| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Problemi con il Anti-Phishing
    software anti -phishing e tecniche sono utilizzate per identificare siti web o dei contenuti di phishing ; ci sono attualmente numerosi strumenti anti -phishing gratuiti disponibili online . La maggior parte di questi strumenti sono estensioni del browser web che inviare avvisi agli utenti quando visitano un sito web malevolo . La caratteristica più significativa di strumenti anti -phishing è quello di identificare correttamente siti web di phishing in modo tempestivo , tuttavia, ci sono preoccupazioni per alcuni strumenti anti -phishing . Blacklist emissione

    Alcuni strumenti anti -phishing utilizzano blacklist per bloccare i siti Web dannosi ; tali elenchi comprendono siti Web fraudolenti individuati dalla società e presentata dai suoi utenti . Le prestazioni di strumenti anti -phishing dipende in gran parte l'accuratezza di queste liste nere . Alcuni strumenti di ricevere aggiornamenti automatici blacklist dalle loro fonti , ma gli altri non si aggiornano che spesso , e quando la lista nera non viene aggiornato correttamente , è impossibile per gli strumenti per identificare siti di phishing .
    False tassi positivi

    percentuali di falsi positivi si riferiscono al phishing avvisi per i siti web legittimi . Strumenti anti -phishing possono venire a considerare falsamente siti legittimi come siti di phishing e di mantenere l'invio di un avviso dopo si è consapevoli che si sta tentando di visitare un sito web legittimo . Gli utenti possono disabilitare gli strumenti anti -phishing per evitare i falsi allarmi , che può portare a problemi di altri siti .
    Pagina Carico Attacco

    Alcuni anti - strumenti di phishing prendere visione del contenuto delle pagine web per determinare se è sicuro , quindi bisogna aspettare per questo esame per finire , mentre la pagina si sta caricando . L' icona di avviso di phishing cambia colore da giallo a rosso quando rileva un sito Web di phishing , se una pagina impiega molto tempo a caricare , l'icona di avviso di phishing non cambia colore fino a quando l'esame è fatto, così , per esempio, si può già introdotti informazioni sensibili al sito web discutibile .
    Tasso di cattura

    Nessuna singola tecnica realizzerà completamente il compito anti- phishing . Gli strumenti che utilizzano blacklist di siti pericolosi hanno problemi di aggiornamento e completezza , mentre quelli con un metodo euristico può non riconoscere alcuni siti di phishing noti . Strumenti , o combinazioni di strumenti , che utilizzano entrambe le liste nere e le tecniche euristiche in grado di eseguire meglio .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere Keylogger gratis 
    ·Come installare manualmente AVG Aggiornamenti 
    ·Come diventare Norton Authenticated 
    ·Come installare Spybot Search & Destroy senza accesso a…
    ·Trend Micro Antivirus e Firewall Informazioni 
    ·Differenza tra simmetrica e asimmetrica Crittografia 
    ·Come scaricare gli aggiornamenti di sicurezza McAfee 
    ·Come annullare una sottoscrizione RegCure 
    ·Come ottenere AVG a disco 
    ·Come scegliere il miglior rilevatore Spyware 
      Articoli in evidenza
    ·Come disattivare Nero InCD 
    ·Step-by -Step Guide to Excel 2003 
    ·Come ottenere linee rette curve in Photoshop 
    ·Come faccio a convertire EyeTV per un MPG 
    ·Come nascondere Quicktime Controlli 
    ·Come fare un Flash RPG Video Tutorial 
    ·Fun-mail Giochi 
    ·Come stampare con DosBox 
    ·Come attivare Font Smoothing a un LCD 
    ·Come generare un Oracle Inserto economico per SQLPlus 
    Copyright © Conoscenza Informatica http://it.wingwit.com