| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Utility >> Content
    Come verificare la vulnerabilità del DNS
    Nel 2008 , hacker Dan Kaminsky ha scoperto un difetto fatale nella sicurezza Internet . Utilizzando un semplice exploit , è stato in grado di ingannare un computer a pensare che fosse in una posizione che non era . E 'stato subito evidente che se una pagina falsa sono stati istituiti in una posizione falsa , come ad esempio un sito bancario fasullo , un utente ignaro potrebbe essere indotti a inavvertitamente divulgare informazioni riservate . Le informazioni possono essere trasmesse ad hacker che potrebbe quindi utilizzare password rubate per rubare denaro dal conto bancario dell'utente . E 'importante fare in modo che il DNS non è vulnerabile . Istruzioni
    1

    Avviare il browser Web e accedere alla Assigned Numbers Authority sito Internet . Utilizzare il link fornito nella sezione Risorse di questo articolo . Una volta lì , individuare il "Check impollinazione incrociata " strumento . È possibile utilizzare questo per verificare che qualsiasi dominio si digita nella casella vuota non è vulnerabile .

    2 Digitare il nome del dominio che si desidera verificare e fare clic su "Submit Query" per avviare il processo di . Questo potrebbe richiedere alcuni minuti , a seconda della velocità della vostra connessione Internet . Quando il test è completo , un rating di " sicurezza " o " non sicuro " sarà segnalato . Se si riceve un rating " non sicuro" , contattare il proprio provider di servizi Internet e di raccontare loro la prova che hai fatto ed i risultati .
    3

    Passare alla prova Casualità DNS ospitato sulle operazioni DNS analisi e sito web di Research Center ( vedi Risorse ). Ciò metterà alla prova la sicurezza del DNS del proprio provider di servizi Internet ( ISP) .
    4

    Clicca sul link che dice " Test My DNS " per verificare che il software di sicurezza di provider di servizi Internet è up- to-date . Si riceverà un rating di " Grande", "buono" o "povero". Se si riceve un rating di " poveri", contattare il proprio ISP e dire loro circa la prova è stata eseguita ed i risultati .
    5

    Vai al sito di Gibson Research Corporation (vedi Risorse) ed eseguire il server dei nomi DNS prova Spoofability . Scorrere fino alla fine della pagina e individuare il pulsante " Initiate standard di prova Spoofability DNS . " A seconda della velocità di connessione a Internet , questo test può richiedere alcuni minuti . È possibile tenere traccia dei progressi osservando la tabella visualizzata sul monitor. Quando il test si conclude , il vostro sistema sarà classificato come "eccellente ", " buona", " moderato ", " Bad " o " molto male. " Se il sistema è valutato come " inappropriato " o "molto male", contattare il proprio provider di servizi Internet e di segnalare la prova che è stata eseguita ed i risultati .

    Previous :

    next :
      Articoli Correlati
    ·Quali tipi di installa QC HP sono ci 
    ·Clonazione strumenti di Windows 
    ·Come importare Designer Applet 8 
    ·Come funzionano i sistemi di lavoro Biometric Security …
    ·Come modificare un criterio di gruppo per disattivare u…
    ·Come impostare il PC Tools Firewall Plus 
    ·Che cosa è la Pure Networks Platform Servizio 
    ·Come utilizzare Pulitura disco di Windows Vista 
    ·Come convertire DMG per Windows 
    ·Come fare un disco di boot con Toast 9 
      Articoli in evidenza
    ·Come trovare e sostituire testo in un PDF 
    ·Come convertire Data di Day in Excel 
    ·Come dividere un file PDF in più file PDF 
    ·Come rimuovere JetSwap SafeSurf 
    ·Come scaricare MS PowerPoint 
    ·La differenza tra un professionista Licenza & Student l…
    ·Microsoft Dynamics Tutorials 
    ·Qual è il cavallo di Troia Generic17.Bwsl.Dropper 
    ·Qual è l' estensione del file , PRINCIPALE 
    ·Windows 7 e Winamp Problemi 
    Copyright © Conoscenza Informatica http://it.wingwit.com