Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Viktigheten av Log In & Security Systems
    Som de fleste av oss har blitt rammet av et datavirus eller dets nylig gytt manifestasjoner som adware , malware , phishing -svindel og direkte etterligninger av våre personlige kontoer fra hackere og lignende, er det viktig å minne oss selv om sikkerhet teknikker og commonsense de inneholder . Begrunnelser for Security
    portrom inn i din verden : e-postkontoen.

    Gitt at det meste av verden i dag utnytter den allestedsnærværende natur av Internett-tilgang , enten via tradisjonelle metoder som DSL, kabel eller mer utbredte seg som Mobile Smart telefoner som kjører med 3G-hastighet , gjenstår det faktum at våre elektroniske identiteter er også skjerming reelle deler av våre liv .

    Enten det er rett og slett inngangspartiet til våre e-poster , vår personlighet i en sosial medier området eller vår brukskonto , er det relevant å vurdere forvaltningen av slike legitimasjon med den omsorg de fortjener i . for å unngå en potensielt pinlig eller tragiske brudd på sikkerheten
    Passord er nøkkelen : Bokstavelig talt
    Like mye omsorg som de virkelige nøklene i våre lommer. .

    Mange av nettstedene vi besøker i dag er testing og krever at vi skaper såkalte "sterke " passord . Dessverre er det ikke en praksis at hvert område har plass , enten fordi den ikke har oppdatert sin kode for å møte disse nyeste standardene , eller rett og slett fordi det mangler ressurser til å gjøre det.
    P Det er deretter opp til brukeren å lage sin egen personlige "Security Best Practices " som å forenkle forvaltningen av disse identitetene , og starter med etableringen av enkle å huske , men likevel sterke nok passord.

    Bakgrunnen for inkludering av mer spesialtegn som tall, store bokstaver og spesialtegn ligger i det faktum at den mest enkle, men mest dødelige av sikkerheten angriper bare bestå av det som kalles en "Dictionary Attack ", der enten et menneske eller et stykke kode finner et inngangspunkt i Internett og slett begynner å gjette hva passordet ville være for en stjålet identitet .

    Spesiell forsiktighet må også betales til disse nettstedene der vi bruker våre e-poster som IDer, som vanligvis vil de varsle oss om enhver endring av passord .
    p Det er viktig da å vurdere ikke bare gjøre alle våre passord sterk, men å også vurdere å ikke bruke nøyaktig samme for alle våre nettsteder, som så å miste en til en phishing eller malware angrep ( hvor vi blir ledet til å gi opp våre legitimasjon basert på falske , men likevel realistiske nettsteder) vil gjøre det enklere for angripere å fortsette videre til flere steder hvor vi bruker nøyaktig samme legitimasjon.


    "Påminnelse Emptor " Rules dag
    p Som den berømte uttalelsen brukt av romerne et par årtusener siden, forblir "Påminnelse Emptor " ( Kjøper Beware ) også en viktig del av noens personlige sett av beste praksis , når det gjelder sikkerhet på deres logg på /autentiseringslegitimasjon .

    Betydning , foruten å skape og å ha et sett av sterke passord , er det også relevant at brukere være klar over det faktum at de fleste av de såkalte " phishing "-svindel som rammer mange i dag er basert på å skape falske nettsider og meldinger fra disse nettstedene , som krever at vi grave deepe inn hva som blir bedt av oss , først , og være forsiktig med meldinger og instruksjoner som ber oss for informasjon som det er vanligvis ikke byttet med området .

    for eksempel, en svindelforsøk som fortsatt fanger folk off- vakt innebærer å sende en melding fra banken din , som under påskudd av å ivareta . informasjonen din, faktisk ber sikkerhetsinformasjon bli " verifisert " på et bestemt sted

    og ettersom området kan se ut og føles som den riktige, her er der sunn fornuft må gjelde : i stedet for bare etterkomme anmodningen online , brukerne er bedre å kontakte disse nettstedene direkte over telefon , ved hjelp av en rekke ikke gitt av selve meldingen , men en velprøvd ett av sine sivile materialer ( utsagn og lignende er ideelle ) hvor brukeren kan deretter validere behovet for nevnte melding.
    oppdateringer er en nødvendighet, ikke en problemfri

    Våre personlige datamaskiner og smarttelefoner avhengig av å ha sine operativsystemer og applikasjoner regelmessig lappet .
    p Det er ikke en beste praksis for å frata disse oppdateringene , spesielt når det kommer til operativsystemer , da disse vanligvis inneholde sikkerhetsoppdateringer basert på dokumenterte brudd og forekomster der produsenten har bevist at OS , hvis venstre utdatert, er sårbare for angrep.

    og når du vurdere nivåene av mobilitet av våre moderne bærbare datamaskiner og netbooks, som vi vanligvis finner streife omkring i Wi - Fi- "hotspots " i en lokal kafé , flyplass eller venterom , deretter kan vi se hvor mye av et behov det er for å holde disse systemene opp til nivå med hva produsenten anser for å være sine svakheter .
    How Old Is Your Anti -Virus Definition File ?

    man trenger å vurdere det faktum at anti - virus " Definition Files" vanligvis oppdateres med jevne mellomrom , og noen ganger også drevet av store brudd og "hot bestemmer, " må holdes oppdatert.

    Derfor man ikke bare trenger å bekymre deg for å se at " Scan "-vinduet dukker opp jevnlig (helst daglig ), men også , selv når det dukker opp og kjører på egen hånd jevnlig, for å kontrollere hver gang en stund , tidsangivelsen av filen som er ment å holde det oppdatert og aktuell med dokumentert sikkerhetstrusler -som er hva vi betalt for i første omgang til produsenten av produktet.

    früher :

     Weiter:
      Relatert Artike
    ·Networked TiVo Security Risk 
    ·Hva er Iptables i Linux 
    ·Hvordan finne åpne porter på min datamaskin 
    ·Hvordan kjøpe en Retina biometrisk skanner 
    ·Hvordan bryte WEP -kryptering 
    ·Hvordan finne porter på en datamaskin 
    ·Bilen Group Policy 
    ·Hvordan bruke AT & T Westell Med Comcast 
    ·Hvordan sjekke om et nettsted er Secure 
    ·Hvordan koble til flere Fullmakter 
      Anbefalte artikler
    ·Trådløs Cable Modem Informasjon 
    ·Slik bruker du en DSL -modem Som Firewall 
    ·Hvordan Network en hjemme-PC og Laptop 
    ·Netgear WGR614 Trådløse Problemer 
    ·Wireless Sensor Protokoller 
    ·Fordelene med SFTP 
    ·Hvordan Network to PCer til Internett 
    ·Hvordan overføre Switch data 
    ·Slik installerer du en USB Modem Driver 
    ·Hvordan overføre pakker med data mellom to eller flere…
    Copyright ©  Datamaskin  http://www.datamaskin.biz/