| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Internet Netværk >> Content
    Email Security Emner
    forvaltes ordentligt, kan e-mail være et udmærket kommunikationsværktøj , så du kan kommunikere med mennesker over hele verden næsten øjeblikkeligt . Desværre kan det også give hackere at få adgang til computere af intetanende brugere og narre dem til at give vigtige oplysninger . Kendskab til de fælles områder af e-mail- usikkerhed kan hjælpe dig afværge angribere , før de kan kompromittere dit system. Spoofing

    Alt for ofte er folk alt for meget tillid til e-mail. Beskeder kommer ind fra venner og kolleger , og ingen stiller spørgsmålstegn ved legitimiteten af hver enkelt. I langt de fleste tilfælde er beskeder fra hvem de siger de er fra, men det er ikke svært at falske e-mails. Falske overskrifter , der ligner konto navne og andre tricks kan tillade en tredjepart til at foretage en meddelelse ud som det kommer fra en betroet kontakt. Når de har din tillid , kan de forsøge at narre dig til at afsløre information.
    Phishing

    Phishing er en teknik, som hackere narre ofrene til at udlevere passwords og andre personlige oplysninger ved spoofing en e-mail , ofte en fra en myndighed tal . Phishing e-mails kræver normalt offeret til at give nogle oplysninger eller logge ind på deres konto på en hjemmeside så hurtigt som muligt , lovende konsekvenser, hvis de ignorerer direktivet. I mange tilfælde udgør disse e-mails som advarsler om et forsøg indbrud, anmoder din adgangskode og andre oplysninger til at bekræfte, at du er i virkeligheden , kontohaveren . Hvis du falder for den falske e-mail , kan hackeren derefter bruge oplysningerne til at beslaglægge dine konti.
    Ekstraudstyr

    anden metode for angreb via e-mail er den brug af vedhæftede filer. Mange mennesker bruger vedhæftede filer hver dag for at sende dokumenter til kolleger og videresendelse af en e-mail med en særlig morsom pauseskærm eller diasshow er en fælles praksis . Disse vedhæftede filer kan indeholde malware , dog, og kører en fil, der sendes til dig via e-mail kan kompromittere dit system. I mange tilfælde kan den person, hvis navn vises i e-mailen ikke engang være klar over de sendte det , som virus og andre programmer kan kapre mail læsere for at sprede sig til andre.
    Hvad du kan Gør

    Når du får en mail , der synes ud over det sædvanlige , tager sig tid til at tænke over muligheden for , kan det være et angreb. Kig efter stavefejl og misbrugt ord, der kunne indikere at forfatteren ikke er den, han siger han er. Overvej, om denne særlige kontakt normalt fremad filer til dig via vedhæftede fil, og være særligt på vagt over for meddelelser , der kommer fra folk, du ikke har hørt fra i et stykke tid. Hvis du kan simpelthen ikke bestemme, om en e-mail er legitim af dens indhold , kan du altid kontakte afsenderen via en anden metode til at kontrollere kommunikationen. Denne ekstra overvejelse kan hjælpe dig med at beskytte dit system mod hackere , og dem , der ville stjæle dine oplysninger til deres egne formål .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Slet Atomer i Blogger 
    ·Hvad er en proxy -server adresse 
    ·Sådan Oversæt Kbps til Mbps 
    ·Sådan Tilslut en PC til Tandberg 
    ·Sådan forbindelse til andre computere ved hjælp LogMe…
    ·Sådan måler et trådløst signal 
    ·Sådan Set internetforbindelser 
    ·Sådan bruges en router med en hjemmelavet biquad Dish 
    ·Forskellene mellem Portal og Intranet 
    ·Sådan Set Up en Web Hosting Server med Windows XP 
      Anbefalede Artikler
    ·Sådan Tweak et Lucent Win Modem til Hurtigere hastighe…
    ·Grundlæggende Computer Hardware & Networking 
    ·Registry Indstilling til en bærbar Wi-Fi Switch 
    ·Fordele & Ulemper ved netværksdata Base Management Sys…
    ·Sådan Slut til internettet med DI 
    ·Sådan Upload billeder på iStockphoto 
    ·Sådan nulstilles en IP på en Linksys 
    ·Hvad der er behov for at gøre en stationær computer W…
    ·Hvad er ICS 
    ·Sådan Set Up et netværk med modem 
    Copyright © Computer Viden http://www.computerdk.com