| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Internet Netværk >> Content
    Risiko for Modtagelse & Åbning vedhæftede filer
    Computer sikkerhed er i fare, når du åbner en fil, der er vedhæftet en e-mail fra en ukendt kilde . Før lade nysgerrigheden komme til dig , skal du huske de farer forbundet med at downloade en e-mail vedhæftet fil. Den eneste sikre tid til at hente en vedhæftet fil , er, når du forventer det og vide, hvem det er fra . Phishing

    Phishing er en type af fare forbundet med vedhæftede filer. Dette er, når en person e-mails du med et link eller en vedhæftet fil , der , når den åbnes, er indstillet til at få dine kontooplysninger. Med disse oplysninger , kan en person hacke sig ind dine bankkonti og stjæle dine penge og /eller identitet.
    Trojans

    Trojanske heste er en form for virus , at din computer kan får , når du åbner en e-mail vedhæftet fil. Denne type virus tilføjer malware til dit system og forårsager pop-ups til at gå ned webbrowseren eller at forårsage dit system til funktionsfejl.

    Virus

    Virus er gennemført vedhæftede filer med enhver filtype forlængelse. Når disse er klikket er der ingen måde at stoppe virussen . Men du kan beskytte din maskine ved hjælp af en anti -viral program.
    Software

    Run anti- virus software ofte, især hvis du tror dit system er inficeret . Anti- virus software vil ikke kun fjerne virus fra din computer, men det vil efterlade dig følelsen sikkert at dit system ikke vil gå ned.
    Tips

    Aldrig downloade et vedhæftet fil, der ikke kommer fra en ven, kollega eller familiemedlem. Advare folk , hvis din e-mail- konto er hacket, og e-mails sendes til folk, der indeholder links eller vedhæftede filer. Dette vil beskytte dem mod infektioner så godt.

    Forrige :

    næste :
      Relaterede artikler
    ·Historien af Internet Piratkopiering & Hackere 
    ·Sådan aktiveres en PayPal -sikkerhedsnøgle 
    ·Det primære formål med RMI - IIOP Extension 
    ·Sådan tilføjes Omvendt DNS til DNS Records Network So…
    ·Fejlfinding en Microsoft Vista Network 
    ·Hvordan kan man øge Hent & Upload Speed ​​for Dial Up 
    ·Sådan forbindelse til internettet via et netværk 
    ·Hvordan til at forbinde enhederne i Computer Networking…
    ·Hvordan blokerer jeg en hjemmeside 
    ·Sådan Stream Video Games på Ustream 
      Anbefalede Artikler
    ·Hvad skal jeg bruge til at gøre en server 
    ·Typer af servere og protokoller 
    ·Sådan Set Up en server til en Remote computer Brug Ult…
    ·Hvordan at skjule en IP-adresse i Software Fra P2P 
    ·Sådan fjernes en statisk IP-adresse 
    ·Sådan Slut 6 LCD-skærme til 1 Network Input Source 
    ·Tre ting Beskyttelse Operativsystemer & Data 
    ·Sådan bruges en Remote Administrator i Windows 2000 
    ·Forskellen mellem TCP & UDP -protokollen 
    ·Anbefalinger til Zone Alarm indstillinger 
    Copyright © Computer Viden http://www.computerdk.com