| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Måder at skære ned på Computer Crime
    Computer kriminalitet er en daglig fare enhver pc-bruger kan støde på , men du kan minimere din risiko , hvis du tager proaktive foranstaltninger for at beskytte udstyr og personlige oplysninger. Internets Kriminalitet Reports , udført i 2006 af Federal Bureau of Investigations og National White Collar Crime Center, opdagede, at svig og email begå var ansvarlige for 194 millioner dollars værd af økonomiske tab i hele USA . Passwords

    Adgangskoder er medvirkende til en sikker online oplevelse. Undgå indlysende, når du opretter adgangskoder , og forsøge at undgå lette at gætte ord eller sætninger, såsom kæledyr , telefonnumre eller navnet på en partner eller ægtefælle. Altid omfatte en blanding af store og små bogstaver i en adgangskode , og tilføje en række tal til at yde det maksimale niveau af sikkerhed. Prøv at bruge en række forskellige adgangskoder til forskellige konti i stedet for at stole på den universelle én.
    Antivirus Software

    Antivirus software er en af ​​de mest kritiske programmer hver computer skal have . Selv om en række troværdige gratis antivirus er tilgængelige , betalte versioner opdaterer mere regelmæssigt for at give hurtigere og mere effektiv beskyttelse . En betalt antivirus-produkt også tilbyder levende beskyttelse, så sikkerhedsbrud og andre overtrædelser, der tackles med det samme. Mange gratis versioner er afhængige af en daglig eller ugentlig scanning, mellem bruger , kan ondsindede programmer indsamle følsomme personlige oplysninger, som kompromitterer samlede Internet sikkerhed

    Firewalls

    Firewalls . overvåge oplysninger, der passerer gennem en computer og det omgivende netværk . De er mest almindeligt brugt som en form for software, men hardware alternativer er også tilgængelige. Firewalls stopper hackere og ondsindede programmer fra infiltrerende computere via åbne porte , og brugerne skal kontrollere indkommende oplysninger eller supplerende softwareopdateringer som troværdig , før anlæggene finder sted. Firewalls også bekæmpe truslen fra key- logging software, der gemmer kritiske oplysninger om brugernavne og adgangskoder . De fleste computer -operativsystemer giver nu en firewall som en standard funktion , men mange gratis downloads kan udføre opgaven lige så effektivt .
    Trådløs kryptering

    Desværre bekvemmelighed trådløse netværk præsenterer en række sikkerhedsrisici. Naboer ofte hemmeligt deler et trådløst netværk uden udtrykkelig tilladelse fra internetudbyder og kontrakt kunden. Ofte kan Internettet adfærd tredjeparts individer kompromittere sikkerheden i nogen bruger det samme netværk. Trådløse modemer har en krypteringsnøgle nummer, der låser uønskede brugere , når du opretter et nyt netværk , skal du altid kryptere det. Du kan reducere risikoen for infiltration yderligere ved at placere trådløst udstyr væk fra ydervægge og vinduer.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er Iptables i Linux 
    ·Sådan Skjul min IP med en proxy 
    ·Sådan Hack -Proof dit netværk 
    ·Hvad er Data Sårbarhed 
    ·Sådan besejre en Proxy 
    ·Sådan se Private Browsing 
    ·Sådan at blive en Malware Expert 
    ·Hvad er Single Sign- On 
    ·Funktioner af Kerberos -protokollen Tools 
    ·Sådan Tilføj flere IP-adresser til en Dante Proxy 
      Anbefalede Artikler
    ·Hvad er forskellen mellem Logisk og fysisk adgang til c…
    ·Computer Networking Secrets 
    ·Sådan konfigureres Cisco ASA 5505 
    ·Kan du bruge både Ethernet og USB -porte på en Westel…
    ·Teknologi Evaluering Instruments 
    ·Hvordan får jeg Mobile Internet til min laptop 
    ·Sådan Set Up Computer Delefiltre 
    ·Sådan oprettes Group Email 
    ·Sådan bruges en Switch som en hub 
    ·Sådan bruges Gigabit i en D -Link DIR -655 
    Copyright © Computer Viden http://www.computerdk.com