| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sådan forhindrer hackere fra Kom følsomme oplysninger
    En Inc.com artiklen rapporterer, at 1.060.000 computere i USA blev hacket i de sidste tre måneder af 2009 alene. Hacking forsøg resulterer i katastrofale situationer for de computer ejere , oftest resulterer i stjålet personlige og følsomme oplysninger . Men der er nogle afgørende skridt alle kan tage for at forhindre en hacker overtagelse af en computer. Ting du skal
    Firewall
    Antivirus software
    krypteringssoftware
    Vis Flere Instruktioner
    1

    oprette et sikkert , krypteret internetforbindelse. Brug Wi -Fi Protected Access ( WPA )-indstillingerne via din trådløse router og sætte en stærk adgangskode for godkendelse på netværket. Vælg "Disable" på " Broadcast SSID " valgmulighed, som forhindrer dit netværk fra at blive set af udenforstående.
    2

    Installer en tovejs- firewall på din computer, såsom ZoneAlarm , McAfee eller Norton Antivirus. Firewalls overvåger både indgående og udgående internettrafik og blokere adgangen til din computer fra kilder , der er fundet at være skadelige og ondsindede .
    3

    Kontroller , hvilke filer og mapper i øjeblikket "delt " i dit operativsystem. Et "delt " mappe betyder, at andre, der er på din internetforbindelse kan se og ændre fil-og mappens indhold . ----- Deaktiver deling funktioner og dele filer med andre computere på netværket kun med hvem du stoler på.
    4

    Download og installer kryptering software, der giver dig mulighed for at sikre dine følsomme filer og mapper med strenge passwords og kryptering regler. Software som TrueCrypt hjælper dig med at beskytte data mod hackere ved at placere følsomme filer inde i en virtuel og /eller skjult krypteret del af din harddisk.
    5.

    Overvej at installere et software program , der vil beskytte din IP adresse fra hackere . Programmer som Hide My IP fra My Privacy Tools Inc. skjule din IP -adresse, så det er svært for hackere og identitetstyve at spore computeren , keyloggere og trojanere installere, og få adgang til følsomme oplysninger.
    6

    Opret sikkerhedskopier af følsomme oplysninger på en separat harddisk eller USB-flashdrev. Opbevar denne særskilte køretur væk fra din primære computer og vedligeholde daglige og /eller ugentlige backups at bevare sammenhængen i tilfælde af en hacker får adgang .
    7

    installere og køre registreringsdatabasen rengøringsassistenter , virus og spyware rengøringsassistenter på en regelmæssig grundlag for at advare dig om mulige angreb. Programmer såsom Avira AntiVir Personal og AVG Antivirus kan du planlægge og udføre on-demand computer scanninger for at finde spyware og virus angreb. Disse programmer rense din computer og slippe af med denne form for malware.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan konfigureres Wireless Authentication i XP 
    ·Sådan Bypass blokerede sites 
    ·Hvad er SSL -tilstand 
    ·Sådan konfigureres en DMZ Med et CCTV System 
    ·Public Key Authentication Protocol 
    ·Sådan oprettes en WPA-nøgle på WRT54G Linksys Router…
    ·Sådan konfigureres Slingbox Trend Security 
    ·Sådan opdaterer et digitalt certifikat 
    ·TLS og SSL Tutorial 
    ·Definition af IP spoofing 
      Anbefalede Artikler
    ·Hvordan man laver et Privat Wi -Fi-netværk 
    ·Sådan Deltag Windows Home Server til et domæne 
    ·Hvordan man opbygger en Cluster Server 
    ·Hvordan du manuelt Påfør en Group Policy 
    ·Sådan bruges Wireless Med Opkald 
    ·Lighederne & Forskelle mellem SCP & FTP 
    ·Sådan Flyt din hjemmeside til en ny vært 
    ·Sådan får Windows 98SE at genkende en trådløs adapt…
    ·Sådan Tilslut en bærbar til en Workgroup 
    ·Hvad er forskellen mellem at bruge uTorrent og BitTorre…
    Copyright © Computer Viden http://www.computerdk.com