| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Betydningen af ​​Log In & Security Systems
    Som de fleste af os har været ramt af en computervirus eller dens nyligt udklækkede manifestationer såsom adware, malware , phishing-svindel og direkte parodier af vores personlige konti fra hackere og lignende, er det altafgørende at minde os selv om sikkerhedsrisici teknikker og commonsense de indeholder. Rationaler for Sikkerhed
    entryway ind i din verden : din email.

    Eftersom det meste af verden i dag udnytter allestedsnærværende adgang til internettet , enten via traditionelle metoder såsom DSL, kabel eller mere udbredt dem som mobil smart phones , der kører på 3G hastigheder , faktum er, at vores online identiteter er også afskærmning reelle dele af vores liv.

    Uanset om det er simpelthen indgangen til vores e-mails , vores persona i en social media site eller vores checkkonto , er det relevant at overveje forvaltningen af ​​sådanne legitimationsoplysninger med den pleje, de fortjener i . for at undgå en potentielt pinlige eller endog tragiske brud på sikkerheden
    Adgangskoder er nøglen : Bogstaveligt
    Lige så stor omhu som de virkelige nøgler i vores lommer. .

    En masse af de hjemmesider , vi besøger i dag er test og kræve, at vi skaber såkaldte "stærke" adgangskoder. Desværre er det ikke en praksis, der hvert websted plads , enten fordi det ikke har opdateret sin kode til at opfylde disse seneste standarder , eller simpelthen fordi det mangler ressourcer til at gøre det.

    Det er så op til den brugeren at skabe sine egne personlige "Security Best Practices " for at lette forvaltningen af ​​disse identiteter , startende med oprettelsen af ​​let at huske , men alligevel stærke nok adgangskoder.

    årsagen til inddragelse af flere specialtegn såsom tal, store bogstaver og specialtegn ligger i det faktum , at den mest enkle, men alligevel mest dødbringende af sikkerheden angreb består blot af, hvad der kaldes en " ordbog Attack ", hvor enten et menneske eller et stykke kode finder en indgang på internettet og blot begynder at gætte, hvad adgangskoden ville være for en stjålet identitet .

    særlig forsigtighed skal også betales til de steder, hvor vi bruger vores e-mails , som id'er , som de normalt vil underrette os om eventuelle ændringer af adgangskoder .
    p Det er altafgørende , så at overveje ikke kun at gøre alle vores passwords stærk, men også at overveje ikke bruger nøjagtig samme, for alle vores websites , som dengang miste en til en phishing eller malware angreb ( hvor vi bliver ført til at opgive vores legitimationsoplysninger baseret på falske , men alligevel realistiske søger websteder) vil gøre det lettere for hackere at fortsætte til yderligere lokaliteter , hvor vi bruger præcis de samme legitimationsoplysninger.
    < br >
    " Caveat Emptor " Regler dag

    som den berømte erklæring brugt af romerne for et par årtusinder siden, " Caveat Emptor " ( Buyer Beware ) også fortsat en vigtig komponent i nogens personlige sæt af bedste praksis , når det kommer til sikkerhed på deres log on /legitimationsoplysninger .

    betydning , udover at skabe og have et sæt af stærke passwords er det også relevant, at brugerne bliver opmærksomme på kendsgerning, at de fleste af de såkaldte " phishing " -svindel , der plager mange i dag , er baseret på at skabe falske sites og meddelelser fra disse websteder , der kræver os til at grave deepe i, hvad der bliver spurgt af os , først, og at være forsigtig med beskeder og instruktioner , der beder os for information , at det normalt ikke er udvekslet med webstedet .

    for eksempel er en phishing scam , der stadig fanger folk off- guard indebærer at sende en besked fra din bank, som under påskud af at beskytte . dine oplysninger, faktisk anmoder om, at dine sikkerhedsindstillinger legitimationsoplysninger blive " verificeret" på et bestemt sted

    og for så vidt som stedet kan se ud og føles som den rigtige, her er hvor commonsense har at sejre : snarere end blot imødekomme den anmodning online , brugerne er bedre stillet kontakte disse websteder direkte over telefonen ved hjælp af en række ikke leveres af selve meddelelsen , men en gennemprøvet én ud af deres sikkerhedsstillelse materialer (redegørelser og lignende er ideelle ) , hvor brugeren kan derefter validere behovet for nævnte meddelelse.
    opdateringer er en nødvendighed , ikke en problemfri

    Vores personlige computere og smartphones afhængige af at have deres operativsystemer og applikationer regelmæssigt lappet . < br > p Det er ikke en bedste praksis til at udskyde disse opdateringer , især når det kommer til operativsystemer , da disse normalt indeholder sikkerhedsopdateringer på grundlag af dokumenterede overtrædelser og tilfælde, hvor fabrikanten har bevist , at OS , hvis venstre forældet, er sårbare over for angreb .

    og når man tænker på de grad af mobilitet i vores moderne bærbare computere og netbooks , som vi normalt finde roaming omkring Wi- Fi "hotspots " i en lokal cafe, lufthavn eller venteværelse , så kan vi se, hvor meget af et behov der er for at holde disse systemer op til par med hvad producenten anser for at være sine svagheder .
    hvor gammel er din Anti-Virus Definition File ?
    < br >

    man skal overveje det faktum, at anti- virus " Definition Files" normalt opdateret på regelmæssig basis , og nogle gange også drevet af store brud og " hotfixes " skal holdes ajour.

    Derfor er et ikke kun behov for at bekymre sig om at se, at "Scan " vinduet pop up regelmæssigt ( ideelt set dagligt ), men også , selv når den dukker op og kører på sit eget regelmæssigt at kontrollere hver gang i et stykke tid, tidsstempel af filen , der formodes at holde den opdateret og aktuel med den dokumenterede sikkerhedstrusler - hvilket er, hvad vi betalte for i første omgang til producenten af produktet.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan ændres en NUSNET Password 
    ·Sådan Sluk Firewalls i en computer 
    ·Anvendelse af Keyloggers 
    ·Sådan Detect Packet Snifning 
    ·Sådan Deaktiver USB-sticks Ved hjælp af en GPO Domain…
    ·Sådan Bloker Programmer med Norton 360 
    ·Sådan bruges AT & T Westell Med Comcast 
    ·Hvad er SAP GRC 5.3 
    ·Sådan deaktiveres Netgear DG834G Firewall 
    ·Sådan se, om en havn er åben på en pc 
      Anbefalede Artikler
    ·Sådan Udskift Antenna på en D -Link Wireless Adapter 
    ·Sådan Stop en computer Picking Up radiostation Signale…
    ·Sådan Tilslut til Wireless internet i Vista 
    ·Wireless Network Adapter Cards : Hvordan fungerer de 
    ·Sådan ændrer du din IP til en bestemt IP 
    ·Sådan Set Up en FTP-server på Debian 
    ·Sådan Slut Netværkskabler 
    ·Sådan Konverter Domæner til IP-adresser 
    ·Sådan får du adgang en hjemmeside Gennem en IP-adress…
    ·Sådan installeres en Candle Monitoring Node 
    Copyright © Computer Viden http://www.computerdk.com