Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Internet-nätverk >> Content

    Email Security Ämnen

    Rätt skött kan e vara ett utmärkt kommunikationsverktyg , så att du kan kommunicera med människor runt om i världen nästan omedelbart . Tyvärr kan det också tillåta hackare att komma åt datorerna för intet ont anande användare och lura dem till att ge upp viktig information . Att känna de gemensamma områdena e otrygghet kan hjälpa dig avvärja angriparna innan de kan äventyra ditt system . Spoofing

    Alltför ofta är människor litar alltför av e-post . Meddelanden kommer in från vänner och arbetskamrater , och ingen ifrågasätter legitimiteten hos var och en . I de allra flesta fall , meddelanden från vem de säger att de är från , men det är inte svårt att falska e-postmeddelanden . Falska rubriker , liknande kontonamn och andra tricks kan tillåta en tredje part att göra ett meddelande verkar som om det kommer från en betrodd kontakt . När de har ditt förtroende , kan de försöker lura dig att avslöja information.
    Phishing

    Nätfiske är en teknik med vilken hackare lura offren att lämna över lösenord och andra personlig information från spoofing ett mail , ofta en från en auktoritet . Phishing e-post kräver oftast offret att lämna viss information eller logga in på sitt konto på en webbplats så snart som möjligt , lovande konsekvenser om de ignorerar direktivet . I många fall är dessa e-postmeddelanden posera som varningar om försök till intrång , begära ditt lösenord och annan information för att verifiera att du är i själva verket kontoinnehavaren . Om du faller för falska e-post , kan hackaren sedan använda den informationen för att kapa dina konton .
    Tillbehör

    annan metod för angrepp via e-post är det användning av e-postbilagor . Många människor använder e-postbilagor varje dag för att skicka dokument till medarbetare , och vidarebefordrar ett mail som innehåller en särskilt rolig skärmsläckare eller bildspel är en vanlig praxis . Dessa bilagor kan innehålla skadlig kod , dock, och köra en fil skickas till dig via e-post kan äventyra ditt system . I många fall kan den person vars namn står i mailet inte ens vara medvetna om att de skickade det , som virus och andra program kan kapa post läsare för att sprida sig till andra . Addera vad du kan gör

    När du får ett e-postmeddelande som verkar utöver det vanliga , tar sig tid att tänka på möjligheten att det kan vara en attack . Leta efter felstavningar och missbrukas ord som kan tyda författaren är inte den han säger att han är . Fundera på om just den kontakten oftast framåt filer till dig via bifogad fil , och vara särskilt försiktig med meddelanden som kommer från personer som du inte har hört från på ett tag . Om du helt enkelt inte kan avgöra om ett e-postmeddelande är legitimt från dess innehåll , kan du alltid kontakta avsändaren via en annan metod för att kontrollera kommunikationen . Denna extra ersättning kan hjälpa dig att skydda datorn mot hackare och de som vill stjäla din information för sina egna syften .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Anpassa kortkommandon för en e-postadress
    ·Online självhjälpsgrupper
    ·Hur att hitta folk på MySpace genom Intressen
    ·Min dator kommer inte att erkänna routern
    ·Restauranger i East Meadow , New York
    ·Hur du tar bort nyligen stängda flikar
    ·Hur man kan förbättra ping
    ·Hur man använder Facebook Messenger
    ·Varför Förlora Datorer Deras Signal
    ·Vilka är de snabbast frukost Gratis internet anslutnin…
    Utvalda artiklarna
    ·Remote Authentication Protocol
    ·Nackdelen med tunna klienter Networks
    ·Hur man använder fastighetsnät att göra Ethernet-ans…
    ·Hur du ansluter din bärbara dator till min hemdator
    ·Hur ansluta GNS3 till ett verkligt nätverk
    ·Hur att förhindra åtkomst från valda datorer i mitt …
    ·Hur man gör ett telefonjack Fit For Internet och telef…
    ·Hur man använder en uppringd för två datorer
    ·Hur ansluta min laptop till mitt skrivbord trådlöst i…
    ·Hur man skickar Internet via USB -kabel
    Copyright © Dator Kunskap http://www.dator.xyz