Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vikten av Log In & Security Systems

    Eftersom de flesta av oss har drabbats av ett datorvirus eller dess nyligen lekt manifestationer såsom adware , malware , phishing och direkta impersonations av våra personliga konton från hackare och liknande , är det av största vikt att påminna oss själva om säkerhet tekniker och sunt förnuft de innehåller . Motiven för Security
    farstun in i din värld : din e-postkonto.

    tanke på att de flesta av världens i dag utnyttjar karaktär som allestädes närvarande tillgång till Internet , antingen via traditionella metoder såsom DSL , kabel eller vanligare sådana såsom mobila smarta telefoner som kör på 3G-hastigheter , kvarstår det faktum att våra online- identiteter är också avskärmning verkliga delar av våra liv .

    Oavsett om det är bara bottenvåningen till vår e-post , vår persona i en sociala medier webbplats eller vårt lönekonto , är det relevant att beakta hanteringen av sådana referenser med omsorg de förtjänar i . för att undvika en potentiellt pinsamma eller ens tragiska sekretessbrott
    Lösenord är nyckeln : Bokstavligen
    Precis lika mycket omsorg som de verkliga nycklarna i våra fickor . .

    Många av de webbplatser vi besöker idag testar och kräver att vi skapar så kallade " starka" lösenord . Tyvärr är det inte en praxis att varje sida rymmer , vare sig för att det inte har uppdaterat sin kod för att möta dessa de senaste standarderna , eller bara för att det saknar resurser för att göra detta .
    P Det är sedan upp till användaren att skapa sin egen personliga " Security Best Practices " för att underlätta hanteringen av dessa identiteter , börjar med att skapa lätta att komma ihåg , men ändå tillräckligt starka lösenord .

    anledningen till införande av mer specialtecken som siffror, versaler och specialtecken ligger i det faktum att de mest enkla men mest dödliga av säkerheten angriper helt enkelt bestå av vad som kallas en " Dictionary Attack , " där antingen en människa eller en bit kod finner en ingång på Internet och helt enkelt börjar att gissa vad lösenordet skulle vara för en stulen identitet .

    Särskild försiktighet måste också tas till de platser där vi använder våra e-postmeddelanden som ID , som oftast kommer de att meddela oss om eventuella ändringar av lösenord .
    p Det är av yttersta vikt , då , att inte bara göra alla våra lösenord stark , utan att också överväga att inte använda exakt samma en för alla våra webbplatser , som då förlorar man till en phishing eller malware attack ( där vi leds att ge upp våra referenser baserade på falska men realistiska letar webbplatser ) kommer att göra det lättare för angripare att fortsätta till ytterligare platser där vi använder exakt samma inloggningsuppgifter .


    " protest Emptor " Regler Idag

    som den berömda uttalande används av romarna ett par årtusenden sedan , fortfarande " protest Emptor " ( köparen akta ) också en viktig del av någons personliga uppsättning av bästa praxis när det gäller säkerheten på deras logga på /autentiseringsuppgifter .

    Mening , förutom att skapa och ha en uppsättning av starka lösenord , är det också relevant att användarna vara medvetna om faktum är att de flesta av de så kallade " phishing " -bedrägerier som drabbar många i dag bygger på att skapa falska webbplatser och meddelanden från dessa platser , som kräver att vi gräver deepe i vad man ber om oss , först och att vara försiktig med meddelanden och anvisningar som ber oss för information om att det oftast inte utbyts med webbplatsen .

    till exempel, en nätfiskebedrägeri som fortfarande fångar folk off - guard innebär att skicka ett meddelande från din bank , som under förevändning av att skydda . din information , faktiskt begär att dina säkerhetsreferenser vara " kontrollerade " i ett visst läge

    och eftersom webbplatsen kan se ut och kännas som det rätta , här är där sunt förnuft måste råda : snarare än att bara följer uppmaningen på nätet , användarna är bättre att kontakta dessa platser direkt via telefon , med hjälp av ett antal som inte tillhandahålls av själva meddelandet , men ett beprövat en av sina säkerheter material ( uttalanden och liknande är idealiska ) där användaren kan sedan validera behovet av nämnda meddelande .
    uppdateringar är en nödvändighet , inte ett besvär

    Våra personliga datorer och smartphones beroende av att ha sina operativsystem och applikationer regelbundet korrigerad .
    p Det är inte en god praxis att skjuta upp dessa uppdateringar , speciellt när det gäller operativsystem , eftersom dessa ofta innehåller säkerhetsuppdateringar baserade på dokumenterade brott och de fall där tillverkaren har visat att OS , om de lämnas föråldrad , är sårbara för angrepp .

    och när man betänker de nivåer av rörlighet av våra moderna bärbara datorer och netbooks , som vi brukar hitta roaming runt Wi - Fi "hotspots" i ett lokalt café , flygplats eller väntrum , då vi kan se hur mycket av ett behov finns att hålla dessa system upp till nivå med vad tillverkaren anser vara sina svagheter . Addera hur gammal är din Anti - Virus Definition File ?

    man måste överväga det faktum att anti - virus " Definition Files " vanligen uppdateras med jämna mellanrum , och ibland också av svåra kränkningar och " hotfixar , " måste hållas aktuell .

    Därför man inte bara behöver oroa sig för att se att " Scan "-fönstret dyker upp regelbundet ( helst varje dag ) men också , även när den dyker upp och kör på egen hand regelbundet , för att verifiera varje gång ett tag , tidsstämpeln för filen som är tänkt att hålla den uppdaterad och aktuell med dokumenterad säkerhetshot - vilket är vad vi betalat för i första hand till tillverkaren av produkten .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man fixar en hackad IP
    ·Hur får man en öppen NAT på AT & T U - verse
    ·Hur man beräknar en 2Wire Default WEP
    ·Lägga till en WebBlocker Server
    ·Hur man kan blockera port 25 på en Windows-brandvägge…
    ·Hur säkra ett ad hoc-nätverk
    ·Inaktivera Netgear DG834G Firewall
    ·Hur Tillåt Pop ups med Norton Security Suite 2008
    ·Nätverk kapning
    ·Cyber ​​Crime & Network Security
    Utvalda artiklarna
    ·Hur du installerar en Server Based Network
    ·Skillnaden mellan SSL och SET
    ·Hur man ställer in en Ethernet- switch med Windows 98
    ·Vad påverkar en trådlös signal styrka
    ·Konvertera VoIP till Analog
    ·Hur du ändrar en lista över åtkomstkontroll för Lot…
    ·Hur du ändrar Anslutningshastigheter
    ·Om fildelning mellan Mac & PC
    ·Vad betyder URL HTTPS
    ·Hur man reparerar DHCP på datorn
    Copyright © Dator Kunskap http://www.dator.xyz