Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Simple SharePoint Server 2.0 Limites…
  • Comment partager une connexion Inter…
  • Problèmes avec les noms de domaine …
  • Comment Retirer le site Pop Ups 
  • Comment un ping sur l' IP mais pas l…
  • Comment distribuer Speed ​​parts ég…
  • Comment faire pour déterminer la vi…
  • Comment faire pour résoudre routeur…
  • Comment faire pour modifier fichier …
  • Comment accéder au Wi -Fi chez Star…
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Email sujets de sécurité

    gérée correctement , l'email peut être un excellent outil de communication , vous permettant de communiquer avec des gens du monde entier presque instantanément . Malheureusement, il peut également permettre à des pirates d'accéder aux ordinateurs des utilisateurs sans méfiance et les inciter à donner des informations vitales . Connaître les parties communes de l'insécurité email peut vous aider à diriger les attaquants avant qu'ils ne puissent compromettre votre système. Spoofing

    Trop souvent , les gens sont trop confiant de courriel. Messages viennent de ses amis et collègues , et personne ne conteste la légitimité de chacun. Dans la grande majorité des cas , les messages sont de qui ils disent ils viennent, mais il n'est pas difficile de faux courriels . Fausses têtes , les noms de compte et autres astuces similaires peuvent permettre à un tiers de faire une communication sembler comme il vient d'un contact de confiance . Une fois qu'ils ont votre confiance , ils peuvent essayer de vous soutirer des informations.
    Phishing

    Le phishing est une technique par laquelle les pirates tromper les victimes en remettant les mots de passe et autres renseignements personnels par spoofing un e-mail , souvent celle de figure d'autorité . Les courriels d'hameçonnage exigent habituellement la victime à fournir des informations ou se connecter à leur compte sur un site Web dès que possible , les conséquences prometteuses s'ils ignorent la directive. Dans de nombreux cas , ces e-mails constituent des avertissements d'une tentative d'intrusion , en demandant votre mot de passe et d'autres informations pour vérifier que vous êtes, en effet, le titulaire du compte . Si vous tombez pour le faux courriel, le pirate peut alors utiliser cette information pour réquisitionner vos comptes.
    Équipements

    Une autre méthode d'attaque par courrier électronique est l' utiliser des pièces jointes . Beaucoup de gens utilisent des pièces jointes chaque jour pour envoyer des documents à des collègues , et de transmettre un courriel contenant un économiseur d'écran particulièrement drôle ou un diaporama est une pratique courante . Ces pièces jointes peuvent contenir des logiciels malveillants , cependant, et l'exécution d'un fichier envoyé par e-mail peut compromettre votre système. Dans de nombreux cas , la personne dont le nom apparaît dans l'e-mail peut -être même pas conscients qu'ils l'ont envoyé, comme les virus et autres programmes peuvent détourner les lecteurs de messagerie pour se propager à d'autres .
    What You Can Faites

    Chaque fois que vous recevez un courriel qui semble sortir de l'ordinaire , prendre le temps de réfléchir à la possibilité , il peut être une attaque. Regardez les fautes d'orthographe et abusé de mots pouvant indiquer l'auteur n'est pas celui qu'il prétend être. Demandez-vous si ce contact particulier généralement des fichiers vers l'avant pour vous par l'attachement, et être particulièrement prudent de communications qui viennent de gens que vous ne l'avez pas entendu parler depuis un certain temps. Si vous ne pouvez pas déterminer si un courriel est légitime de son contenu, vous pouvez toujours communiquer avec l'expéditeur par un autre moyen de vérifier la communication. Cette considération supplémentaire peut vous aider à protéger votre système contre les pirates et ceux qui voudraient voler vos informations à leurs propres fins .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment rendre votre site plus Fun 
  • Le décrochage à partir du réseau par intermittence 
  • Avancée Google Conseils de recherche et astuces 
  • Comment utiliser CMD pour trouver une IP 
  • Comment faire pour installer IIS 6 métabase et IIS 6 pour la compatibilité Configuration 
  • Qu'est-ce qu'un cookie de l'ordinateur utilisé pour 
  • Quelle est l'adresse numérique d'un site Web 
  • Comment faire pour supprimer le contenu d' une recherche Google 
  • Comment faire un serveur disponible à l'extérieur 
  • Comment faire un filtre de bruit de Téléphone 
  • Connaissances Informatiques © http://www.ordinateur.cc