Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment utiliser l'adresse MAC avec …
  • Comment puis-je changer mon Linksys …
  • Qu'est-ce qu'un mot de passe facile …
  • Comment Hide My IP avec un proxy 
  • Comment faire pour modifier un admin…
  • Comment vérifier une injection SQL 
  • Moyens de prévenir la criminalité …
  • Types d'attaques sur les Routeurs 
  • Needham - Schroeder -Lowe Protocole …
  • Outils de gestion de réseau pour Wi…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les problèmes sociaux dus à l'informatique

    Ordinateurs ont véritablement révolutionné le monde . Ils ont changé la façon dont les gens travaillent et apprennent . Les ordinateurs et Internet ont transformé la façon dont les gens se divertissent et la façon dont ils se rapportent à d'autres personnes . Les avantages potentiels de la technologie semblent presque illimitées , mais de nombreux dangers sont également confrontés les utilisateurs . Comme tout outil , un ordinateur peut être utilisé pour de mauvaises fins , ainsi qu'une bonne et doit être manipulé avec précaution. Comportement compulsif

    Bien que l'Internet donne accès à d'énormes ressources , il peut aussi conduire à des comportements addictifs. Psychiatre John M. Grohol stipule que l'utilisation excessive d'Internet peut être une forme de comportement compulsif . Relations cybersexe , jeux en ligne ou des domaines où les comportements compulsifs peuvent prendre le relais . Toxicomanes internautes passent moins de temps avec leurs amis et leur famille et peuvent trouver leur emploi et leur capacité à fonctionner dans la vie ordinaire affecté . Ils utilisent souvent leurs activités sur Internet pour faire face à l'anxiété et la dépression plutôt que de traiter les questions elles-mêmes .
    Confidentialité

    des quantités croissantes de renseignements personnels est mis en ordinateurs et un nombre croissant d' ordinateurs sont connectés via des réseaux , que l'information est devenue moins sûre . Auparavant, les éléments pratiques entravés l'acquisition d'informations même public sur une autre personne. Il fallait aller physiquement à un certain endroit et d'acquérir un morceau de papier ou d'autres informations . Maintenant, les pirates informatiques peuvent avoir accès à des dizaines de milliers de fichiers numériques à la fois - . Fichiers contenant des informations médicales , financières et personnelles de toutes sortes
    accessibilité
    < p> Parce que les ordinateurs sont devenus si importants , les gens n'ont pas les moyens financiers de posséder une expérience informatique plus de disparité des chances par rapport à ceux qui le font. Bien que les bibliothèques peuvent rendre les ordinateurs accessibles au public , que la disponibilité est limitée. Les personnes atteintes de handicaps comme la cécité trouvent également se replier sur les ressources qui appartiennent uniquement à l'Internet.
    Dangers des réseaux sociaux

    Environ 93 pour cent des adolescents utilisent l' Internet et au moins 55 pour cent de ces réseaux sociaux d'utilisation. Sur les sites populaires auprès des adolescents , les cas de cyber- intimidation et le harcèlement ont été bien documentés . Les enfants qui cherchent à se connecter avec d'autres peuvent en effet trouver des cibles eux-mêmes . Les pédophiles présentent souvent comme des adolescents eux-mêmes pour attirer les victimes sans méfiance , cultiver des relations en ligne avant de demander une réunion en personne .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Pourquoi un pare-feu de couche application parfois appelé un serveur proxy 
  • Célèbres histoires d'ingénierie sociale 
  • Comment sécuriser vos données avec Oracle Database Security 
  • Comment surveiller l'activité Internet de l'utilisateur 
  • Documenter les risques en cas d'atteinte 
  • Comment vaincre une trémie VoIP 
  • Comment surveiller l'utilisation de Web via un pare-feu 
  • Comment supprimer les cookies individuels 
  • Quels sont les éléments de piratage informatique 
  • Comment vérifier si un site est sécurisé 
  • Connaissances Informatiques © http://www.ordinateur.cc