| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Email sujets de sécurité
    gérée correctement , l'email peut être un excellent outil de communication , vous permettant de communiquer avec des gens du monde entier presque instantanément . Malheureusement, il peut également permettre à des pirates d'accéder aux ordinateurs des utilisateurs sans méfiance et les inciter à donner des informations vitales . Connaître les parties communes de l'insécurité email peut vous aider à diriger les attaquants avant qu'ils ne puissent compromettre votre système. Spoofing

    Trop souvent , les gens sont trop confiant de courriel. Messages viennent de ses amis et collègues , et personne ne conteste la légitimité de chacun. Dans la grande majorité des cas , les messages sont de qui ils disent ils viennent, mais il n'est pas difficile de faux courriels . Fausses têtes , les noms de compte et autres astuces similaires peuvent permettre à un tiers de faire une communication sembler comme il vient d'un contact de confiance . Une fois qu'ils ont votre confiance , ils peuvent essayer de vous soutirer des informations.
    Phishing

    Le phishing est une technique par laquelle les pirates tromper les victimes en remettant les mots de passe et autres renseignements personnels par spoofing un e-mail , souvent celle de figure d'autorité . Les courriels d'hameçonnage exigent habituellement la victime à fournir des informations ou se connecter à leur compte sur un site Web dès que possible , les conséquences prometteuses s'ils ignorent la directive. Dans de nombreux cas , ces e-mails constituent des avertissements d'une tentative d'intrusion , en demandant votre mot de passe et d'autres informations pour vérifier que vous êtes, en effet, le titulaire du compte . Si vous tombez pour le faux courriel, le pirate peut alors utiliser cette information pour réquisitionner vos comptes.
    Équipements

    Une autre méthode d'attaque par courrier électronique est l' utiliser des pièces jointes . Beaucoup de gens utilisent des pièces jointes chaque jour pour envoyer des documents à des collègues , et de transmettre un courriel contenant un économiseur d'écran particulièrement drôle ou un diaporama est une pratique courante . Ces pièces jointes peuvent contenir des logiciels malveillants , cependant, et l'exécution d'un fichier envoyé par e-mail peut compromettre votre système. Dans de nombreux cas , la personne dont le nom apparaît dans l'e-mail peut -être même pas conscients qu'ils l'ont envoyé, comme les virus et autres programmes peuvent détourner les lecteurs de messagerie pour se propager à d'autres .
    What You Can Faites

    Chaque fois que vous recevez un courriel qui semble sortir de l'ordinaire , prendre le temps de réfléchir à la possibilité , il peut être une attaque. Regardez les fautes d'orthographe et abusé de mots pouvant indiquer l'auteur n'est pas celui qu'il prétend être. Demandez-vous si ce contact particulier généralement des fichiers vers l'avant pour vous par l'attachement, et être particulièrement prudent de communications qui viennent de gens que vous ne l'avez pas entendu parler depuis un certain temps. Si vous ne pouvez pas déterminer si un courriel est légitime de son contenu, vous pouvez toujours communiquer avec l'expéditeur par un autre moyen de vérifier la communication. Cette considération supplémentaire peut vous aider à protéger votre système contre les pirates et ceux qui voudraient voler vos informations à leurs propres fins .

    Previous :

    next :
      articles connexes
    ·NetZero DSL 2Wire Modem ne peut pas trouver un circuit …
    ·Vs magique HomeNet Network Manager 
    ·Comment connecter un lecteur Blu -ray à Internet via u…
    ·Qu'est-ce que Bad passerelle moyenne 
    ·Comment regarder la TV des années 1970 montre en ligne…
    ·Normes PSTN 
    ·Comment renouveler un réseau TCP /IP 
    ·Les inconvénients de routeurs 
    ·Comment trouver une personne par IP 
    ·Comment créer mon propre Proxy Tunnel 
      articles en vedette
    ·Comment faire pour utiliser la VoIP sur Evo 
    ·Comment créer un réseau disquette de démarrage pour …
    ·Comment tout cacher dans MySpace 
    ·Paramètre de registre pour un ordinateur portable Wi -…
    ·DIY Omni Directional Antenna 
    ·Comment construire un SAN Storage Area Network 
    ·La différence entre NTP et SNTP 
    ·Comment ajouter mes propres modèles pour Freewebs 
    ·Comment compter Ping Temps de réponse 
    ·Comment déterminer le masque de sous-réseau d'une adr…
    Copyright © Connaissances Informatiques http://fr.wingwit.com