| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Outils en ligne de Confidentialité
    confidentialité est une préoccupation majeure pour la plupart des utilisateurs Web , les logiciels espions et les cookies parmi les nombreux intrus qui attaquent les ordinateurs quotidiennes. Heureusement, vous pouvez utiliser plusieurs outils pour aider à protéger votre vie privée en ligne --- certains faits spécifiquement pour certains systèmes d'exploitation , et certaines disponible via un téléchargement gratuit. Crypté Email

    Email Encryption permet aux utilisateurs d'envoyer des informations importantes ou sensibles en toute sécurité . Des exemples de ces applications comprennent CenturionMail , CryptoAnywhere , CryptoHeaven , Cyber- homme, DataMotion Asie-Pacifique SecureMail , eMailman , Enigmail , Ensuredmail , FastMail , Liberté, Gnu Privacy Guard , HushMail , IZEMAIL , KeptPrivate , Mail2Web , email Mute, NeoCertified , Neomailbox , PGP (Pretty Good Privacy ), S- mail, SafeIT , SafeMessage , Sec -Ex mail, Securenym , Sneakemail , SoftClan E- Cryptor , furtif message, TrueCrypt , Ximian Evolution , Windows Privacy Tools , Z1 SecureMail Gateway, ZipLip et ZixMail . < br >
    anonymes navigateurs Web

    navigateurs Web sécurisées peuvent s'avérer utiles dans la clandestinité des informations d'identification des intrus. Les exemples incluent le Anonymizer , beHidden , BrowserSpy , BrowsInfo , Connectez En privé, le Cape , Cotse.net , CryptoTunnel VPN2GO , Guardster , iDzap , JAP , MERLETN , MisterPrivacy , Proxy4free , ProxyPortal , Steganos Internet Anonym , Surfprivately , Tor et W3Privacy .

    Cookie décapants

    les cookies sont des données enregistrées sur l'ordinateur d'un utilisateur par un site Web. Ces données sont censé rendre le Web plus convivial pour l'individu. Cependant , les cookies peuvent joindre des informations indésirables sur votre ordinateur ou retenir des informations que vous ne voulez pas laissés pour compte. Applications Cookie- suppression peuvent disposer de ces données. Des exemples de solvants de biscuits cookies sont brûlées , Buzof , Cookie Cop2 , Cookie Pal, Ghostery Mozilla Firefox plug-in, HistoryKill , IEClean , Spy Blocker , Tracks Eraser et WebWasher .
    Messagerie instantanée sécurisée
    la messagerie instantanée permet de


    message privé envoi . Certains services de messagerie instantanée sécurisée comprennent BitWise chat , CryptoHeaven , Feu, Gale, Messenger Chut, iGo Incognito , SCIM du projet , PSST , Secure Shuttle Transport et Skype.
    HTML Filtres

    Filtres HTML peuvent vous aider à protéger le biais de votre navigateur Web actuel . Des exemples de filtres HTML incluent Camera /Shy , Junkbuster , Programme de protection de la vie privée PC , Peekabooty , Privoxy, Proxomitron , Smasher , Programme de protection Surfer, SurfSecret Eliminator Pop-Up et No Script (Firefox plugin) .
    Firewalls
    logiciel pare-feu de

    protège un système informatique à partir de l'accès non autorisé . Quelques exemples de pare-feu comprennent BlackICE Defender , BrickHouse , Personal Firewall, SurfSecret Personal Firewall Sygate Personal Firewall , Tiny Personal Firewall et ZoneAlarm .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Aeolon Core Protocol utilisé pour 
    ·Comment installer un pare-feu Cisco 
    ·Pouvez-vous avoir WPS et WEP 
    ·Comment mettre en place NAT pour impression sans fil su…
    ·Comment fermer les ports d'ordinateur 
    ·Comment ajouter des ordinateurs à des groupes de XP 
    ·Comment garder la chambre d'imprimante Clean 
    ·Comment faire confiance à une autorité de certificati…
    ·Comment utiliser le Bluetooth Mobile Phone Spy Ultime 
    ·Comment identifier les attaques utilisant Wireshark 
      articles en vedette
    ·Comment raccorder un routeur sans fil G de Linksys à u…
    ·Comment trouver le nom de domaine pour un routeur Belki…
    ·Comment débloquer un modem Comcast 
    ·Comment puis- je accélérer mon fournisseur d'accès D…
    ·Comment puis-je sertir câble CAT5 
    ·Comment configurer pcAnywhere sur les routeurs 
    ·Comment faire pour utiliser l'Optimiseur de Site 
    ·Comment acheminer le trafic Internet à un commutateur …
    ·Comment puis- je partager mon disque C 
    ·Comment partager une imprimante entre un PC et un ordin…
    Copyright © Connaissances Informatiques http://fr.wingwit.com