| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment puis-je déterminer Traquer par ordinateur
    ? Recevoir avances non désirées ou les communications par Internet qui ont un ton menaçant ou harcelant peut dire que vous êtes une victime de cyberharcèlement . Cela est devenu plus courant maintenant que la plupart des gens ont des ordinateurs et un accès Internet disponible à toute heure du jour ou de la nuit . Cyberharcèlement n'est pas seulement un , menace invisible inoffensif , il peut faire des ravages sur votre vie. Instructions
    1

    imprimer une liste montrant les tentatives fréquentes à la communication de l'auteur , après avoir clairement fait savoir à l'auteur que ces communications ne sont pas les bienvenus. Cette documentation vous aidera et autres à déterminer si le contact est suffisamment grave pour rendre compte aux autorités .
    2

    demander conseil à un professionnel de la santé si vous éprouvez des cauchemars ou des insomnies . Ceci est une indication que les communications ont atteint un niveau inacceptable . (Effets potentiels , Réf. 2). Plus tard, votre histoire de l'aide médicale pour faire face au harcèlement pourrait être un élément de preuve crucial .
    3

    Avez-vous peur pour votre propre sécurité ou celle de votre famille en raison de menaces voilées ou harcelant communication par ordinateur, Internet ou d'autres formes de communication électronique ? Ceci est un exemple de cyberharcèlement .
    4

    Parlez à un ami de confiance et décrire vos sentiments d'impuissance et d'angoisse , que ce soit pour elle ou une autre personne non impliqués . Elle peut vous aider à déterminer si vous êtes une réaction excessive . Un agresseur peut utiliser différents programmes informatiques qui envoient des courriels à répétition ou autres communications à la victime alors même qu'il n'est pas devant son ordinateur . Ce type d'activité peut vous atteindre à plusieurs reprises pendant la journée et, finalement, aura une incidence sur votre vie quotidienne en vous faisant stress émotionnel excessif.
    5

    contacter le FAI (fournisseur d'accès Internet) de la personne qui harcèle vous . ( Sous « Que faire '' , Réf. 1. ) La plupart de ces entreprises ont des politiques en place contre tout utilisateur abuser ou de harceler une autre personne grâce à son service et vous dira si vos allégations de mauvais traitements relèvent de ces directives . S'ils ne le font pas de politique ou ne peut pas bloquer la personne de faire plus de contact , appelez votre service de police local pour obtenir des conseils .

    Previous :

    next :
      articles connexes
    ·Description de Hacking 
    ·Comment définir les autorisations sur un dossier FTP 
    ·Comment faire pour supprimer Histoire Mercurial 
    ·Comment fonctionne la cryptographie différent d'un par…
    ·Conseils pour comprendre SSL 
    ·Comment changer le mot de passe TACACS sur un routeur C…
    ·PCI Security Job Description 
    ·Comment augmenter Computer Network Security 
    ·Quel est mon WPA -Key Si je n'ai pas de routeur 
    ·Comment calculer les procédures de somme 
      articles en vedette
    ·Comment faire pour bloquer clés et sites Web à traver…
    ·Comment faire pour obtenir la permission de supprimer u…
    ·Gratuit Java réparation 
    ·Comment connecter un routeur D -Link à un modem DSL AT…
    ·Problèmes signal faible avec Netgear N600 
    ·Comment sécuriser le partage de bureau 
    ·À propos de la carte sans fil T -Mobile pour les ordin…
    ·Comment connecter un routeur avec modem interne 
    ·Xbox 360 en ligne de mon ordinateur sans fil ne fonctio…
    ·Comment autoriser le port TCP 3389 sur Pare-feu Windows…
    Copyright © Connaissances Informatiques http://fr.wingwit.com