| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment arrêter un pirate informatique
    Il ya de sérieuses menaces à la sécurité de votre ordinateur et les renseignements personnels qu'elle contient rôde dans tous les coins du web. E-mail, site web, publicités fausses alertes " anti- virus" - toutes ces choses sont des outils que le pirate savvy utilise pour compromettre votre système et votre identité . Verrouillage de votre ordinateur vers le bas est une étape importante et nécessaire que vous devez prendre pour protéger vos informations. Choses que vous aurez besoin d'un accès Internet
    logiciels espions Photos Malware logiciel
    Routeur sans fil
    Anti -Virus logiciel
    Voir Plus Instructions
    1

    Utiliser des mots de passe forts. Il faut donc éviter informations personnelles évidentes (par exemple , votre date de naissance ou le nom de votre conjoint ou enfant) , tout mot trouvé dans un dictionnaire ou des mots de passe communs " quickie " tels que "admin " ou " 1234". Un mot de passe doit avoir à la fois des majuscules et des minuscules, quelques chiffres, et au moins un symbole . Par exemple, si votre mot de passe est " Ad8ail # $ " il sera beaucoup plus difficile à casser que « Sam ».
    2

    Installer une suite de logiciels anti- virus et mettez-le à balayer automatiquement votre ordinateur. Dans de nombreux scénarios cyber- attaque , votre anti- virus est votre première ligne de défense. En outre, installer des logiciels espions et les logiciels malveillants détecteurs de renforcer votre sécurité globale - ces programmes peuvent prendre les choses un programme anti- virus peut manquer
    3

    Surf intelligent. . De nombreux pirates dépendent de la confiance des autres pour acquérir leur information. Ne jamais entrer vos informations personnelles sur un site Web que vous n'êtes pas certain à 100 pour cent est digne de confiance , et de ne jamais répondre à l'email de personnes peu familières demande d'information. Les courriels frauduleux en particulier, jouent sur ​​les événements actuels comme les vacances ou les catastrophes , dans l'espoir de marquer vos données personnelles .
    4

    analyser les pièces jointes des e-mails. Peu importe où vous pensez qu'un email est venu, jamais télécharger les pièces jointes à votre ordinateur sans exécuter un scan anti- virus sur eux. Pièces jointes corrompus transmis d'un utilisateur à un autre peuvent causer des dommages étendus dans un court laps de temps.
    5

    mot de passe protéger votre connexion sans fil. Un réseau sans fil non sécurisé peut être consulté par toute personne à portée , ne peut donc l'information qui circule à travers elle. La plupart des routeurs sans fil ont la capacité de produire une clé de sécurité chiffrée ; utiliser pour s'assurer que seuls les membres de votre famille peuvent accéder à votre réseau

    .

    Previous :

    next :
      articles connexes
    ·Sans-fil Options Internet Security 
    ·Comment rendre les ports Ignorez vos paquets TCP 
    ·Comment acheter un Retina Scanner biométrique 
    ·Comment obtenir mon WPA2 pour un routeur 
    ·Comment blacklister une adresse URL 
    ·Méthodes d'authentification EAP 
    ·Autorisations sur les dossiers partagés sous XP 
    ·Comment débloquer et Hide My IP 
    ·La différence entre SSL et SET 
    ·Systèmes de réseaux de détection d'intrusion et de p…
      articles en vedette
    ·Comment faut-il saisir en letton sur Facebook 
    ·Comment autoriser VoIP sur WCDMA 
    ·Comment configurer un modem Westell 
    ·Comment puis-je Muet Mon Modem 
    ·Comment faire pour obtenir plus vite que 54 Mbps 
    ·Comment mettre en place un réseau local 
    ·Comment faire pour modifier un système IP 
    ·Comment restaurer une stratégie de groupe supprimé 
    ·Comment partager une imprimante en utilisant un Hub 
    ·Conditions d'accès à large bande pour la webdiffusion…
    Copyright © Connaissances Informatiques http://fr.wingwit.com