• Principale
  • Altra Produttività Dell'ufficio
  • Simulazione
  • Giochi Di Puzzle
  • Giochi Di Avventura
  • Puzzle Puzzle
logo
  • Principale
  • Come proteggere la connessione Internet

Come proteggere la connessione Internet

L';accesso a Internet a banda larga è ora disponibile per la maggior parte degli utenti e i siti Web si stanno trasformando in costrutti complessi che pochi avrebbero creduto possibili. Il servizio Internet via cavo è uno dei principali driver di questa rapida crescita. Con una rete esistente, era semplice configurare la rete per gestire i pacchetti Internet e far scendere gli utenti lungo le autostrade dell';informazione.

Anche le nuove brillanti velocità arrivano con nuovi pericoli. Con le connessioni Internet :sempre attive:, gli intrusi hanno più possibilità di accedere o danneggiare il tuo computer. Questo significa che il tuo indirizzo è sempre lo stesso, e tu sei più facile da trovare. Con questo in mente, esamineremo tre prodotti che possono rendere l';esperienza Internet via cavo molto più sicura; NAT, firewall e software antivirus.

Protezione della tua rete WiFi

Programma antivirus:

Il software antivirus è un';applicazione che viene eseguita su un singolo computer che esegue la scansione dei file alla ricerca di minacce. Come funziona questo processo di scansione dipende dal software che si sta utilizzando, ma la maggior parte può essere impostata per controllare ogni file mentre arriva sul computer, consentendo l';interruzione di eventuali minacce prima che infettino il computer.

Questo software può anche essere utilizzato per eseguire la scansione di file esistenti, così come i dischi di avvio e la memoria. È una buona idea programmare il software periodicamente per controllare periodicamente il tuo sistema nel caso in cui qualcosa venga superato.

NAT (Network Address Translation):

NAT offre una soluzione elegante per il problema dell';IP statico di Internet via cavo. La traduzione degli indirizzi di rete è un processo in cui gli indirizzi IP su una rete privata vengono tenuti nascosti. Gli utenti domestici utilizzano spesso un metodo denominato :masquerading: ed è un metodo efficace per proteggersi da chiunque tenti di accedere al tuo computer.

Il masquerading consente a più dispositivi di condividere un IP su una rete e ha diversi usi. Più computer possono condividere una connessione Internet senza acquistare più indirizzi IP dal tuo provider, i singoli firewall possono essere configurati in serie e questo mantiene anche l';IP del tuo computer nascosto dietro l';IP di un altro dispositivo come un modem o un router.

firewall:

Un firewall è un sistema che impone controlli di accesso tra due reti. Lo scopo di questo è anche tenere fuori hacker, worm, virus e altro traffico dannoso. Il nome deriva da un processo molto letterale che impedisce la diffusione di incendi reali. Quando un incendio inizia a diffondersi in un';area boschiva, i vigili del fuoco scavano trincee e saturano le aree con l';acqua. Queste aree sono chiamate firewall.

I firewall che proteggono i computer funzionano allo stesso modo. Si siedono tra il computer e Internet e monitorano l';attività che li attraversa. Possono essere configurati in molti modi diversi, offrendo pochissimo alla protezione rivestita in ferro. I due tipi di firewall prontamente disponibili per gli utenti domestici sono firewall software e firewall hardware.

I firewall software vengono eseguiti su singoli computer in una rete e proteggono solo il computer su cui è installato. Un esempio è il firewall fornito con Windows XP. Sebbene sia un firewall estremamente semplicistico, offre una protezione generale con facilità d';uso.

I firewall hardware sono dispositivi che si trovano sulla rete tra tutti i computer e Internet. Questi firewall sono molto diversi e offrono una miriade di configurazioni. Sebbene siano più complicati dei tradizionali firewall software, è generalmente inteso che i firewall hardware offrono un livello di protezione maggiore.

Le tre misure di sicurezza qui discusse non sono gli unici metodi disponibili per proteggere la tua connessione via cavo, e nulla è totalmente sicuro. Gli hacker stanno scoprendo nuovi modi per sfruttare le debolezze nella sicurezza ogni giorno; quindi ogni giorno deve essere usata una nuova misura per difendersi da questo. Al momento di decidere quali misure di sicurezza adottare, solitamente è meglio usarne più di una. Un firewall e un software anti-virus usati insieme sono molto più efficaci di se uno solo o l';altro è solo. Quando si tratta di sicurezza come con molte cose, di più è meglio.

Articoli Correlati

26 alternative con N-Converter

7 Giochi come Simlife the Genetic Playground per Linux

Come creare pagine di compressione ad alta conversione

Come raggiungere un obiettivo

Come migliorare il ristorante

Come effettuare chiamate internazionali

3 Giochi Mi piace Fun Run Arena per Nintendo Wii

27 Alternative di aggiornamento driver DL

3 giochi come Cladun X2 per PS3

COME SUCCEDERE NEL MARKETING INTERNET

Post Precedente
5 giochi come Mari0 per PS4
Post Successivo
5 giochi come Super Puzzle Fighter II Turbo su Steam

Categoria

  • Altra Condivisione Di File
  • Giochi Di Tiro
  • Giochi Di Tiro
  • Giochi Rpg
  • Altra Strategia
  • Altro Cibo E Bevande
  • Giochi Di Puzzle
  • Altro Luogo Di Viaggio
  • Giochi Di Puzzle

Raccomandato

15 giochi come The Elder Scrolls V: Skyrim Special Edition per Xbox One Giochi Rpg

15 giochi come The Elder Scrolls V: Skyrim Special Edition per Xbox One

8 giochi come Ace Fishing: Wild Catch per PC Giochi Sportivi

8 giochi come Ace Fishing: Wild Catch per PC

4 Giochi Like Romance of the Three Kingdoms XIII per Android Giochi Di Strategia

4 Giochi Like Romance of the Three Kingdoms XIII per Android

35 Giochi come Yakuza 6: The Song of Life Giochi

35 Giochi come Yakuza 6: The Song of Life

Messaggi Popolari

  • 6 Giochi simili a Resident Evil: Revelations 2 per Mac OS

    6 Giochi simili a Resident Evil: Revelations 2 per Mac OS

    Sintomi di bruciore di stomaco - Come riconoscere i segnali di pericolo

    Sintomi di bruciore di stomaco - Come riconoscere i segnali di pericolo

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come proteggere la connessione InternetPrivacy policy