• Principale
  • Giochi Di Simulazione
  • Giochi Rpg
  • Giochi Sportivi
  • Puzzle Di Strategia
  • Giochi
logo
  • Principale
  • Come entrare in un computer

Come entrare in un computer

Recentemente un esperto di sicurezza informatica ha affermato che l';unico modo per tenere al sicuro un computer al 100% è di non accenderlo mai. Si scopre che questo è inaccurato e un po ';fuorviante. Un computer utilizzato esclusivamente per digitare e stampare documenti, mai connesso a Internet e che non ha mai ricevuto file trasferiti da un altro computer, potrebbe infatti essere un utile sistema informatico sicuro al 100%. Questo ci porta ai due principali modi in cui virus e altri malware arrivano su un computer: attraverso una rete come Internet e trasferimenti di file da altri computer.

come entrare nel computer di qualcuno senza password

Gli utenti vogliono collegare i computer a Internet e ricevere e-mail, messaggi istantanei; sfoglia le pagine web, scarica musica e software divertenti ecc. Il problema è che questo mette non solo milioni ma miliardi di persone alle loro porte! Immagina che se miliardi di persone potessero raggiungere una casa all';istante? quante persone malintenzionate sarebbero venute a vedere se le porte e le finestre fossero state protette? Quanti truffatori busserebbero alla porta? Un computer connesso a Internet è proprio in quella situazione.

Quando un computer è connesso a una rete in base alla progettazione, inizia ad ascoltare le comunicazioni dal mondo esterno. Le cose conosciute come porte vengono create quali porte speciali? al computer. Queste porte sono speciali perché ognuna ha un programma designato che risponderà alla porta se viene bussato. Esempi di programmi che ascoltano il traffico dalla rete includono:

1. programmi di messaggistica istantanea2. Software per telefoni Internet3. software per il collegamento al computer da postazioni remote4. Giochi su Internet

Persino il sistema operativo stesso apre le porte per condividere file o una stampante o qualsiasi altra cosa sul computer. Ognuno di questi programmi crea una? Porta? a un computer che risponderà se qualcuno? bussa? su di esso. Se quel programma è mal progettato allora quando risponde al? Bussare? programma potrebbe trarne vantaggio e quindi compromettere il computer.

Oltre alla possibilità di incontrare Internet e bussare a una delle porte? menzionato sopra: utilizzando un browser Web e navigando in Internet, gli utenti invitano le persone ad accedere ai propri computer. Ogni volta che si sfoglia un sito Web, il browser Web scarica i file sul computer e li elabora. Se quel browser non è programmato correttamente, è un enorme rischio per la sicurezza. Ad esempio, il 12 dicembre 2008, Microsoft ha segnalato un grosso buco di sicurezza in tutte le versioni del suo browser Internet Explorer. Il buco ha permesso che il software di furto di dati sia installato sul computer della vittima semplicemente sfogliando una pagina Web infetta! Altri esempi di programmi che invitano l';accesso al tuo computer:

? Programmi di posta elettronica? Condivisione di file e programmi di condivisione musicale (di gran lunga uno dei maggiori rischi per la sicurezza)? Software di messaggistica istantanea

Quindi, oltre a isolare un computer dal mondo esterno, come si può proteggere un sistema informatico? Ecco alcuni suggerimenti:

1. Non utilizzare Internet Explorer come browser principale. Non sto criticando particolarmente Microsoft o Internet Explorer e qualcosa dovrebbe essere chiarito: non è necessariamente che gli altri browser siano programmati molto meglio ma l';80% delle persone che navigano su Internet utilizzano Internet Explorer. Così i ladri interessati ad accedere alla quantità massima di vittime spendono la maggior parte dei loro sforzi sfruttando le falle di sicurezza del browser che l';80% delle persone sta usando.2. Metti un firewall tra la tua rete interna e Internet. Il lavoro di un firewall è quello di tenere fuori quei miliardi di persone che possono essere a casa tua istantaneamente. Permetterà solo a quelli che inviti di bussare alla porta del tuo computer.3. Utilizzare un firewall su ogni singolo computer. Il firewall di rete sopra menzionato è un grande passo avanti verso la protezione della rete interna. Il problema è che generalmente non protegge gli utenti da se stessi. Un utente che naviga su un sito Web sta dicendo al firewall di rete di aver dato un invito a quel sito Web e di consentire il passaggio dei file da quel sito. Se l';utente naviga in un sito Web infetto con un browser che presenta una falla nella sicurezza, un virus entrerà nella rete. Se si tratta di un determinato tipo di virus, potrebbe iniziare a replicarsi all';interno della rete locale. Un firewall per computer difende questo tipo di problema.4. Aggiorna il tuo sistema operativo e i tuoi browser. I buchi di sicurezza sono costantemente presenti in tutti i sistemi operativi e in tutti i browser. Gli aggiornamenti software correggono questi buchi.5. Utilizzare un programma antivirus e spyware valido e aggiornato. Questi programmi aiutano a prevenire i danni causati dai virus che arrivano sul tuo sistema.6. Effettua il backup dei tuoi dati. A corto di isolare un computer è impossibile proteggere al 100% un sistema. Se esegui il backup dei tuoi dati, il peggior caso si verifichi con un buon backup per prevenire il disastro.

Quanto sopra rappresenta le basi e fa molto per proteggere i sistemi informatici.

---------------------------------------

Yves A Martin è il fondatore di M';Qual Computer and Internet Specialists: una società di ingegneria di rete e di supporto tecnico alle piccole imprese con sede a Philadelphia, PA. Yves gestisce il sito http://antivirusinternetsecurity.info dove gli utenti possono trovare informazioni affidabili sulla sicurezza del computer. Come entrare in un computer Cosa fanno realmente i cookie? Un cookie è un contenuto che la pagina Web memorizza sul tuo disco rigido quando lo visiti. Consente a quel sito di archiviare le informazioni e in seguito tornare indietro e recuperare tali informazioni. Ti identifica e quando torni di nuovo su quel sito la pagina Web sa che sei già stato lì e puoi seguirlo. Memorizza i nomi e le password e ti reinserisce automaticamente in quel sito.

Ad esempio, quando si visita un sito e si ordina qualcosa in genere, è necessario scegliere un nome utente e una password. Una volta che lo fai, se torni indietro di nuovo, il sito web probabilmente ricorderà quando torni indietro e riempirà automaticamente le tue informazioni per te. Il sito Web può solo recuperare le informazioni che ha messo sul tuo computer, non le informazioni che ogni altro sito ha messo lì.

Molte persone credono che i cookie siano nella stessa classe di spyware e adware. Ritengono che non siano dannosi per il tuo computer, ma rendono la navigazione sul Web molto più semplice. Ritengono inoltre che i cookie raccolgano informazioni sui visitatori del sito. Molte persone ritengono che i cookie siano programmi che si trovano sul tuo computer e raccolgono informazioni su dove vai su Internet e che possono scaricare tutte le informazioni in qualsiasi momento. Ma in realtà non sono programmi e possono solo recuperare le informazioni che hanno messo sul tuo computer, non tutto ciò che è stato messo lì da qualcos';altro.

Principalmente i cookie aiutano il sito Web a determinare quanti nuovi visitatori sono presenti sul sito rispetto al numero di visitatori abituali presenti sul sito. Assegna ad ogni visitatore un ID univoco per aiutarti a tenere traccia di questo.

Inoltre, se hai acquistato qualcosa su un sito, la prossima volta che vieni su quel sito, se dovessi acquistare qualcosa di nuovo, sarà più facile. Sarà più facile perché le informazioni potrebbero essere tutte inserite la prossima volta a causa dei cookie e delle informazioni che possono essere compilate per voi tutti pronti. Il piccolo lucchetto che puoi vedere in fondo alla barra degli strumenti quando ti trovi in ​​un sito web indica che il sito è sicuro.

Solo perché i cookie non danneggiano il tuo computer di per sé ci sono alcuni problemi. Se inizi ad avere problemi e chiedi aiuto, la prima cosa che farai sarà cancellare tutti i tuoi file temporanei Internet. Spesso, questo può effettivamente risolvere molti dei tuoi problemi.

Quando si acquista qualcosa da un';azienda può esserci un inconveniente. L';azienda può vendere le tue informazioni ad un';altra società, ed è così che avviene la posta indesiderata. Questo può anche accadere quando si ordina qualcosa tramite la posta o per telefono. Ci sono siti che hanno diverse politiche sulla privacy e se leggi la stampa fine potresti essere in grado di spuntare una casella chiedendo loro di non vendere le tue informazioni a nessun altro. È importante fare molta attenzione quando si ordina qualsiasi cosa per assicurarsi di leggere la stampa fine. Potresti non voler ordinare da qualcuno che non ti garantisce che non venderanno il tuo nome agli altri.

Articoli Correlati

14 Games Like Moses: Old Testament Adventure # 1 per Android

7 Giochi Come Galaga Wars per Xbox 360

Giochi simili a Wipeout 2097 per Xbox 360

Come scrivere una copia di vendita come un copywriter professionista

44 giochi simili a Monster Hunter Stories

5 giochi come Beautiful Katamari per PS2

Come finire un seminterrato

9 Giochi Come Dune 2000 per Mac OS

7 giochi come Ultima 7 per iOS

5 giochi come Mobile Suit Gundam Crossfire per PS4

Post Precedente
6 Giochi come MLB The Show 16 per Nintendo Wii U
Post Successivo
7 giochi come The Purge Day per Linux

Categoria

  • Giochi Di Strategia
  • Giochi Di Strategia
  • Simulazione
  • Strategia Rts
  • Giochi Di Avventura

Raccomandato

4 giochi come Osu per iOS Simulazione

4 giochi come Osu per iOS

26 giochi simili a Tiny Bang Story per PC Giochi Di Puzzle

26 giochi simili a Tiny Bang Story per PC

2 giochi come Donkey Kong 64 per PS Vita Giochi Di Piattaforme

2 giochi come Donkey Kong 64 per PS Vita

Come ottenere Rock Hard Abs Fast

Come ottenere Rock Hard Abs Fast

Messaggi Popolari

  • Come superare l';impotenza in settimane! Cura l';impotenza con la tua dieta!

    Come superare l';impotenza in settimane! Cura l';impotenza con la tua dieta!

    5 giochi come Hyperdimension Neptunia Victory per PS4

    5 giochi come Hyperdimension Neptunia Victory per PS4

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come entrare in un computerPrivacy policy