Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> internet Netwerken >> Content
Email Security Topics
Goed beheerd , kan e-mail een uitstekend communicatiemiddel te zijn , zodat u om te communiceren met mensen over de hele wereld bijna onmiddellijk . Helaas kan het ook toestaan ​​hackers om toegang te krijgen tot de computers van nietsvermoedende gebruikers en verleiden hen in het geven van vitale informatie . Het kennen van de gemeenschappelijke ruimtes van het e onveiligheid kan u helpen het hoofd af aanvallers voordat ze uw systeem in gevaar kunnen brengen . Spoofing

Maar al te vaak worden mensen overdreven vertrouwen van e-mail . Berichten komen van vrienden en collega's , en niemand vraagtekens bij de legitimiteit van elk een. In de overgrote meerderheid van de gevallen , berichten zijn van wie ze zeggen te zijn van , maar het is niet moeilijk om nep e-mails . Valse headers , soortgelijke rekening namen en andere trucs kan toestaan ​​dat een derde partij om te maken een communicatie lijkt alsof het afkomstig is van een vertrouwde contactpersoon . Als ze eenmaal je vertrouwen , kunnen ze proberen om u te verleiden tot het onthullen van informatie .
Phishing

Phishing
is een techniek waarbij hackers gek slachtoffers in het overhandigen van wachtwoorden en andere persoonsgegevens door spoofing een e-mail , vaak een uit een autoriteit figuur. Phishingmails vereisen doorgaans het slachtoffer om bepaalde informatie of inloggen op hun account op een website zo snel mogelijk , veelbelovende gevolgen te geven als zij voorbijgaan aan de richtlijn . In veel gevallen zijn deze e-mails poseren als waarschuwingen van een poging tot inbraak , het aanvragen van uw wachtwoord en andere gegevens te verifiëren dat u bent , in feite , de rekeninghouder . Als je valt voor de nep- e-mail , kan de hacker vervolgens die informatie gebruiken om uw rekeningen opvorderen .
Bijlagen

Een andere manier van aanvallen via e-mail is de het gebruik van e-mailbijlagen . Veel mensen gebruiken e-mailbijlagen elke dag om documenten te sturen naar collega's en het doorsturen van een e-mail met daarin een bijzonder grappige screensaver of de diashow is een gangbare praktijk . Deze bijlagen kunnen malware bevatten , echter, en het runnen van een bestand naar u verzonden via e-mail kunt u uw systeem in gevaar brengen . In veel gevallen kan de persoon wiens naam op de e-mail niet eens bewust dat ze stuurde het , zoals virussen en andere programma's mailen lezers kunnen kapen om zich te verspreiden naar anderen.
What You Can doe

Wanneer u een e-mail die uit lijkt van de gewone krijgen , neem de tijd om na te denken over de mogelijkheid het kan een aanval worden . Kijk voor spelfouten en misbruikte woorden die kunnen wijzen op de auteur is niet wie hij zegt dat hij is . Overwegen of dat bepaalde contactpersoon meestal naar voren bestanden die je via gehechtheid , en vooral op hun hoede van de communicatie die afkomstig zijn van mensen die je niet hebt gehoord van in een tijdje . Als je gewoon niet kan bepalen of een e-mail legitiem is van de inhoud , dan kunt u altijd contact opnemen met de afzender via een andere methode om de communicatie te controleren . Deze extra aandacht kan u helpen uw systeem te beschermen tegen hackers en degenen die uw informatie zou stelen voor hun eigen doeleinden .

Previous: Next:
  internet Netwerken
·Hoe een Autograph Authenticati…
·Hoe stel ik een Dynamic DNS- 2…
·Hoe kan ik controleren of een …
·De geschiedenis van InterNIC 
·Hoe te verwijderen invoegtoepa…
·Hoe kan ik Google Startpagina …
·Hoe kan ik van het internet op…
·Hoe E-mail Transfer naar Googl…
·Hoe vind ik mijn Proxy Server …
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
Hoe Security Settings een Wireless Route…
  Netwerken Articles
·? Wat is het verschil tussen een Cat5E e…
·Hoe te verbinden Via Crossover Cable 
·Hoe maak je een USB-modem overbrengen na…
·Hoe te verbinden twee computers op Besta…
·VoIP-technologie Tutorial 
·Hoe maak je een mobiele telefoon -netwer…
·Belang van Inloggen & Security Systems 
·Wat is een LDIF -bestand? 
·Hoe te DirecTV Get op uw computer 
Copyright © Computer Kennis http://www.nldit.com