Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Belang van Inloggen & Security Systems
Zoals de meesten van ons zijn getroffen door een computervirus of haar pas voortgebracht manifestaties zoals adware , malware , phishing en regelrechte imitaties van onze persoonlijke rekeningen door hackers en dergelijke, is het grootste belang om onszelf te herinneren aan beveiligingstechnieken en het verstand ze bevatten . Beweegredenen voor Veiligheid
De ingang in uw wereld : uw e-mailaccount .

Gezien het feit dat het grootste deel van de wereld van vandaag maakt gebruik van het alomtegenwoordige karakter van toegang tot internet , of via traditionele methoden zoals DSL , kabel of vaker voor degenen zoals Mobile Smart phones draaien op 3G-snelheden , het feit blijft dat onze online identiteiten zijn ook afscherming echte delen van ons leven .

of is het gewoon de ingang naar onze e-mail , onze persona in een sociale media site of onze bankrekening , is het relevant om het beheer van dergelijke geloofsbrieven te onderzoeken met de zorg die ze verdienen in . om een potentieel gênant of zelfs tragische inbreuk op de beveiliging te voorkomen
Wachtwoorden zijn de sleutel : Letterlijk
Net evenveel zorg als de echte sleutels in onze zakken . .

Veel van de websites die we vandaag de dag een bezoek aan het testen en te eisen dat we creëren zogenaamde "sterke " wachtwoorden . Helaas , het is niet een praktijk die elke site biedt , hetzij omdat zij de code niet heeft bijgewerkt om deze meest recente normen voldoen , of gewoon omdat hij niet over de middelen om dit te doen .

Het is vervolgens aan de gebruiker om zijn eigen persoonlijke "Security Best Practices " te creëren met betrekking tot het beheer van deze identiteiten te vergemakkelijken , te beginnen met het creëren van makkelijk te onthouden , maar toch sterk genoeg wachtwoorden .

de reden voor het opnemen van meer speciale tekens , zoals getallen , hoofdletters en speciale tekens ligt in het feit dat de meest eenvoudige maar meest dodelijke van de security aanvallen gewoon uit van wat genoemd wordt een ' Dictionary Attack ', waarbij ofwel een mens of een stukje code vindt een ingangspunt in het internet en begint gewoon te raden wat het wachtwoord zou zijn voor een gestolen identiteit .

Speciale aandacht
moet ook worden besteed aan die sites waar wij gebruik van onze e-mails als id's , zoals gewoonlijk zullen ze ons te verwittigen van een wachtwoord verandert .
p Het is van groot belang , daarna , te overwegen niet alleen het maken van al onze wachtwoorden sterk, maar ook rekening houden met niet met precies dezelfde voor al onze websites , zoals vervolgens verliest men naar een phishing of malware aanval ( waar wij worden geleid om te geven onze referenties op basis van valse , maar realistisch ogende websites ) zal het gemakkelijker maken voor de aanvallers om door te gaan naar aanvullende sites waar wij met precies dezelfde referenties .
< br >
" Waarschuwing Emptor " Regels Vandaag

Zoals de beroemde uitspraak gebruikt door de Romeinen een paar millennia geleden , " Waarschuwing Emptor " (Koper Beware ) blijft ook een belangrijke onderdeel van iemands persoonlijke set van best practices , als het gaat om de beveiliging op hun log on /verificatiegegevens .

Betekenis , naast het creëren van en het hebben van een reeks van sterke wachtwoorden
, is het ook van belang dat de gebruikers zich bewust blijven van de feit dat de meeste van de zogenaamde " phishing " scams die vandaag de dag vele teisteren zijn gebaseerd op het creëren van valse websites en berichten van die sites , die wij verplicht worden deepe graven in wat er wordt van ons gevraagd , eerst , en om voorzichtig te zijn over berichten en instructies die ons vragen om informatie die is het meestal niet uitgewisseld met de site .

bijvoorbeeld een phishing scam die nog steeds vangt mensen off - guard is het versturen van een bericht van uw bank , die onder het mom van de bescherming van . uw informatie , eigenlijk verzoeken dat uw beveiligingsgegevens worden " gecontroleerd " op een specifieke locatie

en aangezien de site kunnen kijken en voelen als de juiste is, hier is waar gezond verstand moet prevaleren : in plaats van gewoon voldoen aan het verzoek online , gebruikers zijn beter af contact met deze sites direct via de telefoon , met behulp van een aantal niet door het bericht zelf , maar een bewezen een van hun onderpand materialen ( verklaringen en dergelijke zijn ideaal ) waar de gebruiker dan kan valideren de noodzaak van dat bericht .
updates zijn een noodzaak , geen gedoe

Onze personal computers en smartphones zijn afhankelijk van het hebben van hun besturingssystemen en applicaties regelmatig gepatched . < br >

het is niet een best practice om deze updates uit te stellen , vooral als het gaat om besturingssystemen , zoals deze bevatten meestal beveiligingsupdates op basis van gedocumenteerde schendingen en gevallen waarin de fabrikant heeft aangetoond dat het OS , als links verouderd, is kwetsbaar voor .

vallen en als je kijkt naar de mate van mobiliteit van onze moderne laptops en netbooks , die we meestal vinden roaming rond de Wi - Fi " hotspots" in een plaatselijk cafe , luchthaven of wachtkamer , dan we kunnen zien hoeveel van een behoefte er is om deze systemen te houden aan een lijn met wat de fabrikant beschouwt als haar zwakheden .
hoe oud is jouw Anti - Virus Definition File ?
< br >

Men moet het feit dat anti - virus " Definition Files " gewoonlijk bijgewerkt op periodieke basis , en soms ook gedreven door grote inbreuken en " hot fixes , " moeten worden bijgehouden overwegen .

Daarom is men niet alleen bezig hoeft te zien dat " Scan" window pop up regelmatig ( liefst dagelijks ) maar ook , zelfs wanneer het opduikt en draait op zijn eigen, regelmatig , om elke keer controleren in een tijdje , het tijdstempel van het bestand dat wordt verondersteld om het bijgewerkt en stroom met de gedocumenteerde bedreigingen van de veiligheid - en dat is wat we betaalden in de eerste plaats om de fabrikant van het product houden .

Previous: Next:
  Network Security
·Hoe je IP Tables configureren 
·Hoe je Open Poorten op mijn co…
·Hoe je poorten op een computer…
·Soorten Network Monitoring Sof…
·Hoe om te controleren een URL …
·Hoe om te zien of een poort op…
·Hoe maak je een Kerberos-verif…
·Alternatieven voor PGP 
·Detecteren Netwerk Intrusies 
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe je inloggen op uw draadloze router 
Hoe de Range van een draadloze router Ex…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe maak je een WiFi -antenne Make Out v…
Wat zijn de voordelen van het gebruik va…
  Netwerken Articles
·Hoe maak je een lage Cost WiFi Antenne 
·Een slecht signaal is ijskoud & Crashen …
·Hoe snel veranderen een IP 
·Hoe te Forward RSPS Met Verizon Port 
·Linksys Wireless B Routebeschrijving 
·Hoe maak je een telefoon Jack upgrade na…
·Hoe kan ik een iBurst USB-modem instelle…
·Hoe uw eigen Rural WiFi Antenne & Systee…
·Hoe maak je een parabolische WiFi Antenn…
Copyright © Computer Kennis http://www.nldit.com