Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais são algumas ameaças à segurança que os computadores apresentam?
Os computadores são vulneráveis ​​a uma ampla gama de ameaças à segurança, incluindo:

* Malware :Malware é um tipo de software que pode danificar ou desabilitar um sistema de computador. Isso inclui vírus, worms, cavalos de Tróia e spyware. O malware pode ser espalhado por meio de anexos de e-mail, sites e downloads.
* Hackear :Hacking é o acesso não autorizado a um sistema de computador. Os hackers podem obter acesso a um sistema de computador por meio de vários métodos, como exploração de vulnerabilidades de software, uso de crackers de senhas e engenharia social.
* Phishing :Phishing é um tipo de ataque de engenharia social que visa induzir as pessoas a fornecerem suas informações pessoais, como senhas e números de cartão de crédito. Os e-mails de phishing muitas vezes parecem ser de empresas legítimas, mas na verdade são projetados para redirecionar os usuários para sites falsos que parecem reais, mas são projetados para roubar informações.
* Ataques DDoS :os ataques DDoS são ataques distribuídos de negação de serviço que visam interromper um sistema de computador ou rede, inundando-o com tráfego. Os ataques DDoS podem ser usados ​​para derrubar sites, serviços online e até redes inteiras.
* Ameaças internas :Ameaças internas são ameaças à segurança que vêm de dentro de uma organização. Isso inclui funcionários, prestadores de serviços e outros usuários autorizados que tenham acesso a informações ou sistemas confidenciais. As ameaças internas podem ser intencionais, como roubo ou sabotagem, ou podem ser não intencionais, como violações acidentais de dados.
* Engenharia social :Os ataques de engenharia social são projetados para manipular as pessoas para que forneçam suas informações pessoais ou realizem ações que normalmente não realizariam. Os ataques de engenharia social podem ser realizados por meio de diversos métodos, como ligações, e-mails e interações pessoais.

Anterior :

Próximo :
  Os artigos relacionados
·O que é o SAP GRC 5.3 
·Como fazer uma obra-chave para ZoneAlarm 
·O que você deve fazer para garantir a segurança físi…
·Como configurar IP Tables 
·Treinamento de Segurança na Internet 
·As vantagens da dupla chave Certificações 
·Como monitorar Logging em uma rede na Web 
·O que é um túnel IP 
·Como faço para criar um certificado auto-assinado Root…
·Como alterar configurações de segurança no Sistema d…
  Artigos em destaque
·Como transferir arquivos com um cabo Crossover 
·Como adicionar um usuário na rede Microsoft 
·Como conectar um Linksys WGA54G a um D -Link Router 
·Como usar um servidor proxy em um Mac 
·O Wireless Encryption Protocol 
·Como permitir Microsoft para gerenciar conexões sem fi…
·Como melhorar a conexões sem fio 
·Quais são Classe B endereços IP 
·Um roteador sem fio possui cabos? 
·Você pode usar telefones atual Avaya Com VoIP 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados