Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Será que um Router parar um cavalo de Tróia
? Em suma, sim um roteador pode parar um cavalo de tróia . No entanto, isso depende de como o cavalo de tróia é programado e como o roteador está configurado. Infelizmente , um roteador normalmente não pode parar um cavalo de Tróia infectem seus anfitriões , mas pode evitar que ele se espalhe ainda mais ou funcionando corretamente. Chegando, Going Out

Geralmente , os roteadores podem parar um cavalo de tróia de deixar sua rede local , ele só depende de como o trojan está programado. Trojans normalmente vêm emparelhado com outro software ( daí seu nome ), e uma vez que piggy-back em que o software , os roteadores não pode impedi-los de entrar na sua rede , você baixá-los de sua própria vontade. Uma vez que eles infectar o seu sistema , no entanto, o roteador pode indiretamente impedi-los de funcionar correctamente.
Orifícios bloqueados

conexões com o mundo exterior de sua rede acontecem através dos portos , que são regulados por roteadores. Se o seu roteador não está configurado para abrir as portas para qualquer aplicativo que solicita -los abertos , pode indiretamente parar um cavalo de tróia de ser capaz de transmitir a informação que recolhe do seu sistema. Isso depende do trojan no entanto, programado para alterar dinamicamente as portas que ele usa ou para operar através do software que acompanha não serão afetados
Disco Firewall
.

Além de simplesmente bloqueando portos, alguns roteadores terá um firewall configurável que é semelhante ao de firewalls de software disponíveis . Você vai ser capaz de definir as permissões de aplicativos específicos , seus intervalos de portas , pelo usuário em execução referido pedido e por hora do dia quando estão acessíveis . Ter um firewall rígido tem uma grande vantagem sobre o seu homólogo software , uma vez que não pode ser afetada por qualquer coisa que possa infectar os hosts da sua rede .

DMZ Servidores

uma DMZ servidor é um host que você designar para o seu router como um dispositivo que (logicamente ) existe fora de sua influência. Assim, enquanto o referido computador pode estar operando por trás de seu roteador, o roteador não fará nada para reduzir o tráfego ou controlar o acesso ao porto de ida e volta . Isso libera a máquina de quaisquer restrições de segurança impostas pelo roteador, mas , consequentemente, ele também oferece um potencial risco de segurança para o resto da sua rede. Mesmo se o servidor DMZ está infectado com um cavalo de tróia no entanto, os outros hosts em sua rede ainda estão sujeitos às restrições definidas pelo seu roteador , de modo ainda mais a infecção ainda pode ser evitado.

Anterior :

Próximo : No
  Os artigos relacionados
·Como bloquear Bing 
·Como verificar permissões para Volumes em VMware 
·Conceitos de Segurança PC 
·O que é um servidor Radius 
·Como desativar a conta de administrador no Windows XP H…
·Como compartilhar uma chave PGP 
·A história do Hacking 
·Definições de ataques cibernéticos 
·Como identificá-lo Staff sessão iniciada para Meu Com…
·O que é a verificação SMS 
  Artigos em destaque
·Como corrigir iTunes Bonjour 
·Como exibir Metatags em um site 
·O que é uma porta Probe 
·Como acessar SBC global DSL Correio Away From Home 
·Especificações para CAT5 , CAT6 e cabos CAT6e 
·Como criar uma conexão Ethernet em seu PC 
·Como faço Limite Outros Bandwidth Popular na mesma red…
·Como ativar um serviço de FTP no Linux 
·Como faço para configurar uma SB5120 
·SSH2 Protocolo 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados