Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como usar hashes para detectar adulteração Computador
usuários de computador Security- consciente pode garantir que eles estão recebendo cópias imaculadas de quaisquer documentos ou software que baixar (e ser alertados para as alterações que ocorrem em arquivos em seus próprios computadores ) , garantindo que esses arquivos podem passar uma função hash. As funções de hash são programas sofisticados que analisam o código binário de um documento e produzir um texto, conhecido como o valor de hash , que pode ser usado para detectar alterações . Instruções
1

Baixe um programa de hash controlo. As escolhas populares são MD5 e SHA- 2. Este tutorial irá assumir que você está usando MD5 , mas o processo será o mesmo para qualquer um.
2

Encontre o valor de hash MD5. Se você baixou o software ou documentos a partir da Internet , na página web do desenvolvedor pode conter o valor de hash sobre ele. Caso contrário , você deve gerar -lo sozinho. No Windows, depois de ter baixado um programa MD5, pode fazê-lo , arrastando o documento para o ícone do programa MD5.
3

Anote o valor de hash para o arquivo conhecido como novo em outro local , como um arquivo de texto, um banco de dados ou apenas uma folha de papel.
4

Repita o passo 3 quando quiser verificar o arquivo ou documento para modificação. Qualquer variação no valor de hash indica que o arquivo foi alterado.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar Profiler Reports para ePO V.4 
·Como configurar o Norton Internet Security 2010 para ac…
·Como determinar se um computador remoto está ligado 
·Como impedir as pessoas de sua rede Hacking 
·Como proteger Redes de Negócios 
·Métodos para evitar o cibercrime 
·Tipos de Métodos de autenticação 
·Como habilitar o Single Sign -On em Citrix 
·Como transformar o Windows Firewall Off na Linha de Com…
·Como definir permissões em uma pasta FTP 
  Artigos em destaque
·Como usar o Exchange Com o Terminal Server 
·Como configurar um servidor Telnet 
·Como construir um perfil móvel no VMware View Machine 
·Como cluster com Hyper- V 
·Como Entrar para Pix 501 
·Como acessar o FTP remoto unidade a partir do Windows S…
·DSL Modem Problema Erro 678 
·Como melhorar a recepção Wi-Fi para um laptop Mac 
·Como se conectar a TFTP 
·Como ocultar um endereço IP no Windows XP 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados