Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Importância da Log In & Security Systems
Como a maioria de nós têm sido afetados por um vírus de computador ou suas manifestações recém- gerados , tais como adware , malware, phishing scams e imitações diretas de nossas contas pessoais de hackers e afins , é fundamental para lembrar-nos sobre técnicas de segurança e do senso comum que eles contêm. Lógicas para Segurança
A entrada para o seu mundo : a sua conta de e-mail .

Dado que a maior parte do mundo de hoje aproveita a natureza ubíqua do acesso à Internet , quer seja através de métodos tradicionais, como DSL , cabo ou os mais prevalentes , tais como telefones móveis inteligentes que funcionam a velocidades 3G , a verdade é que as nossas identidades on-line são também blindagem porções reais de nossas vidas.

se é simplesmente a porta de entrada para nossos e-mails , a nossa persona em um site de mídia social ou a nossa conta corrente , é relevante considerar a gestão de tais credenciais com o cuidado que merecem em . fim de evitar uma violação potencialmente embaraçosas ou até mesmo trágica de segurança

senhas são a chave: . Literalmente
Apenas tanto cuidado como as teclas de reais em nossos bolsos.

Muitos dos sites que visitamos hoje em dia estão testando e exigindo que nós criamos chamados senhas "fortes" . Infelizmente, isso não é uma prática que cada local acomoda , seja porque ele não atualiza o seu código para atender a essas normas mais recentes , ou simplesmente porque não tem os recursos para fazê-lo.

Cabe então ao usuário criar suas próprias pessoais " Práticas recomendadas de segurança " como para facilitar o gerenciamento dessas identidades , começando com a criação de fácil de lembrar , mas senhas fortes o suficiente .

a razão para a inclusão de mais caracteres especiais, como números, letras maiúsculas e caracteres especiais reside no fato de que o mais simples, mas mais mortal dos ataques de segurança simplesmente consistem em o que é chamado de " ataque de dicionário ", onde tanto um ser humano ou um pedaço de código encontra um ponto de entrada na Internet e simplesmente começa a adivinhar o que a senha seria de uma identidade roubada.

cuidado especial deve ser também pago a esses sites em que estamos usando nossos e-mails como IDs, como normalmente eles vão notificar -nos de qualquer alteração de senha.

é fundamental , então, a considerar não apenas fazer todas as nossas senhas fortes, mas também não consideram usar exatamente a mesma para todos os nossos sites , como depois de perder um a um phishing ou ataques de malwares (onde somos levados a desistir de nossas credenciais baseadas em falsos , sites que procuram mas realistas ) fará com que seja mais fácil para os atacantes para continuar em sites adicionais que estamos usando as credenciais exatamente o mesmo .
< br >
" Caveat.emptor " Regras Hoje

Como a famosa frase usada pelos romanos um par de milênios atrás ", Caveat.emptor " ( comprador Beware ) também continua a ser uma chave componente do conjunto pessoal de qualquer um das melhores práticas , quando se trata de segurança em suas credenciais de logon /autenticação.

Significado , além de criar e ter um conjunto de senhas fortes , também é relevante que os usuários permanecem conscientes do fato de que a maioria dos chamados golpes de "phishing" que afligem muitos hoje são baseados em criação de sites falsificados e mensagens a partir desses sites , que nos obrigam a cavar deepe sobre o que está sendo pedido de nós , em primeiro lugar , e ser cauteloso sobre mensagens e as instruções que nos pedem informações que, geralmente, não é trocado com o site.

por exemplo, uma tentativa de phishing , que ainda pega as pessoas de surpresa envolve o envio de uma mensagem do seu banco, que , sob o pretexto de salvaguardar sua informação, realmente pede que suas credenciais de segurança ser " verificado" em um local específico

e na medida em que o site pode olhar e sentir como o correto , aqui é onde o senso comum tem de prevalecer : . ao invés de simplesmente em conformidade com a solicitação on-line , os usuários estão em melhor situação contactando esses sites diretamente pelo telefone, usando um número não fornecido pela própria mensagem, mas uma comprovada uma fora de seus materiais colaterais (declarações e afins são ideais ) , onde o usuário pode, então, validar a necessidade para a referida mensagem.
Sims são uma necessidade, não um incômodo

nossos computadores pessoais e smartphones depender de ter seus sistemas operacionais e aplicativos regularmente corrigidas . < br >

não é uma boa prática para adiar essas atualizações , especialmente quando se trata de sistemas operacionais , uma vez que estes geralmente contêm atualizações de segurança com base em violações e casos documentados em que o fabricante tenha provado que o sistema operacional , se não for ultrapassada , é vulnerável a ataques.

e quando você considera os níveis de mobilidade dos nossos laptops modernos e netbooks , que costumamos encontrar em roaming em torno dos "hotspots" Wi -Fi em um café local, aeroporto ou sala de espera , em seguida, podemos ver o quanto de uma necessidade que existe para manter estes sistemas a par com o que o fabricante considera como suas fragilidades.
How Old Is Your Definition File Anti -Virus ?

é preciso considerar o fato de que o anti- vírus " Definition Files" normalmente atualizada periodicamente , e às vezes também impulsionado por grandes violações e " hot fixes ", precisam ser mantidos atualizados.

Portanto, não só precisa se ​​preocupar em ver que a janela "Scan " pop up com regularidade ( idealmente , todos os dias ), mas também , mesmo quando ela aparece e é executado em seu próprio regularmente, para verificar , de vez em um tempo, a data e hora do arquivo que deve mantê-lo atualizado e atual com a segurança documentadas ameaças , que é o que nós pagamos para, em primeiro lugar para o fabricante do produto.

Anterior :

Próximo : No
  Os artigos relacionados
·Como encontrar a senha para um administrador de domíni…
·Como posso ver se Keylogger está na minha área de tra…
·Como excluir diretivas de restrição de Software 
·Como encontrar um Proxy de Trabalho 
·Como converter Putty Chaves para OpenSSH 
·Como verificar permissões para Volumes em VMware 
·Procedimentos de Segurança de Rede 
·Quais são algumas maneiras de proteger um servidor DNS…
·A diferença entre SSH e SSL 
·Generic Routing Encapsulation Protocol 
  Artigos em destaque
·Como configurar um Bright House Networks Router 
·Como adicionar caixa de correio para o Exchange 2003 
·Como configurar uma conexão com fio Ethernet de um rot…
·Como faço para saber se um Certificado Digital foi rev…
·Como encontrar um endereço IP no DOS 
·Como conectar um CD-ROM em um portátil como um drive e…
·Como conectar dois computadores portáteis para jogos 
·Posso bloquear todos os endereços dentro de uma faixa …
·Como encontrar um House Endereço Usando um IP 
·Quais são alguns fatores-chave na compra de um interru…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados