Sistemas  
 
Conhecimento computador >> Sistemas >> Conhecimentos básicos de informática >> 
O que é a vulnerabilidade do computador
? Ficar up- to-date sobre a segurança do computador é uma parte importante de posse de computador . Há uma série de maneiras diferentes de um computador pode ser vulnerável a ataques , e esses ataques podem colocar o proprietário do computador em risco de perda de dados, roubo de identidade ou ter seu computador usado para atacar outros. Um componente-chave da segurança do computador é entender exatamente como o seu computador pode estar vulnerável a ataques. Vulnerabilidade Rede

Uma rede de computadores sem medidas de segurança pode permitir que indivíduos e programas de computador para acessar a rede e seus recursos sem autorização. Esse acesso pode ocorrer através da Internet ou localmente , e pode resultar em dados que estão sendo roubados ou software malicioso que está sendo instalado em computadores de rede . Protegendo uma rede através do uso de firewalls e criptografia de rede sem fio impede o uso não autorizado da rede, e ajustar as configurações de compartilhamento de computadores conectados à rede restringe os arquivos e pastas nos computadores que podem ser acessados ​​através da rede.


sistema Operacional Vulnerabilidade

Nenhum sistema operacional (SO) é perfeito, e algumas das imperfeições pode ser explorada por hackers e software malicioso para obter acesso ao computador do usuário , roubar dados ou fazer com que o sistema operacional para funcionar de forma incorreta. Fabricantes de sistemas operacionais liberar patches de software e outras atualizações para corrigir imperfeições exploráveis ​​e outros riscos de segurança, permitindo que os usuários para manter seu sistema operacional seguro , desde que instalar os patches de segurança quando eles se tornam disponíveis.
Vulnerabilidade software

como sistemas operacionais , os títulos individuais de software pode ter imperfeições que podem ser exploradas por hackers e softwares mal-intencionados . Isto é especialmente prevalente em navegadores da Web e outros programas que acessam a Internet. Dependendo do fabricante do software , essas imperfeições exploráveis ​​pode ou não pode ser corrigido com patches ou atualizações de software livre . Para se proteger contra exploits em software específico , os usuários devem instalar patches e atualizações assim que elas estiverem disponíveis e garantir que eles estão usando a versão mais recente do software.
Vírus e Vulnerabilidade Malware

Embora a maioria dos vírus e outros softwares maliciosos são escritos para uso em computadores com o sistema operacional Microsoft Windows , vírus e malware foram escritos para outros sistemas operacionais também. Mesmo os sistemas operacionais móveis para smartphones são vulneráveis ​​a certas infecções . Escolhendo um antivírus com um modo ativo que detecta software potencialmente prejudicial como ele é encontrado , em vez de apenas detectá-lo durante uma verificação ajuda a evitar vírus e infecções por malware. Varreduras de antivírus completas devem ser realizados diariamente para remover todas as infecções que o scanner ativo perdidas, e um scanner anti- spyware ou anti -malware em separado deve ser usado em uma base regular para eliminar as ameaças do antivírus pode não reconhecer.


Anterior :

Próximo : No
  Os artigos relacionados
·Três tipos de arquivos em distribuição de software d…
·O que é o VMDK Redo Log 
·Como Tubo de saída de tela para um arquivo 
·Por que o Acesso Time Out no Ubuntu 
·Qual sistema operacional usa os recursos Menos 
·O que é um componente do kernel 
·Como fazer desfragmentação Como Administrador 
·Como implementar jQuery Accordion slide em um Tema Word…
·Operando projetos de classe do sistema 
·Quais são os benefícios de Flushing DNS 
  Artigos em destaque
·Por que o Acesso Time Out no Ubuntu 
·Que Usa menos RAM: ? IE8 Tabs ou do Windows 
·Como implementar jQuery Accordion slide em um Tema Word…
·Clipboard Tamanho em Ubuntu 
·Kernel & Userland estão fora de sincronia 
·O que é um MRU em um computador 
·O que é um componente do kernel 
·Em que ordem faço para reinstalar os drivers para o me…
·Diferenças entre o ícone da mão & o Pointer 
·Maneiras Incríveis de personalizar um telefone Android…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados