Software  
 
Conhecimento computador >> Software >> Software antivírus >> 
O que é Anti Hacking
? No contexto da segurança informática , hacking refere-se a invadir sistemas de computadores para roubar dados ou perturbar o sistema de alguma forma. "Anti- Hacking " é um termo geral dado à protecção dos sistemas informáticos contra a intrusão de indivíduos ou grupos não-autorizados. Ele pode incluir software e hardware firewalls, utilitários de software anti -malware e as boas práticas de segurança. Este último inclui manter as senhas de segurança, segurança de redes sem fio e usando a criptografia de dados sensíveis. Ameaças de Hacking

maioria pirataria agora é feito automaticamente através do uso de software malicioso. Redes de computadores seqüestrados , chamadas " botnets ", são usados ​​para conduzir um grande número de ataques a fim de roubar informações pessoais para roubo de identidade e fraude. Pirataria direcionada pode ser uma preocupação para as empresas maiores . Por exemplo, as empresas envolvidas na investigação e desenvolvimento poderá ser cortado para fins de espionagem industrial.
Hardware e Software Firewalls

Um firewall é projetado para impedir a propagação do destrutivo agentes de transmissões de rede de filtragem . Firewalls consistem em dispositivos de hardware ou software que pode permitir ou negar transmissões com base em um conjunto pré- definido de critérios. Os sistemas operacionais podem vir com um software de firewall . Os roteadores são usados ​​para transmitir dados entre um computador de Internet ou entre redes e estes muitas vezes contêm componentes de hardware de proteção.
Anti-malware utilitários

Malware, o que significa software malicioso , é usada para obter acesso não autorizado e controle de um sistema de computador. Malware pode ser transmitida através de e-mail , por navegar na net ou através de um dispositivo de armazenamento infectado. PCs com Windows são especialmente vulneráveis ​​a malware, mas os Macs são cada vez mais um alvo. Usado corretamente , o software anti -vírus e anti- trojan pode prevenir a infecção ocorra, detectar malware que já está presente e remover infecções. Fornecedores de sistemas operacionais liberar regularmente atualizações de segurança , por isso certifique -se de que estes são mantidos até à data, também.
Proteção de senha

senhas fortes são , no mínimo, oito e, de preferência 12 caracteres e não consiste apenas de letras e números, mas os símbolos e sinais de pontuação. A senha mais forte não vai ajudar se ele é doado. No entanto , os hackers podem usar táticas chamado engenharia social para persuadir os outros a desistir de suas senhas. Phishing descreve o uso de e-mail para proteger senhas , colocando como uma organização confiável. Os hackers também podem telefonar para as pessoas com acesso de segurança , talvez colocando como um usuário distraído ou CEO com raiva, exigindo ser dada identidades e senhas para que eles possam acessar uma conta sensível. A consciência da engenharia social é uma ferramenta anti -hacking crucial.
Data Encryption

Encryption é um meio de disfarçar de dados, transformando-o em código ininteligível usando um algoritmo matemático . Dados criptografados só podem ser lidos por alguém com a chave de criptografia correta. Se os dados sensíveis são armazenados ou transmitidos sem criptografia , pode ser lido por um hacker. O software de criptografia pode tornar isso muito mais difícil - quase impossível , em alguns casos. Além de ser uma medida anti -pirataria útil, criptografia também pode proteger os dados , se um dispositivo ou dispositivo de armazenamento móvel , contendo os dados devem ser perdidos.
Email Security

e-mail pode ser usado para proteger senhas por engano, e também para também espalhar malware que compromete a segurança . Muitos vírus , worms e trojans são espalhados através de anexos de e-mail. Em alguns casos , só é necessário abrir ou pré-visualizar um e-mail para ser infectado . A boa prática nunca inclui a abertura de anexos a menos que você sabe o que são , nunca abrir e-mails de spam óbvias e desligar a função de visualização do seu programa de e-mail.
Data Security Transmissão

Sempre que os dados é transmitido a partir de um dispositivo ou rede para outra , é vulnerável à pirataria . Os dados confidenciais devem ser criptografadas para evitar isso. As redes sem fio deve ser sempre protegido usando up- to-date protocolos de segurança , como os hackers podem facilmente aceder a redes não seguras ou fracamente garantidos . Lembre-se que os dispositivos móveis também são vulneráveis ​​a hackers e proteger estes também, criptografia de dados confidenciais quando pertinente, a instalação de todas as atualizações de segurança recomendados e digitalização regularmente por malware.

Anterior :

Próximo : No
  Os artigos relacionados
·Como se livrar de Syzor 
·Problemas Usando Anti-Phishing Programas 
·O que é falso-positivo Software 
·Como se livrar de Malware de graça, sem registro em um…
·Como permitir Tarefas negado em Kaspersky Lab 
·Avast não irá fechar em meu Mac 
·Como instalar um módulo de Heurística 
·Como bloquear um Snag Bar & Seus usuários 
·Como fechar AVG Completamente 
·Como corrigir temp2.exe 
  Artigos em destaque
·Como Fazer um Preloader flash Percentagem 
·Crypter e Stub Definições 
·Como usar o After Effects como um Live Visualizer 
·Como alterar a 72 PPI em Adobe Illustrator 
·Como criar um site em Flash Slideshow 
·Como fazer filmes animados com um software Download 
·Como usar a ferramenta de escala no Adobe Illustrator 
·Como criar Vector Enfeites em Illustrator 
·Como fazer texto em Premiere 
·3-D Max Água-Gota Tutorial 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados