Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak zapór Work

by blokować paczkę z napisem " X-rated " w tym. Kluczowe jest to, że musi być identyczny. &Quot; X-rated " Filtr nie złapać " X ocenione " (bez myślnika). Ale można to tak wiele słów, zwrotów i odmiany nich, jak trzeba. Największa

Niektóre systemy operacyjne są wyposażone w zaporę zbudowany w. W przeciwnym razie, firewall oprogramowanie może być zainstalowane na komputerze w domu, że ma Połączenie internetowe. Ten komputer jest uważany za bramą, ponieważ stanowi jedynie punkt dostępu pomiędzy sieci domowej i Internetu. Największa

Przy zaporze sprzętowej, urządzenie firewall jest zwykle sama brama. Dobrym przykładem jest /DSL Router Linksys Cable. Posiada wbudowaną kartę Ethernet i koncentratora. Komputery w sieci domowej połączyć się z routerem, który z kolei jest podłączony albo do modemu kablowego lub DSL. Skonfigurować router za pomocą interfejsu opartego na sieci Web, które można dotrzeć za pośrednictwem przeglądarki na komputerze. Następnie można ustawić żadnych filtrów lub dodatkowych informacji. Największa

firewalle sprzętowe są niezwykle bezpieczne i nie bardzo drogie. Wersje domowe, które zawierają firewalla i routera, koncentratora Ethernet do połączeń szerokopasmowych można znaleźć na dobrze pod 100 $. Największa Dlaczego Firewall? Największa

Istnieje wiele twórczych sposobów, że pozbawieni skrupułów ludzie używają do dostępu lub wykorzystywania niezabezpieczonych komputerach :

  • Zdalne logowanie - Gdy ktoś jest w stanie podłączyć do komputera i sterować nim w jakiejś formie. To zależy od możliwości obejrzenia lub dostęp do plików, aby faktycznie uruchomionych programów na komputerze Największa
  • backdoory aplikacji -. Niektóre programy mają szczególne cechy, które pozwalają na zdalny dostęp. Inni zawierać błędy, które zapewniają backdoora lub ukrytego dostępu, który zapewnia pewien poziom kontroli programu Największa
  • SMTP sesji porwanie -. SMTP jest najpopularniejszą metodą wysyłania wiadomości e-mail za pośrednictwem Internetu. Przez uzyskanie dostępu do listy adresów e-mail, osoba może wysyłać niechcianych wiadomości-śmieci (spam) do tysięcy użytkowników. Odbywa się to dość często przez przekierowanie poczty e-mail za pośrednictwem serwera SMTP podejrzewający przyjmującym, co rzeczywisty nadawca spamu trudne do śledzenia Największa
  • System operacyjny - błędy. Aplikacji, takich jak niektóre systemy operacyjne mają backdoory. Inni zapewniają zdalny dostęp z niewystarczających ko

    Page [1] [2] [3] [4] [5] [6] [7]