maggior hacking è ormai compiuta automaticamente attraverso l'uso di software dannoso . Le reti di computer dirottati , chiamati " botnet ", vengono utilizzati per condurre un gran numero di attacchi al fine di rubare informazioni personali per furto di identità e frodi . Dell'hacking mirata può essere una preoccupazione per le grandi aziende . Ad esempio, le aziende coinvolte nella ricerca e sviluppo possono essere manipolati a fini di spionaggio industriale.
Hardware e firewall software
Un firewall è progettato per impedire la diffusione di distruttivo agenti filtrando trasmissioni di rete . I firewall sono costituiti da dispositivi hardware o software in grado di consentire o negare le trasmissioni sulla base di un set predefinito di criteri. I sistemi operativi possono venire con un firewall software . I router sono usati per passare i dati tra un computer di un Internet o tra reti e questi spesso contengono componenti hardware di protezione .
Anti - Malware Utilities
Malware , significa software dannoso , è utilizzato per ottenere l'accesso e il controllo di un sistema di computer non autorizzati . Malware può essere trasmessa via e-mail , mentre si naviga in rete o tramite un dispositivo di archiviazione infetto . PC Windows sono particolarmente vulnerabili al malware, ma i Mac sono sempre più un bersaglio . Usato correttamente , il software anti -virus e anti - trojan in grado di prevenire l'infezione si verifichi, rilevare il malware che è già presente e rimuovere le infezioni . Produttori di sistemi operativi rilasciano regolarmente aggiornamenti di sicurezza , in modo da assicurarsi che questi siano tenuti aggiornati , pure.
Protezione Password
Le password complesse sono almeno otto e preferibilmente lungo 12 caratteri e sono costituiti non solo di lettere e numeri , ma simboli e segni di punteggiatura. Il più forte password non vi aiuterà se si è dato via . Tuttavia , gli hacker possono utilizzare tattiche chiamato social engineering per convincere gli altri ad abbandonare le loro password . Phishing descrive l' uso della posta elettronica per fissare le password da posa come una organizzazione di fiducia . Gli hacker possono anche persone telefoniche con accesso di sicurezza , forse in posa come utente o amministratore delegato sconvolto arrabbiato, chiedendo di dare identità e password in modo che possano accedere a un account sensibile . La consapevolezza di ingegneria sociale è uno strumento anti-hacking cruciale .
Data Encryption
Encryption è un mezzo di dati travestono , trasformandola in codice incomprensibile usando un algoritmo matematico . I dati crittografati possono essere letti solo da qualcuno con la chiave di crittografia a destra . Se i dati sensibili sono archiviati o trasmessi in chiaro , può essere letto da un hacker . Software di crittografia può rendere questo molto più difficile - quasi impossibile , in alcuni casi. Oltre ad essere un utile misura anti - pirateria , la crittografia può anche proteggere i dati in caso di un dispositivo mobile o un dispositivo di archiviazione contenente i dati devono essere persi .
Email Security
e-mail può essere utilizzato per proteggere le password con l'inganno , e anche per diffondere anche malware che compromette la sicurezza . Molti virus , worm e trojan si diffondono attraverso allegati di posta elettronica . In alcuni casi , è necessario aprire o visualizzare in anteprima un e-mail per essere infettati solo . Buona pratica comprende mai aprire allegati se non sai cosa sono, non aprire email di spam evidenti e disattivando la funzione anteprima del vostro programma di posta elettronica .
Trasmissione Dati di Sicurezza
Qualora i dati è trasmesso da un dispositivo di rete o un altro è vulnerabile a hacking. I dati sensibili devono essere crittografati per evitare questo . Le reti wireless devono sempre essere fissati utilizzando protocolli di sicurezza up- to-date , come gli hacker possono accedere facilmente a reti non protette o debolmente protetto . Ricordate che i dispositivi mobili sono anche vulnerabili ad attacchi di pirateria e proteggere anche questi, la crittografia dei dati sensibili se del caso , l'installazione di tutti gli aggiornamenti di sicurezza raccomandate e la scansione regolarmente alla ricerca di malware .
software © www.354353.com