Quando si accede al computer utilizzando la tecnologia di desktop remoto , si sta creando una connessione aperta al computer . Se si dimentica di chiudere la connessione , la persona che utilizza il computer host successivo può accedere al computer in modo simile e manipolare i file e potenzialmente rubare informazioni preziose . Per proteggersi da questo , il software desktop più remoto ha le impostazioni di connessione predefinite che recidere la connessione se il sistema è rimasto inattivo per periodo di tempo predeterminato .
Network Vulnerability
Per abilitare il software di desktop remoto , è necessario disporre di una porta di rete aperta , che è essenzialmente un buco nel firewall del computer che aiuta a tenere fuori il traffico di rete indesiderato . Gli hacker possono utilizzare questi buchi nel firewall per ottenere l'accesso ai file e le informazioni personali e utilizzare il computer per diffondere virus .
User ID
Sotto normale circostanze , solo un ID utente e la password possono essere utilizzati per ottenere l'accesso al vostro computer. Tuttavia , in caso di problemi con il sistema , i tecnici potrebbero dover essere chiamato a risolvere il problema , e nuovi ID utente deve essere creato per consentire loro l'accesso al sistema. Se gli ID utente appena creati non vengono eliminati , una nuova vulnerabilità è stata creata nel sistema di desktop remoto . Quando questo accade in un ufficio , dove i conti aziendali e dati finanziari vengono memorizzati sul computer che sono tutti collegati tra loro, i risultati possono essere devastanti .
software © www.354353.com