Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Networking Wireless >> .

Possibile utilizzo di Internet da monitorare su una rete wireless

? Utilizzo di Internet su un computer viene registrato in più posizioni. In primo luogo , le ricerche , informazioni sito internet , i cookie e persino dei contenuti specifici del sito vengono memorizzati sul vostro computer . Attività in rete è monitorato e registrato attraverso l'hub di rete o server. Le impostazioni per i quali sono mantenuti dall'amministratore di rete . Accesso tramite un provider di terze parti o il provider di servizi Internet ( ISP) è monitorato e registrato dal provider. Le leggi sulla privacy vietano terzi di utilizzare o il monitoraggio dell'attività di specifico individuo senza motivazioni giuridiche tuttavia , tali attività come ricerche su Internet , siti di frequente consultazione , e le relative informazioni possono essere mantenuti da terzi senza informazioni personali. Ad esempio , i motori di ricerca come Google e Yahoo saranno rintracciare i termini di ricerca per individuare ricerche più frequenti nel tentativo di affinare il processo di motore di ricerca , ma non saranno rintracciare l'indirizzo IP della persona che fa la ricerca . Il computer manterrà tali informazioni per rendere i risultati della ricerca di ritorno specifici del programma più veloce . Utilizzo di Internet su una rete

Ci sono due tipi di reti wireless : garantiti e non garantiti . Una rete protetta significa che devi avere il permesso di accedere alla rete. La maggior parte delle aziende operano una intranet ( interno solo la società ) che viene fissato con password e firewall comunque questi sono tipicamente reti della linea dura (cavi e connessioni dirette ) . La maggior parte dei punti di accesso Wi - Fi operano su reti non protette che permettono a chiunque con un dispositivo in grado Wi-Fi per utilizzare la rete . Tutto utilizzo su reti garantiti e non garantiti può essere monitorato e registrato. Se si accede a un sito web , vi si accede attraverso la connessione di rete che consente l'hub di rete , router o server di accesso alle informazioni . A seconda delle impostazioni del computer in uso , le informazioni sul computer si può accedere anche da amministratori di rete, inclusi i file salvati , storie e contenuti correlati . Software di protezione antivirus e le impostazioni specifiche del computer possono essere modificate per consentire limitato a nessun accesso a informazioni specifiche del computer proteggere i vostri documenti e file da intrusioni tuttavia , l'accesso a Internet consente al server o l'amministratore di monitorare e registrare la vostra attività su Internet .


Protezione delle informazioni

Se si collega il computer a una rete non protetta , è necessario disporre di solide virus e software spyware caricato e attivo sul computer . Volete anche per aggiornare le impostazioni del sistema operativo per vietare l'accesso esterno . Evitare l'invio di informazioni personali o protette su Internet quando è collegato a una rete non protetta altrimenti che le informazioni possono essere visualizzate e monitorato . Quando e dove possibile, la preferenza dovrebbe essere quello di connettersi solo a una rete protetta . Una rete protetta può ancora essere monitorato , ma solo da quelli con accesso autorizzato e amministratore accesso livello .
Protezione del Histories

Se si desidera proteggere ulteriormente se stessi da spionaggio o intrusione , modificare le impostazioni del browser di conseguenza. Non utilizzare le " Salva password" opzioni o forma di riempimento in quanto queste informazioni possono essere memorizzate come un cookie sul vostro computer . Impostare il browser per cancellare la cronologia ei cookie alla chiusura . Questo rallenterà il vostro utilizzo di Internet ma proibire al computer di mantenere una storia attiva di siti web accessibili e di limitare la possibilità di altre persone di visualizzare le informazioni personali . Quando si va on-line , se siete preoccupati per le informazioni personali ottenere rubato o qualcuno monitorare il vostro utilizzo , la migliore regola empirica è quella di limitare l' utilizzo di Internet .

 

networking © www.354353.com