Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Importanza di Log In Sistemi di sicurezza

Come la maggior parte di noi sono stati colpiti da un virus informatico o di sue manifestazioni di nuova generazione di nuove , come adware , malware, phishing e le imitazioni a titolo definitivo dei nostri conti personali da parte di hacker e simili , è fondamentale per ricordare a noi stessi le tecniche di sicurezza e il buon senso che contengono. Motivazioni per la sicurezza
L'ingresso nel vostro mondo : il tuo account email.

Dato che la maggior parte del mondo di oggi sfrutta la natura ubiquitaria di accesso a Internet , sia attraverso metodi tradizionali, come DSL , via cavo o quelli più diffusi come ad esempio telefoni cellulari intelligenti in esecuzione a velocità 3G , resta il fatto che le nostre identità online sono anche schermatura porzioni reali delle nostre vite .

sia che si tratti semplicemente la porta d'ingresso per i nostri messaggi di posta elettronica , il nostro personaggio in un sito di social media o il nostro conto corrente , è importante considerare la gestione di tali credenziali con la cura che meritano in . fine di evitare una violazione potenzialmente imbarazzanti o addirittura tragica di sicurezza
le password sono la chiave : Letteralmente
Proprio la stessa attenzione che le vere chiavi in tasca . .

Un sacco di siti web che visitiamo oggi stanno testando e richiedendo che creiamo cosiddetti password "forti" . Purtroppo, non è una pratica che ogni sito ospita , sia perché non ha aggiornato il suo codice a rispettare questi standard più recenti , o semplicemente perché non ha le risorse per farlo.

Spetta poi al all'utente di creare i propri personali " Security Best Practices ", come per facilitare la gestione di queste identità , a partire dalla creazione di facile da ricordare , ma di password abbastanza .

il motivo per l'inclusione di più caratteri speciali, quali numeri, caratteri maiuscoli e speciali sta nel fatto che il più semplice ma più letale della sicurezza attacchi consiste semplicemente di quello che viene chiamato un " Dictionary Attack ", dove sia un essere umano o un pezzo di codice trova un punto di ingresso in Internet e inizia semplicemente a indovinare che cosa la password sarebbe per una identità rubata .

particolare attenzione deve essere rivolta anche a quei siti in cui stiamo usando le nostre email come ID , come di solito lo faranno informano che di eventuali modifiche delle password .

E 'fondamentale , quindi , a considerare la possibilità non solo tutte le nostre password forte , ma di prendere in considerazione anche non utilizzando la stessa identica per tutti i nostri siti web , come poi perdere uno a uno phishing o malware attacco ( dove si è portati ad abbandonare le nostre credenziali in base a falsi , eppure siti web dall'aspetto realistico ) che renderà più facile per gli attaccanti di continuare a ulteriori siti in cui stiamo usando le stesse credenziali .


" caveat emptor " Regole Oggi

Come la famosa dichiarazione utilizzato dai Romani un paio di millenni fa , " Caveat emptor " ( Buyer Beware ) rimane anche una chiave componente del set personale di nessuno di buone pratiche , quando si tratta di sicurezza sul loro credenziali di accesso /autenticazione .

Significato , oltre a creare e tenere un set di password complesse , è rilevante anche gli internauti di rimanere consapevoli del fatto che la maggior parte delle cosiddette truffe "phishing" che affliggono molti oggi si basano sulla creazione di siti contraffatti e messaggi provenienti da questi siti , che ci impongono di scavare deepe in quello che viene chiesto a noi , in primo luogo , e di essere cauti messaggi e le istruzioni che ci chiedono informazioni , che di solito non scambiate con il sito .

per esempio, una truffa di phishing che cattura ancora la gente di sorpresa comporta l'invio di un messaggio dalla vostra banca , che con la scusa di salvaguardare . vostra informazione, in realtà richiede che le credenziali di sicurezza essere " verificato" in una posizione specifica

e in quanto il sito può guardare e sentire come quella corretta , qui è dove di buon senso deve prevalere : piuttosto che semplicemente rispettare la richiesta on-line , gli utenti sono meglio contattare questi siti direttamente al telefono, utilizzando un numero non fornito dal messaggio stesso , ma un collaudato uno i loro materiali collaterali ( dichiarazioni e simili sono l'ideale) in cui l' utente può quindi convalidare la necessità di detto messaggio.
aggiornamenti sono una necessità, non una seccatura

nostro personal computer e smartphone dipendono da avere i loro sistemi operativi e applicazioni regolarmente patchati .

non è una best practice di rimandare questi aggiornamenti , soprattutto quando si tratta di sistemi operativi , come questi di solito contengono gli aggiornamenti di sicurezza sulla base di violazioni documentate e le istanze in cui il produttore ha dimostrato che il sistema operativo , se lasciato obsoleto , è vulnerabile agli attacchi .

e se si considera il livello di mobilità dei nostri moderni laptop e netbook , che di solito troviamo in roaming intorno ai "punti caldi " Wi-Fi in un caffè locale , aeroporto o sala d'attesa , quindi possiamo vedere quanto di una necessità vi è di mantenere questi sistemi fino a pari con quello che il produttore considera le sue debolezze .
quanti anni ha tuo Definition File Anti -Virus ?

bisogna considerare il fatto che l'anti -virus " File di definizione " di solito aggiornate su base periodica , e, a volte spinti anche da importanti violazioni e " hot fix ", hanno bisogno di essere aggiornati .

Pertanto , si ha la necessità non solo di preoccuparsi visto che "Scan" finestra di pop up regolarmente ( idealmente , tutti i giorni ), ma anche , anche quando si apre e corre da solo regolarmente , per verificare una volta ogni un po ', il timestamp del file che dovrebbe tenerlo aggiornato ed attuale con la sicurezza documentata minacce - che è quello che abbiamo pagato , in primo luogo per il fabbricante del prodotto .

 

networking © www.354353.com