Acer Predator PH315-51 Manuale Utente Pagina 88

  • Scaricare
  • Aggiungi ai miei manuali
  • Stampa
  • Pagina
    / 90
  • Indice
  • SEGNALIBRI
  • Valutato. / 5. Basato su recensioni clienti
Vedere la pagina 87
88 - Internet és online biztonság
Teendők fertőzés esetén: Ha eszköze megfertőződött,
előfordulhat, hogy nem is tud róla, mert a botok nagyon
óvatosan dolgoznak. Az internetszolgáltató értesítheti Önt
arról, hogy az Ön hálózatán fenyegetést észlelt, amelyet el
kell távolítani. Ha számítógépén bot található, használjon
internetbiztonsági szoftvert, például a Norton Security
alkalmazást eszközeinek vizsgálatához.
Vírusok/kártevő programok
Évek óta „vírusnak” hívjuk az összes rosszindulatú
szoftverprogramot, bár a vírus tulajdonképpen a
rosszindulatú kódok egy típusa. A vírus egy önmagát
megsokszorozni képes rosszindulatú program, amely
fájlokba vagy programokba beágyazódva terjed.
Teendők fertőzés esetén: A legjobb, ha valamilyen
internetbiztonsági szoftverrel, például a Norton Security
révén elkerüli a fertőzést. Ha előfizetett a Norton Security
használatára, és úgy véli, hogy eszköze vírusos, lépjen
kapcsolatba telefonon a Norton szakértőjével, aki segítséget
nyújt a vírus eltávolításához.
Legyen óvatos nyilvános wifi használata esetén
Nyilvános wifi szinte bárhol elérhető: a helyi kávézótól kezdve
a szállodákon át a repterekig utazás közben. A nyilvános wifi
megkönnyíti az életet, azonban a laptopokon és az
okostelefonokon tárolt személyes adatokra nézve biztonsági
kockázatot is jelent. A virtuális magánhálózat (VPN) védelmet
nyújt a személyes adatok számára az interneten, és
anonimitást biztosít úgy, hogy magánhálózatot hoz létre a
nyilvános internetkapcsolaton keresztül. A VPN elrejti az IP-
címet, és így biztonságban lesz, és mások nem látják, hogy
milyen tevékenységeket folytat online. A nyilvános
wifihálózatok egyik legnagyobb biztonsági kockázata a
közbeékelődéses támadás. Az ilyen támadás a lehallgatáshoz
hasonlítható. Az adatok A pontból (számítógép) B pontba
(kiszolgáló/webhely) kerülnek, a támadó pedig ezen pontok
közé ékelődik be. A támadó olyan eszközöket állít be, amelyek
„belehallgatnak” az adatfolyamba, és elfogják az értékes
adatokat, mint például az Ön hitelesítő adatait és jelszavait.
Vedere la pagina 87
1 2 ... 83 84 85 86 87 88 89 90

Commenti su questo manuale

Nessun commento