अनधिकृत पहुँच

तारीख:

2018-07-25 13:00:19

दर्शनों की संख्या:

370

रेटिंग:

1की तरह 0नापसंद

साझा करें:

Table of contents:

के लिए अनाधिकृत उपयोग की जानकारी और विभिन्न तरीकों के खिलाफ की रक्षा के लिए इस अवांछनीय घटना के दायरे के भीतर गिर के हितों की औसत इंटरनेट उपयोगकर्ता से अधिक अक्सर है । हित में इस विषय पर बढ़ता है की दुनिया से खबर साइबर वारफेयर और जानकारी जासूसी और पढ़ने के बाद रिपोर्ट की उपस्थिति के बारे में नई Trojans, भय उत्पन्न रिपोर्ट कर रहे हैं, जो अक्सर द्वारा वितरित एंटीवायरस सॉफ्टवेयर. पूरे शाफ्ट के नकारात्मक जानकारी का भ्रम पैदा करने के लिए असंभव अनाधिकृत उपयोग को रोकने के लिए कंप्यूटर का एक सरल उपयोगकर्ता. वास्तव में, सच्चाई, हमेशा की तरह, अगले. और विचार के संभावित खतरों के लिए अपने पीसी, आप की जरूरत का मूल्यांकन करने के लिए अल्पकालिक और महंगा को तोड़ने के तरीके के साथ “हैकर्स अस्सीवाँ स्तर”, और गंभीरतापूर्वक का आकलन कर सकते हैं, जो की जरूरत है कि जानकारी में संग्रहीत किया जाता है । और, इसलिए, का चयन करने के लिए सुरक्षा के तरीकों के लिए आनुपातिक खतरा है.

आज, मुख्य खतरों की सुरक्षा के लिए एक नेटवर्क से जुड़े कंप्यूटर में दुबकना पर संक्रमित वेबसाइटों, और के माध्यम से भेजता है इंटरनेट की एक प्रतिलिपि मैलवेयर botnet नेटवर्क है । दिलचस्प है, पहले और दूसरे कर इस सूची का विस्तार करने के लिए संक्रमित कंप्यूटर है. क्योंकि बड़ा नेटवर्क है, और अधिक अवसर (सहित हासिल करने के लिए अनधिकृत पहुँच को संक्रमित मशीन) ऑपरेटर है ।

कोई कम से कम खतरनाक कार्यक्रम के लिए स्वचालित रूप से स्कैन निश्चित बंदरगाहों पर यादृच्छिक कंप्यूटर, विषय के प्रयास लेने के लिए पासवर्ड पर चल रहे दूरस्थ नियंत्रण (RAdmin, TeamViewer, दूरस्थ डेस्कटॉप का उपयोग Windows, आदि).

अधिक:

लेनोवो v580c: विस्तृत समीक्षा

लेनोवो v580c: विस्तृत समीक्षा

आज हम लिखने का फैसला किया है के बारे में लैपटॉप लेनोवो v580c. समीक्षा विस्तृत हो जाएगा, के रूप में इस पोर्टेबल पीसी IdeaPad श्रृंखला एक उच्च लोकप्रियता है, लेकिन कई नहीं जानते हैं कि वास्तव में क्या इस डिवाइस बनाता है खरीदारों. मॉडल, तेजी से और कई सक...

कैसे करने के लिए अपने कंप्यूटर को साफ करने के लिए ऊपर की गति अपने काम के?

कैसे करने के लिए अपने कंप्यूटर को साफ करने के लिए ऊपर की गति अपने काम के?

किसी भी कंप्यूटर उपयोगकर्ता को चिह्नित कर सकते हैं कि यह समय के साथ रहता है को पूरा करने के लिए कंप्यूटर की गति. काम काफी धीमा कर देती है के कारण एक बड़ी संख्या की उपस्थिति के कार्यक्रमों और निरंतर फ़ाइलों को डाउनलोड. उसे देने के लिए गति, कभी कभी साफ...

मज़ाक में

मज़ाक में "सिम्स 3": कैसे को दूर करने के लिए कोड सेंसरशिप और अन्य तरीकों

तो, आज हम बात करेंगे के बारे में क्या मज़ाक में संभव "सिम्स 3". कैसे करने के लिए निकालें कोड सेंसरशिप? यह किया जा सकता के साथ मॉड? चाहे वहाँ रहे हैं भागों, जिनमें यह सुविधा डिफ़ॉल्ट रूप से स्थापित? पढ़ें सब के बारे में है.के साथ परिचित बनने कंसोलतो, ...

के रूप में आप देख सकते हैं पहली बार में और दूसरे मामले में, संक्रमण होता है मानवीय हस्तक्षेप के बिना, हमलावरों जाल सेट और बस इंतजार है, जब वे उड़ जाएगा अगले “शिकार” असुरक्षित पीसी.

इन दो के अलावा, सबसे बड़े पैमाने पर प्रवेश करने के तरीके, वहाँ दूसरों रहे हैं, इस तरह के रूप में अनाधिकृत उपयोग के बारे में जानकारी के लिए पासवर्ड और चाबी के लिए अलग अलग भुगतान प्रणालियों (वेबमनी, Yandex-पैसा, आदि). प्राप्त करने के लिए डेटा के इस प्रकार, अपराधियों अक्सर का सहारा करने के लिए एक बहुत चालाक संयोजन और लिखना काफी जटिल सॉफ्टवेयर फुसला उपयोगकर्ता के वादे के साथ “मुक्त दोपहर के भोजन”.

लेकिन इन सभी और कई अन्य मायनों में तोड़ने के लिए कंप्यूटर प्रणालियों में यह मुश्किल या लगभग असंभव है कल्पना करने के लिए बिना कनेक्शन के लिए इस प्रणाली के लिए एक इंट्रानेट या इंटरनेट. तो पीसी सुरक्षा अनधिकृत पहुँच से विचार करने की जरूरत है इस तथ्य है. विपक्ष ध्यान केंद्रित करना चाहिए पर मुख्य रूप से उपयोग को सीमित करने के लिए अपने पीसी से बाहर फ़ायरवॉल का उपयोग कर, सबसे प्रसिद्ध और आम समाधान: Agnitum चौकी Kerio Winroute, ज़ोन अलार्म, Agava Firewall. एक जांच के लिए आने वाले यातायात की अनुमति दी यह सलाह दी जाती है लागू करने के लिए एंटी-वायरस समाधान में सक्षम है, इस यातायात की निगरानी के प्रवेश के लिए दुर्भावनापूर्ण सामग्री और कार्यक्रम, के रूप में अच्छी तरह के रूप में गतिविधि को दबाने के संक्रमित साइटों. के बीच सबसे अच्छी तरह से ज्ञात विरोधी वायरस सॉफ्टवेयर में सक्षम यह सब और अधिक, खाद्य कंपनियों Eset, लैब, अवास्ट, औसत, और दूसरों ।

इस सॉफ्टवेयर पैकेज से एक अच्छा फ़ायरवॉल (का उपयोग करके कॉन्फ़िगर कॉन्फ़िगरेशन विज़ार्ड अधिकतम सुरक्षा के लिए) और के साथ नवीनतम एंटीवायरस अड्डों गारंटी है कि आपके कंप्यूटर में है की अनदेखी करेंगे के रूप में एक botnet-एक नेटवर्क है, और कई हैकर और संक्रमित वेबसाइटों. टूट दांत के इस तरह के संरक्षण और सभी प्रकार के बंदरगाह स्कैनर और अन्य बुरी आत्माओं के प्रवेश करने की कोशिश कर के माध्यम से अपने सिस्टम मौजूदा प्रत्येक असुरक्षित पीसी की चपेट में है. अन्य शब्दों में, अनधिकृत उपयोग के लिए इस प्रणाली के लिए बेहद मुश्किल हो जाएगा, और आदेश में करने के लिए अभी भी घुसना रक्षा करने के लिए है, इस का उपयोग उपकरणों के शस्त्रागार है, जो की लागत से अधिक हो जाएगा लाभ के परिणामों से हैकिंग. जो है हम क्या जरूरत है.


Article in other languages:

AR: https://tostpost.com/ar/computers/2632-unauthorized-access.html

BE: https://tostpost.com/be/kamputary/4657-nesankcyyanavany-dostup.html

DE: https://tostpost.com/de/computer/4655-unbefugter-zugriff.html

ES: https://tostpost.com/es/los-ordenadores/4660-el-acceso-no-autorizado.html

JA: https://tostpost.com/ja/computers/2632-unauthorized-access.html

KK: https://tostpost.com/kk/komp-yuterler/4658-r-satsyz-ol-zhetk-zu.html

PL: https://tostpost.com/pl/komputery/4661-nieautoryzowany-dost-p.html

PT: https://tostpost.com/pt/computadores/4658-acesso-n-o-autorizado.html

TR: https://tostpost.com/tr/bilgisayarlar/4663-yetkisiz-eri-im.html

UK: https://tostpost.com/uk/komp-yuteri/4660-nesankc-onovaniy-dostup.html

ZH: https://tostpost.com/zh/computers/2824-unauthorized-access.html






Alin Trodden - लेख के लेखक, संपादक
"हाय, मैं कर रहा हूँ Alin दलित. मैं ग्रंथ लिखता हूं, किताबें पढ़ता हूं, और छापों की तलाश करता हूं । और मैं आपको इसके बारे में बताने में बुरा नहीं हूं । मैं दिलचस्प परियोजनाओं में भाग लेने के लिए हमेशा खुश हूं."

टिप्पणी (0)

इस अनुच्छेद है कोई टिप्पणी नहीं, सबसे पहले हो!

टिप्पणी जोड़ें

संबंधित समाचार

परिवर्तन खेल सभी उपलब्ध साधनों द्वारा. एक पैच क्या है, कैसे है, यह अलग से फैशन?

परिवर्तन खेल सभी उपलब्ध साधनों द्वारा. एक पैच क्या है, कैसे है, यह अलग से फैशन?

पहली बार खेल के कुछ ले लिया हार्ड डिस्क पर स्थान के रूप में, वे सरल ग्राफिक्स और सीधी कहानी है । धीरे-धीरे डेवलपर्स के सुधार के साथ, उन्हें परिणाम है कि आज हम व्यवस्थित कर सकते हैं के लिए एक यथार्थवादी चित्र, अक्षरों का एक बहुत अध...

अवरुद्ध

अवरुद्ध "सहपाठियों" पर काम: कैसे चारों ओर पाने के लिए?

सामाजिक नेटवर्क पर कब्जा कर लिया है बल्कि एक महत्वपूर्ण स्थान के दिलों में आज के उपयोगकर्ताओं के लिए है । हालांकि, कभी कभी लोगों को काफी महत्व देते हैं करने के लिए आभासी जीवन, और "बैठो" वहाँ, यहां तक कि काम पर है । एक परिणाम के रू...

फोटोशॉप में के रूप में करने के लिए एक तीर आकर्षित: तरीकों और अनुदेश

फोटोशॉप में के रूप में करने के लिए एक तीर आकर्षित: तरीकों और अनुदेश

"फ़ोटोशॉप" - इस कार्यक्रम में नहीं के बराबर है काम पर तस्वीरें. सूची में से अपनी सुविधाओं और कार्यों छत के माध्यम से है. हालांकि, यहां तक कि के साथ महारत के सभी फैंसी संचालन, यह एक समस्या हो सकती है के साथ उनमें से सबसे सरल - कैसे...

तकनीकी त्रुटि - यह क्या है?

तकनीकी त्रुटि - यह क्या है?

तकनीकी त्रुटि - एक बहुत ही आम घटना में न केवल कंप्यूटर प्रौद्योगिकी की दुनिया है, लेकिन यह भी रोजमर्रा की जिंदगी में, निर्माण में और में भी सरकार नियामक निकायों और संस्थाओं. लेकिन जब से हम कर रहे हैं के बारे में बात कर कंप्यूटर प्...

बनाने के लिए पर निर्देश के अंतराल में एक मेज शब्द

बनाने के लिए पर निर्देश के अंतराल में एक मेज शब्द

बेशक, सही उपकरण के लिए टेबल के साथ काम कर रहा है "Microsoft Excel", लेकिन "वार्ड" के उपकरण के लिए उनके निर्माण और संपादन. यदि आप पसंद करते हैं "शब्द" के मामले में काम कर तालिकाओं के साथ, आप सीखना चाहिए की सभी कार्यक्षमता को पाठ सं...

सबसे अच्छा वसूली कार्यक्रम के लिए फ्लैश ड्राइव

सबसे अच्छा वसूली कार्यक्रम के लिए फ्लैश ड्राइव

है कि यहां तक कि के साथ हमेशा की तरह फ्लैश ड्राइव और मेमोरी कार्ड याद आ रही जानकारी के एक बहुत कुछ कहा । कारण कोई भी हो सकता है, शारीरिक क्षति से उपकरणों के लिए पूर्व के लिए जोखिम के वायरस कोड. लेकिन कम करने के लिए महत्वपूर्ण जानक...