Battening Uw Computing Device systeem van regels


   Jack VallieresNow, wordt steeds meer burgerij de toepassing van hun computers voor alles door de communicatie met banken cyberspace en investeringen om het winkelen bij. Voor we deze zaken handelt over een balansbalk basis, veroorloven wij ons gelijk aan mogelijke verschil cyber-terroristen, hackers en crackers. Hoewel een paar eventueel op zoek naar phish uw eigen gegevens en de identiteit van de exploitant als de wederverkoop, andere mensen gewoon liever gewoon aan op uw computer ook van toepassing zijn een platform door om aanvullende unknowingness doelen poging. Onder zijn een aantal gemakkelijk, kosten-efficiënte stappen bent u in staat om te gaan voor aankomen op uw computer beter beschermd.

1. Evermore komen backings door belangrijke gegevens en depot in een veilige plaats uit elkaar door de computer.

2. Update en patch uw besturingssysteem, browser en software systeem vaak. Wanneer youve een Windows-besturingssysteem, te beginnen door steeds te http://www.windowsupdate.microsoft.com en uitvoeren van de update wizard. Deze computer programma willen assistent kom je tot de meest recente patches als uw Windows-computer. Zoals goed te gaan naar http://www.officeupdate.microsoft.com hoger te zetten potentiële patches sinds uw Office-programmas.

3. Opzetten van een firewall. Zonder een gunstig firewall, computer virussen, wormen, Trojaanse paarden, adware en spyware zou geheel gemakkelijk toelating uw computer door de cyberspace. Circumstance maar beter worden besteed aan de winst en de verschillen van mening tussen computer hardware en software systeem dat gebaseerd firewall-programmas.

4. Follow-up van uw web browser en e-mailinstellingen als optimaal certificaat. Hoe komt het had beter je deze handeling? Active-X en JavaScript wordt vaak toegepast door cyber-terroristen om kwaadaardige programmas vormen in uw computers. Hoewel cookies relatief onschuldig is in de voorwaarden van het certificaat betrekking heeft op, handelen ze allemaal hetzelfde spoor je veroorzaakt over de cyberspace te anatomie een zichtbaarheid van je. Bij een minimale aanpassing van uw certificaat te passen als de “cyberspace zone” op Hoog, en uw “vertrouwde websites zone” op Gemiddeld Laag.

5. Installeer antivirus-pakket en passen als automatische updates en pistool, zodat u de meest circulerende versies.

6. Dont open onbekende e-mailbijlagen. Het is alleen niet genoeg dat je coulded hen ontwikkelt voor veel van de computer-virus zich kan verspreiden hoofd van een medewerker te pakken.

7. Dont programmas gerund door naamloos afkomst. Als goed, Dont verstuur deze soorten programmas aan kennissen en collegas omdat zij arrestatie komisch of disporting verhalen of lacht. Ze konden arresteren een Trojaan wacht op een computer te infecteren.

8. Ongeldige verborgen extensies. Langs standaard op, is de Windows-besturingssysteem op “vlek uit bestandsextensies zoals erkend bestandstypen”. Uitschakelen deze keuze en zodat bestandsextensies in Windows. Ongeveer bestandsextensies zal, langs standaard, verder te blijven verborgen, maar youre meer verwacht wat vreemd bestandsextensies die Dont bestaan vangen.

9. Zet de computer uit en loskoppelen van het netwerk, terwijl de computer niet gebruikt. Een cyber-terroristische Cant aanval computer terwijl youre verbroken door het netwerk of de computer zijn weg.

10.Look op het bereiken van een boot schijf over een diskette geval uw computer zijn beschadigd of aangetast door een kwaadaardig programma. Blijkbaar belt u deze stap voor je voelt een onsympathieke breken door uw systeem van rules.Jack Vallieres is de professionele freelance schrijver te accepteren. He is ook de webmaster van PClooking.com

This entry was posted in Naar huis and tagged , , , , , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

Protected by WP Anti Spam