English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Neuer Computer? Schritte zum Schutz Ihres Computers vor dem Anschluss an das Internet

Artikel RSS Feed





Einen neuen Computer sollte eine spannende und lohnende Erfahrung. Schließlich werden Sie in der Lage, die Dinge schneller, sicherer und ohne sich darum sorgen, dass Ihre alte Festplatte so voll ist, dass eine weitere Datei "Break the camel's back." Allerdings gibt es Gefahren gibt, die wohl nicht existieren, wenn Sie den letzten Computer gekauft. Und es ist die Frage, was passieren wird, um die alte Festplatte, mit allen personenbezogener Daten auf it.Let 's sich mit Ihrem neuen Computer erste. Diese Informationen beziehen sich speziell auf Windows XP, auch wenn sie breitere Anwendung als well.Remember: default Viele Computer "Konfigurationen sind, hat unsicher. Neue Sicherheitslücken Möglicherweise wurde in der Zeit zwischen dem Computer entdeckt wurde gebaut und vom Hersteller konfiguriert und Sie mit dem Einrichten des Computers für die erste Zeit. Beim Aktualisieren von Software aus kommerziell verpackt Medien (zB CD-ROM, DVD-ROM) können, wurden neue Sicherheitslücken entdeckt haben, da die Scheibe hergestellt wurde. Die Angreifer wissen, die gemeinsame Breitband-und DFÜ-IP-Adressbereiche, und scannen Sie sie regelmäßig. Zahlreiche Würmer sind bereits im Internet zirkulierenden kontinuierlich Scannen für neue Computer zu nutzen. Es wird geschätzt, dass 80% der Spam von PCs kommt (bekannt als "Zombies"), wie verkaufen, haben die mit einem Trojaner oder andere Malware, die der Besitzer keine Ahnung von kompromittiert wurde. Durch den Schutz Ihres Computers schützen Sie das Internet! Als Ergebnis der Bemühungen dieser Hacker ', die durchschnittliche Time-to-Nutzung für einen ungeschützten Computer im minutes.Standard (falsche) gemessen Beratung Heimanwender wurde zum Herunterladen und Installieren von Software-Patches so bald wie möglich nach der Anbindung eines neuen Computer mit dem Internet. Doch seit dem Hintergrund Eindringling-Scanning-Aktivitäten ist weit verbreitet, kann es nicht möglich sein, für Sie den Download und die Installation von Software-Patches, bevor sie die Schwachstellen versuchen vollständige zu beheben sind exploited.This Sonderbericht gibt Ratschläge, wie Sie Ihren Computer vor dem Anschluss an das Internet, so dass Sie den Patch-Prozess abgeschlossen werden kann, ohne incident.We empfehlen folgende schützen alle Schritte beim Upgrade auf ein neues Betriebssystem von Disk (s) als auch bei der Anbindung eines neuen Computer mit dem Internet zum ersten Mal. Führen Sie diese Schritte, bevor die Verbindung zum Internet für die ersten Zeit. Die Links in diesem Dokument sind Live-Links, aber wir empfehlen, dass Sie keine Verbindung herstellen, um sie über Ihren neuen Computer. Verwenden Sie die Live-Links auf einem Computer, vollständig aktualisiert ist, Virus-und Firewall geschützt, und Download der Anleitungen / Programme auf einer CD oder einem USB-Laufwerk, dann übertragen Sie diese auf Ihren neuen Computer. Eine 128 MB USB-Laufwerk kostet weniger als $ 20, ist "plug and play", und kann benutzt werden, über und über. Wenn möglich, schließen Sie den neuen Computer hinter einer Netzwerk-(Hardware-basiert) Firewall oder Firewall router.A Netzwerk-Firewall-Router oder einer Firewall ist ein Hardware-Gerät, das zwischen den Computern auf dem Local Area installiert ist Netzwerk (LAN) und ihren Breitband-Gerät (Kabel / DSL-Modem). Durch die Blockade von Inbound-Zugriff auf die Computer im LAN aus dem Internet einen Hardware-basierten Firewall kann oft für einen ausreichenden Schutz für Sie zur Vollendung Das Herunterladen und die Installation der erforderlichen Software-Patches. Ein Hardware-basierten Firewall bietet ein hohes Maß an Schutz für die neuen Rechner Leben gerufen online.If Sie eine Verbindung zum Internet, bevor Sie eine Installation Firewall, kann es möglich sein, den Computer vor dem Download und der Installation dieser Software genutzt werden, ist complete.XP hat eine integrierte Firewall, die unter Umständen nicht aktiviert werden. Wenn Microsoft XP hat sich nicht Service Pack 2 installiert haben, befolgen Sie diese Anweisungen auf der Internet Connection Firewall zu aktivieren. Wenn XP mit Service Pack 2, dann ist die Firewall aktiviert ist default.Microsoft hat sowohl detaillierte und sofern installiert zusammengefasst Anleitungen zur Aktivierung der integrierten Internetverbindungsfirewall unter Windows XP.We empfehlen dringend, dass Sie ein Drittanbieter-Firewall-Anwendung installieren und dann schalten Sie die Windows firewall.We empfehlen ZoneAlarm (www.ZoneLabs.com), die frei ist. Zone Alarm ist die am besten bewerteten Firewall und schützt sowohl eingehende als auch ausgehende Daten. XP Firewall schützt nur vor eingehenden Daten. Zone Alarm die Setup-Datei ist etwa 7 Megabyte, die sich leicht auf eine CD oder USB-drive.Disable Datei-und Printsharing passen, wenn aktiviert. Gehen Sie auf Start -> Systemsteuerung. Öffnen Sie "Netzwerk-und Internetverbindungen". Öffnen Sie "Netzwerkverbindungen". Der rechten Maustaste auf die Netzwerkverbindung, die Sie ändern möchten (zB "Local Area Connection"). Wählen Sie "Eigenschaften". Stellen Sie sicher, "Datei-und Druckerfreigabe für Microsoft-Netzwerke" ist unchecked.Connect die Internet.Go zu windowsupdate.microsoft.com.Follow den Anweisungen, um alle wichtigen Updates zu installieren. Allerdings, wenn Sie sich zum Installieren von Service Pack 2, BITTE ZUERST LESEN! Achten Sie besonders auf "Holen Sie sich die neueste PC - Hersteller Updates für SP2, denn Sie müssen u. U. Treiber für Ihren PC aktualisieren, um properly.Only Software-Patches herunterzuladen von bekannten, vertrauenswürdigen Sites (dh Arbeit, die eigene Software-Hersteller 'sites), zu minimieren, um die Möglichkeit, ein Eindringling Zugang durch den Einsatz von Trojanischen Pferd software.Staying Secure verfolgen das Prinzip der geringst möglichen Privilegien - nicht aktivieren, wenn Sie nicht brauchen, it.Consider Verwendung eines Kontos mit nur "Privilegien user 'anstelle eines' Administrator 'oder' root 'Ebene Rechnung für den täglichen Aufgaben. Sie müssen nur Administrator-Ebene zugreifen können, wenn die Installation neuer Software, das Ändern Systemkonfigurationen und dergleichen zu verwenden. Viele ausnutzt (zB Viren, Trojanische Pferde) sind mit den Rechten des Benutzers ausgeführt, dass sie gestartet - und damit weit mehr gewagt, in die protokolliert werden als Administrator alle Ihre time.Moving Anwendungen und DataUnless Sie hatte noch nie einen Computer vor, sollten Sie Ihre alten Daten auf Ihre neue Maschine zu bewegen. Es gibt mehrere Möglichkeiten, dies zu tun einfach und schnell (auch wenn es oft ein paar Glitches). Die besten Artikel zu diesem Thema ist www.pcworld.com/howto/article/0, Hilfe, 115632,00. Asp.Protecting Ihre OLD DataSo, was tun Sie mit Ihrem alten Computer? Vielleicht kann jemand anders nutzen, vielleicht eine Schule oder ein Altersheim Zentrum? Einer der größten Fehler, den Menschen zu machen denkt, dass das Löschen von Dateien mit Windows Explorer die Dateien wirklich gelöscht! Gar nicht! Wenn Sie das Löschen von Dateien in Windows, die alle es tut, ist löschen Sie die Zeiger, die zeigen, wo die Dateien sind. Jede zuständige Computerwhiz leicht finden können ein Programm auf das Internet, dass die Datei neu Zeiger wird, und dann haben sie Zugriff auf alle Ihre Dateien-E-Mails, Informationen zu Ihrem Unternehmen und Ihre finanzielle information.You können zu jedem Flohmarkt in dem Land, und die Chancen sind, können Sie eine gebrauchte Festplatte mit den Daten des alten Besitzers immer noch auf sie kaufen! Viele berufliche Identität Diebe, die gerade dass! was kann man tun? Ich persönlich entfernen Sie die Festplatte aus dem Computer, und ich halte es (nicht an einem Ort, dass sie gefunden werden würde, wenn ein Einbrecher in mein Haus gekommen). Eine weitere Alternative ist, eine Nutzung Festplatte, wischte Nutzen oder zum Kauf one.To wirksam beseitigt werden Daten von einer Festplatte, muss sie komplett überschrieben mehrere Male. Alle für die temporären Dateien, alle Caches, die alle die "Swap-Dateien", die erstellt werden während der Arbeit kann lauern in einer unbekannten Ecke der harten drive.Contrary der landläufigen Meinung, auch eine Neuformatierung der Festplatte nicht unbedingt machen Wiederherstellung von Dateien unmöglich! Stellen Sie sich das? Eine Suche nach den letzten harten Laufwerke, die verworfen wurden offenbart: Eine Platte, die von einem Rechtsanwalt besessen hatte, mit allen seinen Akten und vertrauliche Informationen über sie. Eine Platte, die von einer CPA besessen hatte, mit allen Steuerbehörden ihre Kunden Informationen darauf. Eine Platte, die von einer medizinischen Klinik auf sie besessen, mit hunderten von medizinischen Daten der Patienten noch auf it.There gibt kostenlose Programme, die eine ausreichende Job zum Löschen einer Festplatte sauber tun wird? obwohl die Daten kann noch von Fachleuten erstattungsfähig mit sehr teure Programme, und es gibt günstige Programme, die die Daten vollständig empfehlen unrecoverable.We DBAN (dban.sourceforge.net machen /), die nicht 5220.22-M-konforme wischen. 5220.22-M-konforme Abwischen ist das Department of Defense sicher löschen wischte Standard. Seien Sie sich bewusst, aber richtig wischt eine Festplatte, insbesondere einige der die großen Stunden dauern kann, aber es lohnt sich Ihre privacy.ÃƒÆ 'à ¢ â zu schützen, ¬ Å ¡Ãƒâ € šÃ,  © Steve Freedman, Archer Strategic Alliances, 2005 Alle Rechte ReservedSteve Freedman Autor von "Hilfe! Something's Got To Hold of My

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu