English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Nouvel ordinateur? mesures pour protéger votre ordinateur avant de connecter à l'internet

Articles RSS Feed





Obtenir un nouvel ordinateur devrait être une expérience stimulante et gratifiante. Après tout, vous serez en mesure de faire des choses plus rapide, plus sûr et sans avoir à craindre que votre ancien disque dur est tellement plein que l'on va déposer plus "casser le dos du chameau." Cependant, il ya des dangers là-bas qui n'existait probablement pas lorsque vous avez acheté votre dernier ordinateur. Et il ya la question de savoir ce qu'il adviendra de votre ancien disque dur, avec tous vos données personnelles sur it.Let 's face à votre premier ordinateur nouveau. Ce qui suit s'applique à Windows XP, bien qu'elle ait une application plus large que well.Remember: les configurations par défaut nombreux ordinateurs sont précaires. De nouvelles vulnérabilités mai ont été découverts entre le moment où l'ordinateur a été construit et configuré par le fabricant et vous mettre en place l'ordinateur pour la première fois. Lorsque la mise à niveau de logiciels partir d'un support commercial emballés (par exemple, CD-ROM, DVD-ROM), mai nouvelles vulnérabilités ont été découvertes depuis le disque a été fabriqué. Les pirates connaissent les communes à large bande et accès à distance des plages d'adresses IP, puis scannez-les régulièrement. Nombreux sont les vers qui circule déjà sur Internet balaie continuellement de nouveaux ordinateurs à exploiter. On estime que 80% du spam provient de l'ordinateur personnel (connu sous le nom «zombies»), comme exemplaire, qui ont été compromis par un cheval de Troie ou autre programme malveillant dont le propriétaire est totalement ignorer. En protégeant votre ordinateur, vous protégez l'Internet! À la suite des efforts de ces pirates ", la moyenne time-to-exploitation pour un ordinateur non protégé est mesurée en minutes.Standard (faux) des conseils aux utilisateurs à domicile a été de télécharger et d'installer des correctifs logiciels dès que possible après la connexion d'un nouvel ordinateur à la Internet. Toutefois, depuis l'intrus d'arrière-plan de numérisation activité est omniprésente, elle mai ne pas être possible pour vous de terminer le téléchargement et l'installation des correctifs logiciels avant de les vulnérabilités qu'ils tentent de fixer les exploited.This rapport spécial offre des conseils sur la façon de protéger votre ordinateur avant de le connecter à l'Internet afin que vous puissiez compléter le processus de correction sans incident.We recommandons vivement la suite toutes les étapes lors de la mise à niveau à un nouveau système d'exploitation à partir du disque (s) ainsi que lors de la connexion d'un nouvel ordinateur à l'Internet pour la première fois. Effectuez ces étapes avant de se connecter à l'Internet pour la première heure. Les liens dans ce document sont des liens, mais nous recommandons que vous vous connectez pas à eux à travers votre nouvel ordinateur. Utilisez les liens en direct sur un ordinateur qui est entièrement mis à jour, protégés contre les virus et pare-feu, et instructions pour télécharger les programmes sur un CD ou un lecteur USB, puis les transférer sur votre nouvel ordinateur. A 128 des coûts lecteur USB megabyte moins de 20 $, est «plug and play», et peut être utilisé à plusieurs reprises. Si possible, connectez le nouvel ordinateur derrière un réseau (basée sur le matériel) pare-feu ou pare-feu réseau router.A pare-feu ou un routeur pare-feu est un dispositif matériel qui est installé entre les ordinateurs sur leur zone locale Network (LAN) et leur appareil à large bande (câble / DSL, modem). En bloquant l'accès entrant sur les ordinateurs du réseau local à partir d'Internet un matériel pare-feu basé peuvent souvent fournir une protection suffisante pour vous de compléter le téléchargement et l'installation des correctifs logiciels nécessaires. Un matériel à base de pare-feu offre un degré élevé de protection pour les nouveaux ordinateurs sont mis online.If vous connecter à Internet avant d'installer un pare-feu, elle mai être possible pour l'ordinateur pour être exploités avant le téléchargement et l'installation de ces logiciels est complete.XP a construit dans le pare-feu qui mai mai ou ne pas être activé. Si Microsoft XP n'a pas eu Service Pack 2 installé, suivez ces instructions pour activer le Pare-feu de connexion Internet. Si XP est installé avec le Service Pack 2, puis sur votre pare-feu est activé par default.Microsoft a fourni à la fois détaillé et résumés Instructions pour activer le haut-Internet Connection Firewall sur Windows XP.We vous recommandons fortement d'installer une application pare-feu tiers et puis éteignez le Windows firewall.We recommander ZoneAlarm (www.ZoneLabs.com), qui est gratuit. Zone Alarm est le pare-feu les plus notes, et protège à la fois entrantes et sortantes de données. SEULEMENT pare-feu de XP protège contre les données entrantes. Fichier d'installation Zone Alarm est environ 7 mégaoctets, qui sera facilement tenir sur un CD ou USB drive.Disable fichiers et Printsharing s'il est activé. Allez dans Démarrer -> Panneau de configuration. Ouvrir "Connexions réseau et Internet». Ouvrir "Connexions réseau". Faites un clic droit sur la connexion réseau que vous souhaitez modifier (par exemple, «Local Area Connection"). Sélectionnez "Propriétés". Assurez-vous que "File and Printer Sharing for Microsoft Networking» est unchecked.Connect à la Internet.Go à windowsupdate.microsoft.com.Follow les instructions pour installer toutes les mises à jour critiques. Toutefois, si vous allez installer le Service Pack 2, lire en premier! Portez une attention particulière aux "Télécharger la dernière version PC fabricant pour obtenir les mises à jour SP2, mai parce que vous devez mettre à jour des pilotes pour votre PC pour travailler properly.Only correctifs logiciels télécharger à partir de certains sites de confiance (par exemple, les sites propres des éditeurs de logiciels »), afin de minimiser la possibilité d'un intrus d'accéder par l'utilisation d'un cheval de Troie software.Staying Secure suivre le principe du moindre privilège - ne lui permettent pas, si vous n'avez pas besoin it.Consider utilisant un compte avec seulement «privilèges utilisateur" au lieu d'un «administrateur» ou «compte de niveau root 'pour les tâches quotidiennes. Vous avez seulement besoin d'utiliser un accès de niveau administrateur lors de l'installation de nouveaux logiciels, la modification des configurations système, et ainsi de suite. Exploite la vulnérabilité de nombreux (par exemple, les virus, chevaux de Troie) sont exécutées avec les privilèges de l'utilisateur qui les dirige - ce qui rend beaucoup plus risqué d'être connecté en tant qu'administrateur toutes les time.Moving Votre Applications et DataUnless vous n'avez jamais eu d'ordinateur avant que vous souhaitez déplacer vos anciennes données sur votre nouvelle machine. Il ya plusieurs façons de le faire rapidement et facilement (même si il ya souvent quelques accrocs). Le meilleur article sur le sujet est www.pcworld.com/howto/article/0, l'aide, 115632,00. Asp.Protecting votre ANCIEN DataSo, ce que vous ne le faites avec votre ancien ordinateur? Peut-être quelqu'un d'autre peut l'utiliser, peut-être une école ou un départ à la retraite centre? L'une des plus grandes erreurs que commettent les gens est de penser que la suppression de fichiers en utilisant l'Explorateur Windows supprime effectivement les fichiers! Il ne fait pas! Lorsque vous supprimez des fichiers dans Windows, il ne fait que supprimer les pointeurs qui Montrez-leur où les fichiers sont. Tout génie de l'informatique compétente peut facilement trouver un programme sur l'Internet qui permettra de reconstituer les pointeurs de fichier, puis ils ont accès à tous vos fichiers, vos emails, vos renseignements commerciaux et votre information.You financière peut aller à n'importe quel marché aux puces dans le pays, et les chances sont que vous pouvez acheter un disque dur utilisé avec les données de l'ancien propriétaire est encore dessus! De nombreux voleurs d'identité professionnelle ne font que ça!! Que pouvez-vous faire? Personnellement, je enlever le disque dur de l'ordinateur, et je le garder (pas dans un lieu qu'il serait trouvée si un cambrioleur est entré dans ma maison). Une autre alternative est d'utiliser un libre sur le disque d'essuyage l'utilité ou l'achat one.To éliminer efficacement les données d'un disque dur, il doit être complètement écrasée, à plusieurs reprises. Tous les fichiers temporaires, toutes les caches, de tous les "fichiers d'échange" qui sont créés pendant que vous travaillez mai se cacher dans un coin inconnu de la drive.Contrary dur à la croyance populaire, le reformatage, même le disque ne rend pas nécessairement de récupération de fichier impossible! Considérez ceci? Une recherche récente de dur les lecteurs qui avaient été jetées révélé: un disque qui avait été détenue par un procureur, avec tous ses dossiers et des informations confidentielles sur elle. Un disque qui avait été détenue par l'APC, avec tous les renseignements fiscaux de ses clients sur elle. Un disque qui avait été la propriété d'une clinique médicale sur lui, avec des centaines de dossiers médicaux des patients encore sur it.There sont des programmes gratuits qui font un travail suffisant d'effacer un disque dur propre? Bien que les données mai encore être récupérables par des professionnels avec des programmes très coûteux, et il ya des programmes peu coûteux qui rendra complètement les données unrecoverable.We recommandons DBAN (dban.sourceforge.net /) qui ne 5220.22-M-compliant essuyage. 5220.22-M-conforme d'essuyage est le ministère de la Défense de suppression sécurisée standard essuyage. Soyez conscient, toutefois, effaçant correctement un disque dur, en particulier certains des plus grands peuvent prendre des heures, mais il en vaut la peine de protéger votre privacy.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Steve Freedman, Archer Alliances stratégiques, 2005 All Rights ReservedSteve Auteur Freedman, de "Help! Something's Got Hold Of My

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu