English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Novo computador? passos para proteger seu computador antes de conectar à internet

Artigos RSS Feed





Começar um computador novo deve ser uma experiência emocionante e gratificante. Afinal, você será capaz de fazer coisas mais rápidas, seguras e sem ter de se preocupar que sua movimentação dura velha está assim cheia que será mais um arquivo "quebrar a espinha do camelo." No entanto, há perigos lá fora, que provavelmente não existiam quando você comprou seu computador passado. E há a questão do que vai acontecer com o seu velho disco rígido, com todos os seus dados pessoais sobre it.Let é lidar com o novo primeiro computador. Esta informação se aplica especificamente para o Windows XP, embora tenha uma aplicação mais vasta como well.Remember: As configurações de muitos computadores "padrão são inseguro. Novas vulnerabilidades de segurança pode ter sido descoberto o tempo entre o computador foi criado e configurado pelo fabricante, e você configurar o computador pela primeira vez. Ao atualizar o software da mídia comercial embalado (por exemplo, CD-ROM, DVD-ROM), novas vulnerabilidades podem ter sido descobertas desde o disco foi fabricado. Os invasores sabem que a banda larga comum dial-up e faixas de endereços IP e, digitalizá-los regularmente. Vários vermes já estão circulando na internet de forma contínua exploração de novos computadores para explorar. Estima-se que 80% dos spams vêm de computadores pessoais (conhecidos como "zumbis"), como seu, que foram comprometidos com um trojan ou outro malware que o proprietário é completamente inconsciente. Ao proteger o seu computador que você está protegendo a internet! Como resultado destes esforços dos hackers, a média tempo de exploração para um computador desprotegido é medido em minutes.Standard (errado) de aconselhamento aos utilizadores internos tem sido fazer o download e instalar as atualizações de software, o mais rapidamente possível após a conexão de um computador novo para o Internet. No entanto, desde o intruso varredura em segundo plano a atividade é generalizada, não pode ser possível para você completar o download ea instalação de patches de software antes que as vulnerabilidades estão tentando a correção são exploited.This Relatório Especial oferece conselhos sobre como proteger seu computador antes de conectá-lo à Internet para que possa concluir o processo de correção, sem incident.We altamente recomendável seguir todos os passos durante a atualização para um novo sistema operacional de disco (s), bem como ligar um computador novo para a Internet pela primeira vez. Execute essas etapas antes de se conectar à Internet para o primeiro tempo. Os links neste documento são links ao vivo, mas recomendamos que você não ligar para eles através do seu novo computador. Utilize os links ao vivo em um computador que está totalmente atualizado, protegido contra vírus e firewall, e download das instruções / programas em um CD ou um drive USB e depois transferi-los para o computador novo. A 128 megabytes custos drive USB com menos de 20 dólares, é "plug and play", e pode ser usado repetidas vezes. Se possível conectar o computador de novo atrás de uma rede (com base em hardware) de firewall ou firewall de rede router.A firewall ou roteador firewall é um dispositivo de hardware que está instalado entre os computadores em sua rede local Network (LAN) e seu dispositivo de banda larga (cabo ou modem DSL). Ao bloquear o acesso de entrada para os computadores da rede local da internet um firewall baseado em hardware muitas vezes podem oferecer proteção suficiente para você completar o download ea instalação de patches de software necessário. Um firewall baseado em hardware oferece um alto grau de proteção para computadores novos que estão sendo trazidos online.If você se conectar à Internet antes de instalar um firewall, pode ser possível para o computador para ser explorada antes do download e instalação de tal software é complete.XP tem um firewall embutido que pode ou não ser habilitado. Se o Microsoft Windows XP não teve Service Pack 2 instalado, siga estas instruções para ativar o Firewall do Windows. Se o XP é instalado com o Service Pack 2, então o seu firewall é ativado por default.Microsoft tem proporcionado ao mesmo tempo detalhada e resumidos instruções para ativar o alto-Internet Connection Firewall em Windows XP.We altamente recomendável que você instalar uma aplicação de firewall e em seguida desligue o Windows firewall.We recomendo ZoneAlarm (www.ZoneLabs.com), que é grátis. Zone Alarm é o firewall de nível superior, e protege a entrada e saída de dados. SÓ firewall do Windows XP, que protege contra os dados de entrada. Arquivo de configuração do Zone Alarm é aproximadamente 7 megabytes, o que vai caber facilmente em um CD ou USB File drive.Disable e printsharing se habilitado. Vá para Iniciar -> Painel de controle. Abra "Conexões de Rede e Internet". Abra "Conexões de Rede". Com o botão direito do mouse sobre a conexão de rede que deseja alterar (por exemplo, "Conexão Local"). Selecione "Propriedades". Certifique-se de ficheiros e impressoras para redes Microsoft "é unchecked.Connect ao Internet.Go para windowsupdate.microsoft.com.Follow as instruções para instalar todas as atualizações críticas. No entanto, se você está indo para instalar o Service Pack 2, READ THIS FIRST! Preste atenção especial à "Receba as últimas PC fabricante de atualizações para o SP2, porque você pode precisar atualizar os drivers para o seu PC para trabalhar properly.Only patches download do software conhecidos, sites confiáveis (ou seja, os sites dos fornecedores de software "próprio), a fim de minimizar a possibilidade de um intruso obter acesso através da utilização de cavalo de Tróia software.Staying Secure Siga o princípio de privilégio mínimo - não permitir que se você não precisa it.Consider usando uma conta com apenas 'privilégios de usuário "em vez de um" administrador "ou" root' nível para as tarefas diárias. Você só precisa utilizar acesso de administrador quando instalar um novo software, alterar configurações do sistema, e assim por diante. Muitas vulnerabilidades (por exemplo, vírus, cavalos de Tróia) são executados com os privilégios do usuário que executa-las - tornando-a muito mais arriscado do que estar logado como administrador todas as time.Moving Seu Aplicações e DataUnless você nunca teve um computador antes, você quiser transferir seus dados antigos em sua nova máquina. Existem várias maneiras de fazer isso de forma rápida e fácil (embora existam sempre algumas falhas). O melhor artigo sobre o assunto é www.pcworld.com/howto/article/0, ajuda, 115632,00. Asp.Protecting Seu OLD dataso, o que você faz com seu computador antigo? Talvez alguém possa usá-lo, talvez uma escola ou de uma aposentadoria centro? Um dos maiores erros que as pessoas fazem é pensar que a exclusão de arquivos usando o Windows Explorer na verdade, exclui os arquivos! Não! Ao apagar arquivos no Windows, tudo que ele faz é apagar os ponteiros que mostrar onde estão os arquivos. Qualquer computador whiz competente pode facilmente encontrar um programa na Internet que irá reconstruir os ponteiros de arquivo, e então eles têm acesso a todos os seus arquivos, e-mails, informação da sua empresa e seu information.You financeira pode ir para qualquer mercado de pulgas no país, e as chances são que você pode comprar um disco rígido usado com os dados do proprietário anterior ainda está sobre ele! Muitos ladrões de identidade profissional estão fazendo apenas isso!! O que você pode fazer? Pessoalmente, remova o disco rígido do computador, e mantê-lo (e não em um lugar que seria encontrado se um assaltante entrou na minha casa). Outra alternativa é usar um livre em disco limpando utilidade ou one.To compra efetivamente remover dados de um disco rígido, ele deve ser completamente substituído por diversas vezes. Todos os arquivos temporários, todos os esconderijos, todos os arquivos de "swap" que são criadas como você trabalha pode estar escondido em algum canto desconhecido do drive.Contrary difícil a crença popular, até mesmo reformatação do disco não é necessariamente tornar impossível a recuperação de arquivos! Considere isso? Uma pesquisa recente do disco rígido unidades que haviam sido descartados revelado: um disco que tivesse sido possuído por um procurador, com todos os arquivos de seu caso e as informações confidenciais sobre ele. Um disco que havia sido possuído por um CPA, com todas as informações de seus clientes fiscal sobre ele. Um disco que havia sido possuído por uma clínica médica no mesmo, com centenas de registros médicos dos pacientes ainda em it.There são programas gratuitos que irão fazer um trabalho adequado de limpeza de um disco rígido limpo? embora os dados ainda podem ser recuperados por profissionais com programas muito caro, e há programas de baixo custo que fará com que os dados completamente unrecoverable.We recomendar DBAN (dban.sourceforge.net /) que não 5220.22-M-compliant limpeza. 5220.22-M de limpeza é compatível com o Departamento de Defesa exclusão seguro padrão de limpeza. Esteja ciente, no entanto, devidamente limpeza de um disco rígido, particularmente alguns dos grandes pode demorar horas, mas vale a pena para proteger o seu privacy.ÃƒÆ 'à ¢ â, ¬ Å ¡Ãƒâ € šÃ,  © Steve Freedman, Archer Alianças Estratégicas, 2005 Todos os Direitos ReservedSteve Freedman Autor de "Help! Something's Got Hold of My

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Home Made Power Plant
» Singorama
» Criminal Check
» Home Made Energy


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu