Криптотрейдинг: прибыльная торговля криптовалютой.
Май 26, 2019
52 Views
Комментарии к записи Проектирование домашних сетей и малых и средних предприятий 10 — Первые шаги отключены

Проектирование домашних сетей и малых и средних предприятий 10 — Первые шаги

Written by
Биткоин: краткое руководство

Почему у вас есть интернет-соединение, для чего вы можете его использовать?

Большинство из нас используют его для доступа к интернет-услугам, в том числе:

  1. Просмотр сайтов
    Вероятно, наибольшее текущее использование Интернета. «Интернет» (или Всемирная паутина, чтобы дать ему полное название) — это служба данных, которая позволяет пользователям получать доступ и отображать информацию на устройствах в других частях мира. Он использует программное обеспечение, называемое «веб-браузеры», которое загружает данные, форматирует и отображает их, главным образом, в виде текста и графики, хотя все чаще используются аудио и видео. Двумя наиболее популярными браузерами являются Internet Explorer® и Firefox®. Есть много других. Сеть также является одним из крупнейших источников «вредоносных программ» (вирусов, троянов и т. Д.), Которые будут пытаться атаковать компьютер и заставлять его делать то, что хочет создатель вредоносного ПО. Не существует такого понятия, как полностью безопасный веб-браузер, хотя некоторые из них лучше, чем другие, и «война браузеров» продолжается, поскольку разработчики браузеров пытаются разрабатывать авторов вредоносных программ и друг друга. Никогда не пытайтесь просматривать веб-сайты, если на вашем компьютере не установлена ​​и не обновлена ​​современная система защиты от вредоносных программ. После заражения вредоносным ПО ваши данные перестают быть безопасными, ваш компьютер может быть подключен к вашему компьютеру для выполнения незаконных действий, и вы можете быть привлечены к ответственности … В последующих статьях будет обсуждаться, как защитить ваш компьютер от вредоносного просмотра веб-страниц.

  2. Текстовое общение
    Текущие изменения обычно объединяют электронную почту, текстовые сообщения и мгновенные сообщения / чаты, поэтому я рассматриваю их как один элемент. Хотя механизмы разные, особенность всех этих служб в том, что они являются двунаправленными. Вы используете клиентские приложения на своем компьютере для отправки сообщений другим пользователям Интернета и отправки сообщений вам. В любом случае они передаются устройствами (называемыми «серверами»), подключенными к Интернету. Вы создаете сообщение и отправляете его на один из этих серверов. Сервер пересылает сообщение получателю. Некоторые из них представляют собой службы хранения и пересылки, в которых вы практически не контролируете пересылку сообщений, в то время как другие являются более или менее немедленными, хотя часто существует значительная задержка (в отличие от телефонных служб, где любая существенная задержка мешает услуге) , Конвергенция теперь позволяет отправлять SMS-сообщения через службу электронной почты и преобразовывать мгновенные сообщения в электронные письма (или наоборот).

    Для каждого из этих сервисов доступно множество различных приложений, и многие из них поддерживают большинство или все из них.

    Все эти сервисы могут использоваться в качестве векторов для передачи вредоносного программного обеспечения. Из них чаще всего встречается электронная почта, часто в сочетании со встроенной интернет-связью, но и мессенджеры, и SMS имеют собственное вредоносное программное обеспечение … Опять же, не используйте эти службы, если на вашем компьютере не установлено текущее антивирусное приложение.

  3. Аудиовизуальные данные
    Первоначально загрузка аудиовизуального контента дополняла доставку онлайн-контента, но быстро стала отдельным подразделением, и теперь она становится восходящей звездой использования Интернета. Многие типы A / V-контента могут поддерживаться различными веб-браузерами, обычно используя собственные дополнительные услуги. В последнее время коммерческие сервисы, такие как iTunes ® Интернет-телевидение от основных поставщиков контента также доступно, и для поддержки загрузки их услуг обычно используются собственные приложения для конечных пользователей. Они позволяют поставщикам контента гораздо больше контролировать использование загружаемой информации, а также поддерживают загрузку контента. Такие услуги довольно безопасны в использовании. К сожалению, нельзя сказать то же самое об общем аудиовизуальном контенте, загруженном с помощью веб-браузера, поскольку они могут содержать механизмы, позволяющие заражать вредоносное ПО.

    Особую озабоченность вызывают популярные сервисы загрузки, обычно называемые «торрентами». Они позволяют обмениваться аудио / видео данными в одноранговых сетях, и многие из них не имеют механизма, предотвращающего загрузку зараженного контента.

  4. Голос по IP (VoIP)
    Внедрение Skype означало, что использование VoIP стало практичным для большинства людей. VoIP — это механизм, который предоставляет услуги голосовой телефонии по сети TCP-IP, такой как Интернет. Это размещенная служба, которая состоит из наличия VoIP-клиента на вашем компьютере (или как отдельное устройство), который принимает голос и преобразует его в трафик TCP-IP, который направляется на сервер где-то в Интернете и пересылается получателю. Голосовые сигналы другой стороны передаются обратно клиенту и преобразуются обратно в звук. Многие VoIP-сервисы также поддерживают видеосвязь, обмен мгновенными сообщениями и передачу файлов. Все, кроме последнего, довольно безопасны в использовании, но передачу файлов следует использовать с осторожностью, поскольку любой файл, содержащий «активный контент» (например, MS-Word или даже PDF), может содержать вредоносное ПО.

Краткое описание:

Единственный способ защитить ваш компьютер от вредоносных программ — заблокировать его в сейфе и никогда не включать. Это эффективно, но не очень полезно. Учитывая тот факт, что доступ к Интернету является реальностью, вы должны принять меры предосторожности, независимо от того, какую службу вы используете, чтобы защитить ваш компьютер от заражений вредоносным ПО.

Помните правило «активного содержимого»: любой контент, который может автоматически заставить компьютер что-либо делать (а это будет зависеть от клиента), может потенциально заразить вас вредоносным ПО. К ним относятся файлы текстового редактора, файлы изображений, A / V-файлы, исполняемые файлы (конечно): фактически, почти любой файл, который вы можете придумать, будьте осторожны с тем, что вы скачиваете, у кого и с какого клиента.

Я хочу воспользоваться услугой: где взять клиента?

Многие компьютеры поставляются с разными клиентами. Будьте осторожны с ними, потому что они являются наиболее используемыми, они также чаще всего нацелены: основными задачами являются подключенный веб-браузер, клиенты электронной почты и обмена мгновенными сообщениями …

Внешние клиенты часто более безопасны, хотя, по мере роста популярности, они также становятся большими объектами для авторов вредоносных программ.

Это не обязательно правда, что вы получаете то, за что платите в мире клиентов: некоторые из лучших и самых безопасных клиентов доступны бесплатно. Последующие статьи будут обсуждать, как выбрать программное обеспечение и что искать.

Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.