Инструкция 27" Моноблок Acer Aspire C27-1800 [DQ.BKJCD.001]

Страница 50 (стр. 50 из 53)

Бренд: Acer

Страница 50 документа 27" Моноблок Acer Aspire C27-1800 [DQ.BKJCD.001]. Раздел: Моноблоки. Бренд: Acer.

Текст страницы

50 - Интернет и безопасность в сети

уведомление о необходимости удалить ботнет. В этом случае
рекомендуется
проверить
все
устройства
с
помощью
специального ПО, в частности Norton Security.

Вирусы/вредоносные программы

«Вирусом» уже давно принято называть любую вредоносную
программу, однако на самом деле вирус — лишь один из типов
угроз. Это часть вредоносного кода, обладающая способностью к
размножению и проникновению в другие файлы или программы.
Что делать, если вы стали жертвой: В первую очередь
установите специальное ПО в области интернет-безопасности,
например Norton Security, для обеспечения непрерывной защиты.
Пользователи, обладающие активной подпиской на Norton
Security, могут обратиться к техническим специалистам Norton
при подозрении на наличие вируса.

Используйте превентивный подход при работе в
общедоступных сетях Wi-Fi

Общедоступная
сеть
Wi-Fi
предоставляется
практически
повсеместно, от ближайшего кафе до гостиниц и аэропортов,
которые вы посещаете во время поездок. Доступ через Wi-Fi
сделал нашу жизнь немного легче, но также и создал угрозы
безопасности личных данных, хранящихся на наших ноутбуках и
смартфонах. Виртуальная частная сеть (VPN) обеспечивает
конфиденциальность и анонимность пользователей, изолируя их
от незащищенного интернет-подключения. В целях защиты VPN
скрывает IP-адрес пользователя, препятствуя отслеживанию
ваших
действий
в
Интернете.
Самая
главная
угроза
безопасности в общедоступных беспроводных сетях — атаки
типа «незаконный посредник» (MITM). Эти атаки основаны на
перехвате данных. Когда данные передаются из точки A
(компьютер)
в
точку
B
(сервер/веб-сайт),
злоумышленник
вмешивается в процесс передачи. При этом используются
специальные инструменты для «прослушивания» и перехвата
передаваемых данных, представляющих ценность для хакеров, в
частности идентификационных данных и паролей.

Оглавление