Инструкция моноблок Acer Aspire C24-2G

Страница 50 (стр. 50 из 52)

Бренд: Acer

Страница 50 документа Моноблок Acer Aspire C24-2G. Раздел: Моноблоки. Бренд: Acer.

Текст страницы

50 - Интернет и безопасность в сети

пользователей, на устройства которых проникли ботнеты,
остаются в неведении!
Что делать, если вы стали жертвой: Ботнеты, как правило,
работают
незаметно
для
пользователя.
Если
интернет-
провайдер обнаружит угрозу в вашей сети, вы получите
уведомление о необходимости удалить ботнет. В этом случае
рекомендуется
проверить
все
устройства
с
помощью
специального ПО, в частности McAfee.

Вирусы/вредоносные программы

«Вирусом» уже давно принято называть любую вредоносную
программу, однако на самом деле вирус — лишь один из типов
угроз. Это часть вредоносного кода, обладающая способностью к
размножению и проникновению в другие файлы или программы.
Что делать, если вы стали жертвой: В первую очередь
установите специальное ПО в области интернет-безопасности,
например McAfee, для обеспечения непрерывной защиты.

Используйте превентивный подход при работе в
общедоступных сетях Wi-Fi

Общедоступная
сеть
Wi-Fi
предоставляется
практически
повсеместно, от ближайшего кафе до гостиниц и аэропортов,
которые вы посещаете во время поездок. Доступ через Wi-Fi
сделал нашу жизнь немного легче, но также и создал угрозы
безопасности личных данных, хранящихся на наших ноутбуках и
смартфонах. Виртуальная частная сеть (VPN) обеспечивает
конфиденциальность и анонимность пользователей, изолируя их
от незащищенного интернет-подключения. В целях защиты VPN
скрывает IP-адрес пользователя, препятствуя отслеживанию
ваших
действий
в
Интернете.
Самая
главная
угроза
безопасности в общедоступных беспроводных сетях — атаки
типа «незаконный посредник» (MITM). Эти атаки основаны на
перехвате данных. Когда данные передаются из точки A
(компьютер)
в
точку
B
(сервер/веб-сайт),
злоумышленник
вмешивается в процесс передачи. При этом используются
специальные инструменты для «прослушивания» и перехвата
передаваемых данных, представляющих ценность для хакеров, в
частности идентификационных данных и паролей.

Оглавление