¿Usted Tiene Un Mal Hermana?
Qué usted no sabe puede lastimarle. La vez próxima
usted conecta con uno de ellos, sea muy observador usted está
conectando con legítima y no un mal hermana.
¿Cuál es un mal gemelo?
Son entradas falsas del Internet que se presentan como hotspots
legítimos de un wifi. Suponiéndole visitar el café local del
Internet que tiene un hotspot pagado. Usted patea encima de su
computadora del cuaderno, su software de la conexión del wifi busca
redes disponibles y le da una opción de dos (quizá más) redes que
usted puede conseguir en línea con. Una de ellas es del café
del Internet, pero de espera. Usted ve uno que diga la
"cortesía libre de Wifi de la nación de Wifi Hotspots" o lo que.
¿Cada uno ama un reparto, con que usted consigue encendido?
Si usted eligió el que esta' de la nación de Wifi Hotspots,
entonces usted pudo haber conectado con el Internet en la red gemela
malvada. La nación de Wifi Hotspots de la nota es un nombre
ficticio que creé pero ésa es la ironía. Un gemelo malvado
funciona generalmente con un nombre ficticio o engañoso que esté
cambiando siempre. Puesto que no hay autoridad que gobierna los
nombres de los hotspots del wifi, hay en ninguna parte usted va a
comprobar para arriba en su legitimidad.
Las redes de los hotspots de Wifi son como puertas. En un
lugar (hotspot) usted puede tener muchas puertas. A través de
una puerta, usted puede entrar en un cuarto del ladrillo sólido y
hacer de lo que usted tiene gusto puesto que nadie le está mirando.
Con otro, usted entra en un cuarto con un espejo de dos vías
donde está que mira y de registración alguien de su actividad
reservado sin usted que sabe. Ambas puertas están marcadas de
una manera que usted piensa que usted va al mismo lugar pero en
realidad usted no está. Una de ellas es realmente un mal
hermana; Un lobo en la ropa de la oveja.
¿Bastante sobre las puertas y las ovejas, qué este medio a
usted? Pienso que usted es bastante elegante calcularlo hacia
fuera ahora. Conectando con el gemelo malvado, es fácil para la
gente que lo funciona para capturar cualquier información que usted
esté incorporando sobre Web site o aún snoop alrededor en su
computadora y archivos privados. Y mientras que hay, porqué no
la gota una cierta clase de funcionamiento malévolo del that'll del
software en el fondo usted nunca incluso sabrá estaba allí.
Quién sabe que él lo hace.
¿No son éstos los hotspots del wifi de la falsificación
fáciles de detectar?
Si usted es el dueño del hotspot legítimo del wifi, usted
puede decir qué red pertenece a usted o no sino no al usuario medio
porque no son visibles y es muy fácil setup hotspots del wifi.
Usted y yo podemos hacerlo. No hay alarmas y tristemente,
la gente que trabaja en estos hotspots no está a menudo bastante bien
informada advertirle cualquiera. La persona que se sienta al
lado de usted a que usted piense está haciendo el trabajo en línea
podría funcionar a un gemelo malvado, o ella podría ser una de ésos
duped por una.
¿Qué usted hace?
En un mundo ideal, no conecte con los hotspots del wifi las
redes ni consiga en un wifi público en todos. Si usted debe
conseguir absolutamente un arreglo del Internet, no conduzca las
transacciones en línea como la materia que compra, registrando en su
banco en línea o ningún lugar que le pidieran información sensible.
Después, inhabilite todas las clases de archivo o imprima
compartir. Si usa el sistema operativo de WindowsXP, vaya a
comenzar, panel de control y entonces las conexiones de red.
Enderece chascan encendido la conexión del Internet o la
conexión de red y seleccionan características. En la lengüeta
general, localice y el compartir del archivo y de la impresora del
uncheck. El tecleo se aplica.
Si usted instala su computadora del cuaderno para conectar
automáticamente siempre que se encuentre una red, usted desearía
inhabilitar eso o cambiarlo a la conexión manual.
Cerciórese de que su cortafuego esté girado y cualquier
software del antivirus es actualizado.
Como buena práctica, si usted tiene algunos archivos o
información sensibles sobre su computadora, considere el poner de
ellos en una o varia carpetas dedicadas y después el asegurar de esas
carpetas haciéndolas privadas. En WindowsXP, seleccione la
carpeta en la pregunta, la derecha la chasca encendido y selecciona
características. En la lengüeta que comparte, localice y el
cheque "hace esta carpeta privada".
Estas sugerencias no son a toda prueba sino pueden ayudar a
bloques que tropiezan puestos en la trayectoria de un delincuente.
La mejor protección está siguiendo siendo knowlegeable sobre
redes de los hotspots del wifi y no conectar con una red sospechosa.
Y si usted está en duda, no conecte en todos.
Sidenote: , si su vecino ofrece su red del wifi para usted
al uso, cerciórese de semejantemente que éste sea alguien a que
usted confía en.
Sobre el autor:
Lynn Chan simplifica las ediciones del cuidado el computar y de
la computadora para los nuevos dueños de la computadora del cuaderno.
Comience a proteger su inversión, con una clase particular
libre disponible en
http://www.notebook-computer-infocenter.com/5days-to-a-healthier-notebook.html
Artículo Fuente: Messaggiamo.Com
Related:
» Credit Secrets Bible
» Cash Making Power Sites
» Home Cash Course
» Automated Cash Formula
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!