Recherche chaud: type catapultes la pression atmosphérique .swf comment dessiner un soldat americain retrouver masse cheveuxrapide paon male ou femelle lintérieur de mes chaussures couine types de noisettes croyance hindou
Index Loisirs Santé Technologie

se protéger du phishing linux

Advertisement

Comment protéger la machine Linux contre les attaques Web

Bien que Linux est beaucoup moins sensible aux diverses attaques Web et a très peu (le cas échéant) des virus qui pourraient être satisfaits dans le travail quotidien, il est une erreur de penser que les utilisateurs de Linux ne doivent pas penser à

2012-10-23

Comment se protéger contre les attaques de phishing sur Facebook

Le Facebook plateforme de réseautage social peut parfois être utilisée par des utilisateurs malveillants et des sites Web pour obtenir vos renseignements personnels, qui pratique communément désignée comme une «attaque de phishing." Il ya plusie

2012-10-14

Comment installer bash sur un système Linux Mint Debian pour le protéger de Shellshock Bug

Cet article n'a pas encore passé le processus d'examen de la qualité de wikiHow. Apprendre encore plus Dans cet article, nous vérifions la vulnérabilité au bogue Shellshock d'un ordinateur exécutant Linux Mint Debian et appliquer le patch nécessaire

2013-01-13

Comment chiffrer à Linux à l'aide de KGpg

Sous Linux, vous sont fournis avec ayant la possibilité de pouvoir utiliser une version open source de PGP appelé "KGpg". KGpg permet de protéger votre email ainsi que tous vos fichiers stockés sur votre ordinateur. Il peut également être c

2012-01-07

Comment se protéger contre les voleurs et les pirates Internet

Comment se protéger contre les voleurs et les pirates Internet

Quatre parties: Création forte PasswordsGetting Anti-Virus Yourself SoftwareProtecting de PhishingUsing Secure Email Cet article va vous apprendre les étapes de base pour vous protéger contre les voleurs et les pirates sur Internet. Cet article a été

2012-01-08

Comment repérer un Hoax Email ou Phishing Scam

Comment repérer un Hoax Email ou Phishing Scam

Quatre méthodes: Comprendre PhishingSpotting l'HoaxWhen de ne pas répondre (la plupart du temps) vous et votre famille Hoax-Proofing Est-ce que l'offre d'email vraiment loin de donner tout cet argent? A votre ami vraiment perdu sa valise et tout son

2012-03-19

Comment protéger votre ordinateur de vos parents

Comment protéger votre ordinateur de vos parents

Vous voulez certainement pour personnaliser votre PC, et plus encore protéger de vos parents, colocataires, ou celui qui vit dans votre maison. Étapes 1 Mettre en place un mot de passe. Cela est essentiel. Vous aurez besoin d'un mot de passe distinct

2012-05-01

Le formatage d'un disque dur Linux pour XP

Windows XP et Linux sont mieux fonctionner sur leurs propres systèmes de fichiers. Linux fonctionne mieux sur les disques durs formatés dans le système de fichiers ext3, alors que Windows préfère le format NTFS. Il existe deux méthodes faciles pour r

2012-09-07

Comment faire pour installer Linux à partir d'un disque dur externe

Comment faire pour installer Linux à partir d'un disque dur externe

Il ya une grande variété de systèmes d'exploitation aujourd'hui disponibles pour les utilisateurs d'ordinateurs. La famille de systèmes d'exploitation Linux est basée sur la coopération de libre et open source. Ces systèmes d'exploitation peuvent êtr

2012-10-13

Comment se protéger de l'hameçonnage

Les escroqueries par phishing peuvent se produire lorsque des organisations ou des personnes (aussi connu comme les cybercriminels) malveillants se présentent comme une entité, vous pouvez faire confiance, puis essayez de vous tromper ou vous attirer

2013-03-15

Comment naviguer sur Internet en toute sécurité et de protéger contre les virus

Comment naviguer sur Internet en toute sécurité et de protéger contre les virus

Protéger votre ordinateur est votre priorité numéro 1. Non seulement un virus peut bloquer votre ordinateur, il peut également avoir le potentiel pour malicieusement avant votre info personnelle (des détails de compte bancaire) pour une utilisation d

2013-03-16

Comment protéger votre vie privée en ligne

Quatre parties: protéger votre vie privée tout en utilisant NetworksProtecting sociale de votre vie privée tout en BrowsingProtecting votre vie privée lorsque CommunicatingProtecting votre vie privée en contrôlant et suppression d'informations person

2013-03-31

Comment signaler Phishing

Comment signaler Phishing

Trois parties: Protégez-vous contre PhishingReporting PhishingResponding à l'usurpation d'identité Le phishing est une tactique utilisée par les criminels pour recueillir des informations personnelles (telles que mots de passe et numéros de sécurité

2013-04-10

Configuration d'un serveur Linux pour un réseau domestique

Configuration d'un serveur Linux pour un réseau domestique

Linux, l'alternative libre UNIX conçu pour fonctionner sur les ordinateurs personnels, est devenu un choix populaire pour les utilisateurs qui veulent mettre en place un serveur sur un réseau domestique. Parce que le système d'exploitation est peu co

2013-06-13

Comment organiser Linux Install Party

Une install party est une compétition amicale entre les hackers Linux (dans le sens positif de ce mot) qui participent à l'installation de Linux sur les ordinateurs des utilisateurs de la manière la plus rapide et la plus efficace. Étapes 1 Trouver u

2013-12-05

Comment télécharger des vidéos en streaming Linux

Avez-vous jamais eu envie de regarder des vidéos en mode hors connexion? Eh bien maintenant vous pouvez avec Linux. Cet article a été identifiée comme un bout. Cela signifie qu'il est hors d'un bon début, mais il a encore de place pour grandir dans u

2013-12-27

Comment protéger votre sécurité financière

Il n'y a pas une telle chose comme une richesse illimitée. Les plans les mieux conçus peuvent être contrecarrés par une dépense d'urgence ne pouvait prévoir, ou une catastrophe qui était même pas de votre faute. Mais si vous continuez de plus étendan

2014-01-03

Comment ripper des CD protégés contre contenu sans utiliser le logiciel fourni

Ne vous déteste quand vous sautez dans un CD de musique, et voilà, vous ne pouvez pas copier, graver, ou même d'écouter votre CD? Vous devez accepter les conditions du droit d'auteur et installer un logiciel qui pourrait endommager votre ordinateur.

2014-04-02

La différence entre le phishing et l'usurpation d'identité

La différence entre le phishing et l'usurpation d'identité

Les escroqueries sur Internet il ya si longtemps connus comme l'Internet lui-même. Deux termes associés aux escroqueries sont "phishing" et "spoofing". Bien que les deux sont similaires, les clarifie Palm Beach State College qui n

2014-04-13

Comment faire pour convertir non protégés WMA en fichiers MP3

Comment faire pour convertir non protégés WMA en fichiers MP3

Quatre méthodes: Retrait DRM WMA De FilesConverting Avec iTunes (Windows uniquement) Conversion Sans iTunes (Mac OS X et Windows) Conversion dans Linux Les fichiers audio WMA sont un format propriétaire pour Windows Media Player. Si vous voulez être

2014-04-18

Articles recommandés

Cliquez Top Ranking