Seguridad de la red 2024, Noviembre
Si tiene hijos que ya pueden usar Internet, probablemente tenga más de una vez la necesidad de denegar el acceso a ciertos sitios. Negar el acceso modificando el archivo de hosts puede verse como una forma universal de control parcial sobre los viajes de sus hijos a través de Internet
Para viajar fácil y cómodamente a través de la inmensidad de la red, cualquier usuario de una computadora personal debe obtener una dirección de correo electrónico. La dirección de correo electrónico se utiliza para recibir cartas: de amigos, familiares, conocidos, cartas de usuarios del foro o simplemente personas que quieren conocerte
Gracias a la presencia en la bandeja de un icono en forma de dos computadoras, el usuario generalmente puede juzgar la actividad de red de su máquina. En el caso de que incluso una computadora inactiva se comunique activamente con Internet, existe la necesidad de un control de tráfico más completo
Un virus diseñado para usuarios de VKontakte se puede encontrar en el sistema como vkontakte.exe o vk.exe, pero también puede tener un nombre de archivo diferente. Se instala en la computadora al descargar pequeños programas, cuyo autor se desconoce
Cuando trabaja en Internet, su computadora se conecta a una amplia variedad de recursos de red. En algunos casos, el usuario necesita ver las conexiones de red actuales, por ejemplo, si sospecha la presencia de troyanos en el sistema. Instrucciones Paso 1 Para controlar las conexiones de red en el sistema operativo Windows, existe una utilidad estándar netstat
Puede eliminar (eliminar, eliminar) la contraseña de un usuario en el sistema operativo Microsoft Windows de varias formas con distintos grados de complejidad. La elección depende de la versión del sistema operativo instalado, las habilidades informáticas del usuario y el grado de acceso a los recursos informáticos
Una de las redes sociales que son populares actualmente es el proyecto "My World" de mail.ru. Su singularidad radica en el hecho de que con un nombre de usuario y una contraseña, simultáneamente obtiene acceso tanto al correo como a su página en la red social
Hoy en día, cada usuario tiene la posibilidad de cambiar su nombre de usuario y contraseña en casi cualquier servicio de Internet donde esté registrado. El cambio de dichos datos requiere la autorización del usuario sobre el recurso en sí y no toma más de cinco minutos
La publicidad en banners ha inundado Internet. Y tal vez no haya un solo sitio que no contenga este anuncio. Los banners aparecen independientemente de si lo desea o no, lo que interfiere en gran medida con Internet. Además, consumen mucho tiempo y distraen constantemente la atención, irritando el cerebro
Hace varios años, médicos y psicólogos de Estados Unidos acordaron que se debería agregar uno más a la lista de diagnósticos: fatiga de contraseña, literalmente "fatiga de contraseña". De hecho, para recordar todos los números de contraseñas, inicios de sesión, UIN, se necesita una memoria bien desarrollada
Hoy para nadie es un secreto que el aparente anonimato en Internet es muy condicional. Sí, al visitar sitios y foros, no se le pedirá su nombre de pasaporte o dirección real de residencia. No hay necesidad de esto, su IP lo dirá todo por usted
No será posible convertir los asteriscos que ve en el navegador a contraseñas por la sencilla razón de que las contraseñas no están allí. El navegador solicita la página al servidor, recibe en respuesta el código fuente de la página y muestra todo lo enviado
Al trabajar en Internet, muchos usuarios se enfrentan al problema de acceder a determinados sitios. Cuando intenta abrirlos, aparece una página con información de que el sitio está bloqueado. Hay varias opciones para este comportamiento. Como regla general, la actividad antivirus es una de las razones más comunes para bloquear sitios web
La terminación del acceso a cualquier sitio puede ser necesaria en diferentes casos. Por ejemplo, los padres pueden querer restringir la descarga de algunos recursos para su hijo, o el empleador puede querer bloquear el acceso a las redes sociales para los empleados de la oficina
Si quieres hacerle una buena broma a un amigo cercano con un excelente sentido del humor, entonces quizás la broma más interesante que no requiera mucho esfuerzo será cambiar la contraseña de su correo electrónico. Esto llevará muy poco tiempo, pero su amigo recordará este evento durante mucho tiempo
Para respetar la inviolabilidad de su privacidad, a veces es necesario eliminar todos o parte de los sitios que el usuario visitó durante un cierto período de tiempo. Además, eliminar páginas de Internet de la memoria borrará parte de la memoria ocupada, lo que acelerará su computadora
La computadora tiene más de 65,000 puertos, cada uno de los cuales se puede usar para interactuar con Internet. Si algunos puertos de la computadora están abiertos, es decir, son utilizados por ciertos programas, puede intentar conectarse a ellos desde una computadora remota
Las tecnologías modernas se están desarrollando a pasos agigantados e Internet es parte de este gran proceso de evolución tecnológica. Para asegurar el trabajo de los usuarios en Internet, se nos ocurrieron dos palabras familiares para cada usuario de la red:
Contraer un virus siempre es frustrante, ya sea la gripe o el caballo de Troya. A pesar de que la mayoría de las computadoras ahora están protegidas por varios programas antivirus, los creadores de virus insidiosos mejoran sus habilidades todos los días
Casi todos los días, hay oleadas de llamadas para volver a publicar en las redes sociales. Si bien esto a menudo puede ser útil, es mucho más común que se produzcan solicitudes totalmente fraudulentas. Pueden disfrazarse como una necesidad real de ayuda, y sólo se dan con el lema general:
Se requiere una cuenta de Microsoft (anteriormente Windows Live ID) para acceder a servicios como Skype, Windows Phone, OutLook y la tienda de productos, incluidas las suites de MS Office. Una cuenta de Microsoft es una combinación de una dirección de correo electrónico registrada en cualquier sistema de correo y una contraseña que el usuario establece
Hay tres formas de recuperar su contraseña de Yandex Disk: usando su teléfono, por correo electrónico o respondiendo correctamente la pregunta de seguridad. Pero primero, debe verificar si todo está en orden con las cookies. Comprobación de cookies Antes de recuperar la contraseña de su cuenta de Yandex Drive, debe asegurarse de que la contraseña se ingresó incorrectamente
Recientemente, muchas redes sociales están llenas de anuncios sobre dinero fácil y rápido. Los anuncios prometen buenas ganancias sin inversión. Para hacerlo más convincente, las personas supuestamente ya exitosas adjuntan capturas de pantalla de los pagos de sus cuentas personales
Con mucha frecuencia, una computadora doméstica es utilizada no solo por adultos, sino también por niños. Para restringir su visita a ciertos sitios, puede bloquear las URL de estos recursos. Hay varias formas de restringir el acceso a los sitios
El programa "Internet Censor" se utiliza para controlar el acceso a Internet. Solo se abrirán los sitios que están incluidos en la lista de sitios permitidos. Este programa es conveniente y efectivo, pero a veces la necesidad desaparece
A veces sucede que es imposible ir a la dirección del sitio que fue bloqueada por el proveedor o el servidor proxy. Las razones pueden ser muy diferentes: desde el hecho de que el sitio fue bloqueado por sospecha de contenido inapropiado y terminando con un error en la dirección de los sitios bloqueados
Encontrar un pirata informático significa determinar su IP real (dirección de red). Cabe señalar de inmediato que esto es muy difícil de hacer en la práctica. Un hacker con al menos un poco de experiencia siempre toma medidas para ocultar su verdadera ip, por lo que la búsqueda generalmente termina sin nada
Para el correcto funcionamiento de muchos navegadores en la actualidad, se requiere soporte para archivos temporales, las llamadas cookies. Con su ayuda, no necesitará ingresar datos varias veces para la autorización en sitios donde se requiere autenticación (redes sociales, foros, etc
Un hecho muy desagradable puede ser que la billetera de Internet del usuario desapareció debido a una avería de la computadora, piratería informática, pérdida de todos los datos sobre la billetera, etc. Sin embargo, su restauración en determinadas condiciones es bastante factible
No solo los adultos, sino también los niños son usuarios activos de Internet. Para proteger a su hijo de información no deseada, es mejor negarle el acceso a algunos sitios. Es necesario - complemento para "Mozilla Firefox"
Muchos programas se ejecutan en la computadora en cualquier momento. En el caso de que un programa se conecte a Internet, se le asigna un puerto específico. A veces, el usuario necesita determinar qué puerto ocupa un programa o servicio en particular
Hiciste clic en el enlace para pasar en el sitio, digamos, una prueba psicológica. Después de responder la última pregunta, descubrió que necesita enviar un SMS para obtener el resultado. Por supuesto, no lo enviará, pero aún así se pierde el tiempo
Uno de los puertos más atacados de una computadora personal es el puerto 445; es en este puerto donde varios virus y gusanos se "rompen" con mayor frecuencia. Esto se debe al hecho de que se utiliza al acceder a sistemas remotos para transferir datos a través de la red
Si olvidó o perdió la contraseña de su buzón de correo de Yandex, no debe molestarse de inmediato. El procedimiento para restaurarlo es bastante simple, lo principal es que tiene acceso al buzón en el que está registrada la cuenta en el servicio
La contraseña de Gmail no es solo una clave para su buzón, es una clave de acceso universal a todos los servicios de Google, desde Google+ hasta la información de pago en el sistema Android. Si tiene una contraseña simple para este sistema de correo, debería pensar en cambiarla por una más compleja
Google Chrome admite una gran cantidad de funciones para trabajar con recursos de Internet. Las capacidades del navegador también se pueden ampliar con todo tipo de complementos, entre los que también se puede encontrar un subprograma para bloquear recursos no deseados
A menudo, incluso un sitio muy bueno e interesante es imposible de leer debido a los anuncios intrusivos. Interfiere con el estudio normal del contenido del sitio de vez en cuando. Existe una forma de desactivar las ventanas emergentes y protegerse de los molestos anuncios en la web
Lo más molesto y molesto de Internet son los anuncios emergentes. Para los propietarios de sitios representa un buen ingreso, pero para los visitantes es un dolor de cabeza. Afortunadamente, existe una forma de solucionar este problema. Instrucciones Paso 1 Si decide liberarse de los anuncios molestos y molestos para siempre, deberá instalar un navegador llamado Google Chrome, que tiene la capacidad de instalar complementos adicionales, incluido AdBlock
Al registrarse en el dominio de correo Yandex.ru, para poder recuperar de manera segura la contraseña en caso de pérdida, el usuario debe seleccionar o ingresar una pregunta de seguridad e indicar la respuesta. Esto es muy conveniente, pero si sospecha que su pregunta de seguridad y la respuesta pueden haber sido conocidas por otra persona, tiene sentido cambiarla
Captcha se inventó en 2000 y desde entonces se ha convertido en una parte integral de Internet. Los usuarios lo encuentran cuando intentan registrarse en algún lugar, dejan un comentario o simplemente cuando hay una mayor actividad. ¿Cómo completar correctamente el captcha y puedes prescindir de él?