Contenido de conocimientos sobre seguridad de red
Ya sea que esté solicitando una dirección de correo electrónico o jugando juegos en línea, debe registrarse, por lo que debe ingresar su contraseña. La mayoría de las personas completarán algunos números o letras que sean fáciles de recordar. También configuré las contraseñas para varios buzones de correo, que son las mismas para QQ y juegos en línea. En Internet, puedes decirles tu contraseña a tus amigos si es necesario, pero si ese amigo tiene mucha curiosidad, puede usar la contraseña que le diste para ingresar el correo electrónico o QQ de la otra parte, y tu secreto en línea se convertirá en tu información. puede llegar al levantar la mano. Por lo tanto, se recomienda que su contraseña de correo electrónico más utilizada sea una contraseña irregular compuesta de letras, números y símbolos de al menos 7 dígitos, y que la cambie al menos una vez al mes. No establezca la misma contraseña que la de su buzón principal para otros buzones de correo utilizados con poca frecuencia. Las contraseñas pueden ser relativamente simples o iguales. Pero el contenido de la contraseña no debe incluir su nombre, fecha de nacimiento o número de teléfono (muchos diccionarios de contraseñas se basan en esta información). Lo mismo ocurre con otras configuraciones de contraseña. Las contraseñas más utilizadas deben configurarse de manera diferente a las demás para evitar que se "ropan en el camino". Por cierto, no guardes un cuaderno con contraseñas en un lugar que creas seguro.
Conocimientos de seguridad de red 2: seguridad QQ
Qq es una herramienta de chat instantáneo en línea producida por Tencent y ahora cuenta con una increíble cantidad de usuarios. Por eso existen tantas herramientas QQ ahora. Hablemos de los problemas de seguridad de las contraseñas de QQ. Lo primero que debe hacer después de solicitar QQ es solicitar protección con contraseña en el área de servicio de la página de inicio de Tencent. Esto es importante, pero fácilmente se pasa por alto. Ahora, vayamos al grano y hablemos sobre los problemas de seguridad de qq. ¿Qué tal usar qq para verificar la dirección IP (una dirección IP es un número binario de 32 bits, dividido en cuatro bytes de 8 bits, y es un identificador único que se usa para identificar computadoras y dispositivos de red en la red usando el protocolo TCP/IP? )? Q ip se puede verificar utilizando un software especial, un firewall o un comando DOS, que no se explicará en detalle aquí. Después de encontrar la IP, personas malintencionadas pueden atacarte con varias bombas. Aunque estos ataques son inofensivos para su privacidad personal, definitivamente no es bueno si a menudo queda desconectado. Hay dos soluciones:
1. No permitas que extraños o personas que no sean de confianza se unan a tu qq (pero esto no es práctico, al menos eso creo).
2. Utilice un servidor proxy (el nombre completo en inglés del servidor proxy es servidor proxy, su función es obtener información de la red en nombre de los usuarios de la red, más exactamente, es una estación de transferencia de información de la red) . El método de configuración es hacer clic en el menú qq = = & gt Parámetros del sistema == > Configuración de red = = & gt Configuración de proxy = = & gt Haga clic para usar el servidor proxy Socks5, complete la dirección del servidor proxy y el número de puerto, y confirme. Luego cierre sesión en QQ e inicie sesión nuevamente, y listo. También existen muchas herramientas para descifrar contraseñas de Qq. Siempre que la contraseña que establezca sea relativamente compleja, generalmente no es fácil de descifrar.
Conocimientos de seguridad de red 3: Seguridad del servidor proxy
El uso de un servidor proxy puede evitar eficazmente que atacantes malintencionados le dañen. Pero no hay almuerzo gratis en el mundo, porque después de usar el servidor proxy nuevamente, su información en línea se registrará en los registros del servicio proxy. Si el webmaster quiere "cuidar de usted", no hay lugar para que usted sobreviva. (A menos que vaya al servidor proxy para eliminar su registro)
Conocimiento de seguridad de red 4: prevención de troyanos
El troyano también se llama puerta trasera. Para decirlo sin rodeos, un troyano consta de. dos programas: uno es el programa del servidor y el otro es el programa del controlador. Por ejemplo, cuando su computadora ejecuta un servidor, un atacante malintencionado podría usar un programa controlador para ingresar a su computadora y tomar el control de su computadora iniciando el programa del servidor. No subestimes al troyano, puede configurar tu mouse, registrar las pulsaciones de teclas del teclado, modificar el registro, apagarlo, reiniciarlo de forma remota, etc. Si no puede pensar en un troyano, primero debe comprender cómo se propaga:
1: Transmisión por correo electrónico: lo más probable es que el troyano se le envíe en un archivo adjunto a su buzón de correo. Por lo tanto, es mejor no descargar ni ejecutar correos electrónicos con archivos adjuntos enviados por personas que no conoce, especialmente correos electrónicos con archivos adjuntos denominados *.exe.
2. Propagación de QQ: debido a que QQ tiene la función de transferencia de archivos, hay muchos troyanos que se propagan a través de QQ. Los vándalos maliciosos a menudo combinan programas de servidor troyanos con otros archivos ejecutables fusionando software y luego le mienten diciéndole que esto es algo divertido. Si lo acepta y lo ejecuta, será víctima del troyano.
3. Descargar y difundir: al descargar software de algunos sitios web personales, es posible descargar algo incluido con un servidor troyano.
Por lo tanto, si desea descargar la herramienta, se recomienda que vaya a un sitio web conocido. Si desafortunadamente eres atacado por un troyano, inicia tu programa antivirus inmediatamente y espera a que el troyano te mate. ¡matar! ¡matar! . Además, la eliminación manual de troyanos se describe detalladamente en otro artículo.