Home >

Comment Éviter Les Risques

2010/10/1 15:19:00 69

Titres À Risque

En ligne

Stocks

Pour le "commerce commode et rapide, une grande quantité d'informations, de suivre de près le marché, système d'analyse assistée par ordinateur de devenir puissant"

Investisseurs

Le procédé préféré de Fry.

Mais selon les experts, en raison de l'absence de protection de sensibilisation et des mesures de base de la plupart des investisseurs, de sorte que les stocks en ligne face à de grands risques pour la sécurité.


Les experts de la sécurité s'élevant de la compagnie, la sécurité de ces principales lacunes existant dans l'ordinateur de l'utilisateur, et

Titres

Système de société de sécurité relativement à certains, les pirates prennent souvent des moyens suivants pour attaquer l'utilisateur:


La fraude sur Internet (également connu sous le nom de hameçonnage).

"La fraude sur Internet", est la création d'un site Web de contrefaçon et piratage vraiment presque exactement la même application de site Web, un site Web de nom de domaine et vraiment proches.

Lorsque l'utilisateur saisit mal. Après, peut être introduit dans ce faux site.

Une fois que les utilisateurs ont saisi leur propre compte et mot de passe sur ce faux site, ces informations sont volées par des pirates.

Lorsque l 'ordinateur de l' utilisateur est infecté par un certain nombre de virus, il émet également des fenêtres fictives pour inciter l 'utilisateur à entrer son propre message dans le même but.


Attaque virale.

En 2006, il a intercepté 230 000 nouveaux virus, dont environ 90% avaient été élaborés pour en tirer des avantages économiques, directs ou indirects, et un grand nombre d 'entre eux étaient destinés aux banques et systèmes de valeurs mobilières en ligne.

Le principe fondamental de ce type de virus est que le vol ne doit pas être détruit et qu 'il est donc très invisible.

Lorsqu 'un ordinateur de l' utilisateur infecte ces virus, il n 'y a pas de signes visibles de leur apparition, et l' utilisateur ne détecte pratiquement pas d 'infection virale, alors que les virus fonctionnent discrètement sur la scène arrière et enregistrent automatiquement les informations importées lorsqu' il entre dans un système bancaire et de valeurs mobilières en réseau et les pmet au hacker.

{page} u break}


 

Décryptez le mot de passe.

Le mot de passe beaucoup de réglages d'utilisateur est très simple, avec "123456" ou un anniversaire comme un mot de passe, il y a plein de gens, il y a oublié le mot de passe de l'utilisateur afin de préparer, de les écrire dans un document Word, quiconque utilise son ordinateur peut voir son mot de passe.

Toutes ces attaques de piratage de commodité.

À cet égard, les experts en sécurité la hausse proposée "8 en bas note":


La première, doit être installé un logiciel antivirus et d'obtenir au moins une fois par jour de mise à jour.

Des centaines de nouveau la quantité de virus qui intercepte des milliers chaque jour, afin de faire face à ces nouveaux virus de mise à niveau de logiciel antivirus classique, chaque jour la hausse de trois fois.

L'utilisateur a seulement opportune de mise à jour de logiciel antivirus, afin de tuer ces nouveaux virus.


Un second pare - feu, de surveillance et de personnel en temps réel doit être ouvert et un logiciel antivirus.

Certains utilisateurs en raison d'un manque de connaissances nécessaires à la protection de la sécurité, lorsqu'un logiciel antivirus trouvé le virus attaque souvent perdu.

D 'autres utilisateurs jugent les logiciels de désintoxication et les pare - feu souvent difficiles à utiliser, voire à fermer.

Tout cela a facilité les attaques des hackers.


Troisièmement, installer une carte d 'accès sécurisée sur Internet.

Le logiciel peut être consulté sur le site Web de la carte de riz (< http: / / Tool.Ikaka.Com >).

Ayant une fonction de prévention de fraude Kaka Assistant Réseau, lorsqu'un utilisateur ouvre le réseau de la Banque de la contrefaçon, le site Web de titres en ligne sera automatiquement d'intercepter et de pointe.

L'ordinateur de Kaka exclusif "modules, c'est - à - dire étanche" paroi peut également empêcher la plupart des virus par le navigateur de l'utilisateur la vulnérabilité de l'invasion.


Quatrièmement, l'utilisation de la Banque de la clé USB de réseau avec un pro de la paction.

En raison de la version professionnelle des réseaux bancaires dans le domaine de la sécurité que sur la base de la version de navigateur simple Banque réseau haute, il est proposé de système de banque de réseau de l'utilisateur de l'installation professionnel pour effectuer des pactions.

De nouveaux utilisateurs doivent autant que possible l'utilisation de matériel de chiffrement de la clé USB avec un professionnel, cette version professionnelle par le matériel de génération de clé, ce qui permet d'améliorer considérablement la sécurité, tels que la Banque "acteur clé", de l'industrie et du commerce de la clé USB "et ainsi de suite.


Cinquièmement, sur le site Web officiel de titres de sociétés de téléchargement de logiciel de stocks.

Sur certains stocks de logiciel est normale sur le site Web de l'existence de risques, les attaques de pirates, de sorte que les utilisateurs des stocks de logiciel à partir d'un Guotai Junan site officiel de titres, tels que le téléchargement.


Sixièmement, la pleine utilisation de rfw "protection de mot de passe".

La hausse unique "cheval de Troie" paroi technique peut empêcher le virus et le cheval de Troie de vol de banque en ligne, le numéro de compte d'utilisateur en ligne des titres de logiciels et de mots de passe, même si l'utilisateur de l'ordinateur infecté par des virus inconnus, peut également jouer un rôle protecteur.

L'application de cette technologie à rfw "mot de passe" protection de module, l'utilisateur d'installer des pare - feu, directement après la Banque en ligne, des titres de logiciels de raccourcis ajouté à la "peut être protégé par un mot de passe".


L'article 7, le mot de passe de la configuration complexe.

Des pirates simple mot de passe facilement, il est recommandé de ne pas utiliser les amis d'anniversaire, numéro de téléphone, le numéro ou analogue "mot de passe 123456" avec un droit évident, pas de mot de passe et comptes de liaison de stock stockées dans l'ordinateur.


Huitième, essaie de ne pas la spéculation sur un ordinateur de réseau public, et ainsi de suite.

En raison de mesures de sécurité publique ordinateur assez rigoureux, souvent en présence de virus, des chevaux de Troie, ce qui entraîne le risque d'en bas.

Si vous devez utiliser ces ordinateurs, avant d'effectuer des pactions en ligne doivent d'abord sur l'ordinateur de contrôle de virus, après l'achèvement de la paction doit sortir de la paction du système, de manière à ne pas provoquer de pertes inutiles.

  • Related reading

Comment Les Actions Sont - Elles Négociées, Comment Les Combiner?

Bourse
|
2010/10/1 15:14:00
60

Star Comment Identifier Le Chemin "Rose"

Bourse
|
2010/9/30 17:57:00
75

Entrée D 'Actions: Investissez Seulement Dans Les Actions Que Vous Connaissez

Bourse
|
2010/9/30 17:56:00
67

Des Actions D'Entrée: Comment Capturer G De La Possibilité De Stock

Bourse
|
2010/9/30 17:54:00
76

Stock Initiator & Nbsp

Bourse
|
2010/9/30 17:41:00
54
Read the next article

Qu 'Est - Ce Que C' Est?

Le macd est basé sur une moyenne mobile lisse de deux indices de vitesse différents pour calculer la différence entre les deux.