jeudi 22 novembre 2012
Comment réinitialiser un iPod shuffle
L'iPod est l'un des meilleurs dispositifs de divertissement et des médias pour un amateur de musique. Il vient dans une large gamme de modèles, avec différentes caractéristiques physiques, fonctions et capacités. Certains amateurs de musique peuvent ne pas aimer utiliser iPods volumineux comme le «classique». Pour ces personnes, Apple Computers propose une gamme d'iPods connu sous le nom 'shuffle'. L'iPod shuffle est une gamme des plus petits iPods qui peuvent être conservés dans un coin de la poche ou tout simplement clipsé sur la chemise. A partir de maintenant, il ya eu quatre générations de ces modèles présentés. Parfois, les utilisateurs de l'iPod shuffle risquez de rencontrer des problèmes dans l'appareil. Un iPod congelé est l'un des problèmes les plus courants. Dans une telle situation, la meilleure façon de résoudre le problème est d'effectuer une réinitialisation matérielle de l'iPod shuffle.
Réinitialisation d'un iPod shuffle
Comme il ya quatre générations d'iPod shuffle qui ont été lancés, la procédure de réinitialisation de quelques générations est légèrement différente. La première étape est de localiser l'interrupteur sur l'appareil, qui est à l'arrière dans le cas d'un iPod de première génération. Si vous utilisez un modèle de génération de deuxième, troisième ou quatrième, vous trouverez le bouton dans le coin supérieur droit. Après avoir trouvé l'interrupteur sur votre iPod shuffle respectif, le prendre à la position «off». Notez que lorsque l'interrupteur est en position 'off', la bande verte sous ce ne sera pas invisible. Après cela, un modèle de première ou deuxième génération, vous aurez à attendre cinq secondes.
Pour les modèles de troisième et quatrième génération, le temps serait de 10 secondes. Dans le cas des modèles de première génération et la troisième, prenez l'interrupteur à «jouer» ou «shuffle», ce qui rendra la bande verte visible. Si vous utilisez deuxième et modèles de quatrième génération, prenez le passage à la position «on». L'appareil est maintenant réinitialisé et vous seriez en mesure de l'utiliser normalement. Supposons que vous souhaitez connecter l'iPod à l'ordinateur, éteignez-le avant d'établir la connexion. Vous pourriez aussi envisager la restauration de l'iPod aux réglages d'usine, au lieu de simplement de le réinitialiser. Lisez la suite pour comprendre la procédure de base de la façon de restaurer les paramètres d'usine iPod.
Restauration d'un iPod shuffle
Si vous vous demandez comment faire pour réinitialiser un iPod shuffle aux réglages d'usine, vous devrez utiliser la méthode de restauration à partir d'iTunes d'Apple. Connectez l'iPod à l'ordinateur avec iTunes, après lequel l'appareil sera reconnu. Trouvez l'icône iPod dans le cadre du "Résumé" ou "Paramètres" onglet selon la génération iPod shuffle, puis cliquez sur le bouton «Restaurer». Vous recevrez quatre options quant à la façon que vous voulez réinitialiser l'appareil, que ce soit en utilisant la même version de logiciel ou une plus récente.
Une fois la procédure terminée, le voyant d'état de l'appareil se met à clignoter en permanence d'orange. Vous pouvez ensuite renommer l'iPod shuffle et entrez les paramètres de synchronisation. Notez qu'une fois que cette procédure est faite, toute la collection de vos chansons seront effacées. Par conséquent, avant d'effectuer la procédure de restauration, il est toujours préférable de sauvegarder toutes les données que vous souhaitez sauvegarder.
Il s'agit d'une simple explication sur la façon de réinitialiser un iPod shuffle et le restaurer si nécessaire. Pour plus d'informations sur cette procédure, il est recommandé de passer par le manuel Shuffle iPod utilisateurs ou visitez la section Support du site Web du fabricant. Que ce soit n'importe quel modèle de l'iPod d'Apple, il est conseillé d'utiliser la dernière version du logiciel iTunes. J'espère que cette information aurait pu être utile pour comprendre comment réinitialiser un iPod shuffle....
Vous voulez gagner de l'argent avec votre ordinateur? Voici comment savoir
Recherche en 2002 montrent que plus de la moitié des ménages américains possèdent au moins un ordinateur. Cependant, des études ont également montré que les ordinateurs portables de plus en plus pratique et abordable, les taux ont grimpé en flèche et chaque ménage a maintenant accès à au moins un ordinateur. Bien sûr, ces chiffres ne sont que la moyenne, ce qui explique pourquoi de plus en plus aujourd'hui faire de l'argent en utilisant leurs ordinateurs.
Si vous êtes un de ces gens intéressés à se lancer dans la façon de gagner de l'argent avec votre ordinateur, vous avez frappé à la bonne place. Une des façons les plus faciles et plus rapide pour réellement profit de cette tendance est en puisant dans le phénomène de marketing d'affiliation qui est à la mode ces derniers temps. Avec cette méthode, l'argent en ligne, tout ce que vous avez besoin est un accès à un ordinateur et à Internet et vous êtes bon pour aller.
Pour ceux qui ne connaissent pas bien ce que le marketing d'affiliation est, cette méthode de la façon de gagner de l'argent avec votre ordinateur en vente et la promotion des produits par d'autres personnes. Techniquement, vous serez un revendeur dans ce cas, et vous allez commencer à gagner des commissions ou de pourcentage par chaque vente effectuée par le biais cliquant sur votre lien d'affilié.
La grande chose au sujet de devenir un affilié, c'est que quelques minutes après avoir rejoint le programme et la configuration de votre réseau, vous pouvez déjà commencer à gagner de l'argent. Même si, il est vrai que vous aurez à faire quelques choses pour démarrer le flux de trésorerie, il est encore assez simple, car au bout de quelques jours, vous pouvez déjà voir une quantité importante de revenus, si vous arrivé à devenir un vendeur des plus en demande à travers les produits.
Les compétences techniques ou savoir-faire dans tous les domaines n'est pas trop important si vous voulez réussir à devenir une filiale de commercialisation. Vous n'avez même pas besoin d'un site web juste pour commencer à gagner, même si, l'un ayant s'avère encore très bénéfique. Tant que vous avez réussi à vous inscrire à un grand paquet qui est bien nécessaire par le grand public, vous n'avez pas à vous inquiétez pas trop.
Capital, un diplôme d'études collégiales et une expérience de travail en ligne peut aussi aider, mais il n'est pas exactement nécessaire si vous voulez essayer de faire de l'argent avec le marketing d'affiliation. Vous n'avez pas à vous soucier de faire vos propres produits, parce que tout ce dont vous avez besoin sera simplement de vous remettre dans le bon programme.
Toutefois, pour les ventes de sac et de voir un flux régulier de revenus, vous devrez vous assurer d'obtenir une chose: le trafic. Plus de visiteurs signifie plus de chances de vente, assurez-vous donc de promouvoir, annoncer et attirer du trafic. Une fois que vous avez obtenu ces couverts, vous ne devriez pas vous soucier plus sur la façon de gagner de l'argent avec votre ordinateur....
VS Linéaire Puissance de commutation Alimentations
Le choix d'une alimentation est l'une des étapes les plus importantes lors de la construction d'un ordinateur sur mesure. Depuis la construction des ordinateurs sur mesure ont augmenté en popularité en raison principalement de la communauté des joueurs ainsi que les passionnés d'informatique, il est important de comprendre comment choisir une alimentation pour la course qui a suivi de génie qui est créé comme un portail vers l'Internet. Sans le pouls de l'électricité, et un flot constant qui peut gérer la puissance intégrée dans un ordinateur coutume, même les mieux conçues ordinateurs personnalisés tomber dans la terre de repos permanent.
Alimentations linéaires et de commutation sont des options ainsi que la variété d'alimentation sans interruption. Le choix se résume à ce que vous avez besoin pour votre ordinateur particulier et la quantité de courant nécessaire pour faire fonctionner votre nouvelle source de fierté et de joie.
Alimentation linéaire est rarement la réponse pour ordinateur personnalisé. Ces types d'approvisionnement en énergie exigent des transformateurs très grandes et sont très lourdes. Sauf si vous êtes un champion de body building avec un besoin de faire vos preuves, de puissance linéaire n'est probablement pas ce que vous voulez à environ une livre par ampère. Ajoutez à cela la nécessité de chauffer une grande coule à dissiper la perte d'énergie et une efficacité d'environ 50%, les options d'alimentation linéaires sont tout simplement trop lourd et inefficace pour répondre aux besoins de la plupart des objectifs construction de maisons d'ordinateur.
La plupart des amateurs de choisir quelque chose dans la catégorie de commutation alimentations, car ils veulent un ordinateur, pas un championnat de levage de poids. Il ya des coûts de production plus élevés en cause, mais ces options sont plus légers et plus petits-sens qu'ils entrent dans votre maison. Un autre avantage est que ces alimentations sont environ 70-90% efficace. Depuis le bon fonctionnement de votre ordinateur est généralement l'objectif, cette augmentation de l'efficacité a un pull grand choix d'alimentation.
Bien que cela semble confus, il est vraiment pas. Alimentations à découpage utilisent tension AC-120V ou 220V-ce qui est généralement une maison est équipé pour traiter de toute façon. Il n'ya pas de matériel sophistiqué que vous devez avoir branché sur votre maison pour son utilisation. La principale différence dans l'alimentation nécessaire est disponible en choisissant la correction du facteur de puissance et non pas en changeant vos fiches et câblage de la maison pour être en mesure d'utiliser une alimentation à découpage.
Vous pouvez, cependant, doivent augmenter votre capacité du disjoncteur si vous avez déjà trop selon eux quand vous branchez votre nouvelle création en, mais il faut s'attendre à quoi que ce soit que vous ajoutez, qui utilise les circuits électriques disponibles dans la maison moyenne. Une autre nécessité est de protéger votre ordinateur contre les surtensions avec un parasurtenseur bien conçu. Sinon, il n'y a pas grand chose que vous devez faire pour préparer votre choix d'alimentation.
Si vous êtes encore confus, il suffit d'appeler votre magasin d'informatique local et de demander. Bon nombre des employés dans les magasins peuvent vous aider à décider et trouver ce dont vous avez besoin. Toujours envisager de demander à un technicien informatique professionnel qui a l'expérience dans les réseaux et les zones autres matériels d'ordinateurs pour la sécurité supplémentaire d'obtenir des informations correctes et des recommandations utiles qui peuvent rendre votre expérience avec alimente votre ordinateur plus agréable possible....
Accessoires Sony PSP
Aller Cam - Si il ya une chose que la PlayStation Portable est manquante comme un appareil multimédia, il s'agit d'une webcam intégrée.
La PSP de Sony permet déjà de Voice Over Internet Protocol (VoIP) à faire, ouvrir les portes pour les services comme Skype. Toutefois, le chat vidéo n'est pas une option.
Qui plus est, alors que vous portez autour d'un gadget idéal multimédia, l'absence d'une caméra rend inutile pour une tâche beaucoup.
Et c'est là que le Sony Go! Cam entre en jeu. ..
Rattaché à la PSP via le connecteur USB sur le dessus du système, Go! Cam s'adapte parfaitement en place qui vous permet de réaliser des vidéos et prendre des photos où que vous soyez. Un moyen de support pivotant peut pivoter la lentille de la caméra de 180 degrés - soit orientée dans la même direction que l'écran soit directement absent, et entre les deux.
La caméra possède un capteur de 1,3 mégapixels, ce qui vous permet de cliquer sur les photographies 1280x960 pixel dans la résolution et la vidéo de 480x272 pixels à 30 encadreur par seconde.
Avec un Duo 4 Go Go Memory Stick inséré dans votre PSP, vous pouvez enregistrer environ 90 minutes de vidéo avec la meilleure qualité, instantanément être en mesure de la lecture de l'action à l'écran de la PSP magnifique.
Avec la caméra et le magnifique écran, la durée de vie de la batterie varie considérablement en fonction de l'application à partir de moins de trois heures tout en accédant à un réseau sans fil et ayant luminosité de l'écran sur son réglage le plus élevé, à plus de 11 heures pendant la lecture MP3 avec l'écran éteint. Une durée de vie prolongée de la batterie 2200 mAh augmenter ce d'environ 20 pour cent.
Un mode veille est également disponible qui utilise l'énergie de la batterie minimale pour maintenir la RAM du système actif, ce qui permet pour 'instant sur la «fonctionnalité. Un système est en mode veille (avec une batterie chargée sourdement) a été montré à perdre une moyenne de seulement 1 pour cent autonomie par période de 24 heures....
Aucun Conseils de coûts informatiques de protection
Quand nous commençons notre périple ordinateur et de sauter à bord de l'internet, on nous dit que nous devons acheter un logiciel de sécurité anti-virus. Souvent, un programme d'essai sera fourni avec votre nouvel ordinateur qui est configuré pour expirer peu de temps après. Ensuite, le programme demandera le paiement pour vous protéger. Les deux plus courantes des programmes qui sont pré-installés sur des ordinateurs neufs sont: Norton et McAfee. Bien que ces deux programmes sont bien respectés par de nombreux utilisateurs, ils sont aussi assez cher.
Il ne fait aucun doute que vous avez besoin du logiciel antivirus sur votre ordinateur, mais il existe des produits efficaces là-bas complètement libres comparer à ces programmes à prix élevés. Oui, vous avez bien lu. Les produits gratuits de logiciels antivirus qui sont tout aussi supérieure que les marques chères bien connus.
Comme l'internet évolue et il en sera les types de menaces. Il ya maintenant plus de problèmes et les moyens d'infecter votre ordinateur que jamais. Il s'agit d'une tendance qui devrait se poursuivre. Notre travail en tant qu'utilisateur Internet est de se familiariser avec les types de menaces communes et de garder nos systèmes informatiques protégés contre eux.
Il existe de nombreux types de problèmes de sécurité. Ces problèmes peuvent venir dans beaucoup de saveurs et de changer rapidement si les inclure dans cet éditorial s'avérerait inutile. Dans un court laps de temps à partir de maintenant les menaces pourraient être bien différents de ce qu'ils sont aujourd'hui. Essayer de suivre ces détails serait un emploi à temps plein. Ne vous inquiétez pas, nous n'avons pas besoin d'être des experts en sécurité pour rester en sécurité.
Il ya quelques larges catégories communes fondées sur ce que la plupart des menaces relèvent. Sachant cela, nous pouvons apprendre à nous protéger de chaque catégorie plutôt que chaque menace individuellement. Les zones les plus communs qui doivent être des adresses sont les suivantes:
Vulnérabilités de Microsoft
Ce sont les exploits du code à l'intérieur de votre Windows, le navigateur Internet Explorer et produits Office. La façon de réduire ces risques au minimum est de garder votre Windows à jour en utilisant le service Windows Update. Je garde mes mises à jour Windows en mode automatique et ils sont téléchargés et installés comme libéré. Ce service est gratuit pour les propriétaires de Windows et peut être trouvé dans votre panneau de contrôle.
Virus
Ceux-ci viennent dans de nombreux types. À partir de vers à chevaux de Troie, ils peuvent causer d'énormes problèmes sur le système des utilisateurs. C'est là que le logiciel libre antivirus peut vous protéger. Au moment d'écrire ces lignes, AVG, Avira et Avast sont trois des grands gagnants de prix pour placer logiciels antivirus gratuits. J'ai utilisé tous les trois et se sont installés avec Avast comme un logiciel de protection de choix. J'espère aussi qu'il suffit de l'installer sur les ordinateurs que je assembler pour les clients.
Les logiciels espions et les logiciels malveillants
Les éléments qui entrent dans cette catégorie peut varier de - chaotique que des virus ou simples cookies de suivi d'un annonceur désireux de voir d'où vous venez ou où vous avez laissé faire. Ces bougres peut se faufiler dans des graphiques de sites Web et de code invisible souvent sans avertissement. Alors que Avast est l'un des meilleurs programmes anti-virus aussi se prémunir contre les logiciels espions, ce n'est pas vraiment objectif du logiciel.
Encore une fois, il ya des choix libres pour la protection des logiciels espions qui fonctionnent tout aussi bien que les solutions de rechange à prix élevés! Une caractéristique qui est plus difficile à obtenir dans le logiciel spyware gratuit est "protection en temps réel". J'utilise Spyware Terminator qui fait une protection en temps réel et offre semble faire un excellent travail sur ma machine de travail Vista. Vous pouvez faire une recherche pour "protection contre les spywares gratuit" et de rechercher des sites d'examen qui évaluent différents programmes disponibles au choix.
Une astuce fréquemment utilisée par de nombreux * pas terribles sociétés de logiciels * est de forcer un pop up qui ressemble à un message système annonce l'ordinateur de l'utilisateur est infecté par un virus. La boîte propose un seul bouton, un lien pour supprimer l'infection. C'est en fait un lien qui mène le clicker sur un site qui demande de paiement intelligemment pour résoudre le problème. Plusieurs fois, il n'ya pas de virus autre que celui que vous demander de payer pour l'enlever!
Avec tous ces outils de protection disponibles gratuitement pour une utilisation personnelle, il est frustrant de voir tant de gens qui sont amenés à croire qu'ils doivent payer pour leur sécurité. Nous ne pouvons pas être en mesure d'arrêter les virus et autres codes malveillants sur Internet, mais nous pouvons faire notre part pour nous protéger et protéger grâce à quelques entreprises grand là-bas, nous pouvons le faire gratuitement....
mercredi 21 novembre 2012
Protégez votre Little Black Book
Le film Little Black Book dispose d'une jeune femme, Stacy, qui est frustré quand son petit ami refuse de partager de l'information au sujet de ses relations passées. Quand son PDA, Palm Tungsten C, tombe dans les mains, elle est confrontée à un dilemme. Est-ce qu'elle lui redonner, ou fait-elle découvrir? Si elle le remit, nous n'aurions pas un film, aujourd'hui ferions-nous? Stacy procède ensuite à identifier ses ex-petites amies et les contacter. Que les jeux commencent.
Serait-ce vraiment arrivé? Bien sûr, c'est possible. La plupart des PDA contient une foule de renseignements sur une personne et de leurs activités, de leurs empreintes digitales. Les gens de stocker des informations de contact, rendez-vous, des réunions et des rendez-vous de minuit ». Ils stockent les mots de passe, ID de connexion et NIP. Ils ont des photos de personnes qu'ils connaissent et parfois dans des circonstances difficiles. C'est beaucoup d'avoir à expliquer. Les tribunaux ne font que commencer à s'attaquer à la façon de gérer le contenu dans un PDA. Personne petit livre de noir peut être très incriminante en effet.
Pour le reste d'entre nous, nous n'avons rien d'aussi exotique, mais nous sommes tous en danger de l'exposition et de la menace. Le vol d'identité est devenu l'un des plus grands crimes en col blanc. Il ya suffisamment d'informations dans le PDA en moyenne pour quelqu'un de prendre contrôle de votre vie. Alors, quelle est la solution? Donnez votre PDA? Non, tu confrontés au même problème avec le planificateur de journée typique. Il a tout de la même information, il n'est pas aussi accessible. En fait, un PDA a certains avantages sur un planificateur. Vous pouvez mot de passe protéger une partie des données. Vous pouvez même crypter les données. Plus important encore, vous avez une sauvegarde. Les données sont stockées en toute sécurité sur votre ordinateur et archivées sur un support externe si vous avez pris les mesures appropriées.
Que la duplication des données, c'est aussi un voleur d'identité a plus de moyens pour y accéder. Alors, que pouvez-vous faire? Eh bien, la première préoccupation est de s'assurer que vous sauvegardez vos données. Synchronisez votre PDA, au moins quotidiennement. Je synchroniser mes Treo 600 2-3 fois par jour, généralement quand j'arrive à mon bureau ou à laisser. Sauvegarde de vos données signifie que vous devriez être en créant une copie sur cassette, CD, disquette ZIP, flash ROM ou autre support externe et le stockage hors site. Si vous n'êtes pas, vous attirer des ennuis et votre entreprise est en danger. Si votre PDA est volé, vous devrez restaurer ces données sur un nouveau PDA.
Ensuite, vous avez besoin de minimiser la quantité de données que quelqu'un peut effectivement accéder. Avouons-le, si un hacker veut vraiment récupérer vos données, ils vont réussir. Cependant, pas tous les criminels est un hacker super. Parfois vous voulez juste pour garder vos informations des regards indiscrets. Tout simplement parce que vous avez étiqueté comme quelque chose de privé dans votre PDA ne signifie pas que quelqu'un d'autre ne peut le lire. Cela dépend de l'application que vous synchroniser avec. Si vous synchronisez avec Outlook, les dossiers qui sont privés sur votre PDA peut être public dans Outlook.
La meilleure façon de protéger les mots de passe et codes PIN est de les stocker dans une application mot de passe qui permet de crypter les données. Les meilleures applications à la fois une application sur PDA et une application de bureau qui permet d'accéder à l'information de l'autre système. Le problème est que les données de conversion de format que c'est dans le moment. J'ai eu du mal avec celui-ci moi-même. Il n'existe pas de méthode simple que j'ai trouvé à ce jour. Juste prévoir du temps pour copier et coller les données dans l'application mot de passe. Cela peut prendre quelques heures pour obtenir ces informations dans une application sécurisée.
Si vous êtes inquiet au sujet de quelqu'un affichage de votre calendrier, la meilleure approche consiste à archiver vos antécédents périodiquement. Outlook possède des paramètres qui vous permettent de spécifier la fréquence à laquelle les événements de calendrier sera archivée. Cela effacera l'historique de votre PDA aussi. Les archives sont généralement stockées dans un fichier externe qui peut être consultée ultérieurement.
Si vous avez des photos compromettantes, de les supprimer. Si vous voulez une copie, l'enregistrer sur un support externe comme une bande magnétique, CD et ROM flash. Pour les contacts, vous pouvez les archiver ou simplement déplacer le dossier vers un fichier externe. Outlook vous permet de créer un fichier. Pst que vous pouvez utiliser pour enregistrer e-mail, calendrier, adresses, des tâches, ou d'autres informations. Une fois que vous déplacez un dossier, il sera supprimé de votre PDA.
Et, n'oubliez pas de supprimer les cookies et le cache mémoire sur navigateur de votre PDA. Rappelez-vous que vous avez coché site la semaine dernière? Est-ce quelque chose que vous voulez que tout le monde au courant? Je ne le pense pas.
N'oubliez pas la sécurité physique, garder un oeil sur votre PDA. Il est possible de prendre des mesures pour protéger vos données et supprimer vos traces numériques. Protégez votre petit carnet noir et il vous protégera....
mardi 20 novembre 2012
Comment puis-je sécuriser mon routeur
La sécurité est l'un des aspects les plus importants de toute l'expérience de navigation, mais il est aussi l'un des aspects les plus négligés ainsi. Il existe un certain nombre de mesures de sécurité, qui peuvent être mises en œuvre et les efforts de sécurité peuvent aller en profondeur, mais souvent on le voit, que même les mesures de sécurité de base ne sont pas mises en œuvre. Sécurisation de l'accès Internet est devenu d'autant plus important avec un nombre de transactions bancaires que nous réalisons sur Internet. L'un du dispositif, qui doit être fixé est le routeur. Il est en fait un périphérique réseau, qui relient réseau informatique deux ou plusieurs échangeurs et aussi sélective des paquets de données entre les réseaux. Chacun des paquets de données, qui sont échangées, contient des informations d'adresse, qui peut utiliser le dispositif pour déterminer si la source et la destination du paquet existe sur le même réseau ou si les données doivent transféré sur un autre réseau. Généralement un routeur a deux ou plusieurs interfaces de réseau, qui peuvent être connectés à différents types de réseau physique. Chacun de l'interface est un dispositif spécialisé, qui convertit les signaux électriques. Comme le routeur échange les données entre les réseaux, il est évident, que l'utilisateur est confronté à une question, comme «comment puis-je sécuriser mon routeur.
Comment puis-je sécuriser mon routeur de connexion
Si vous voulez sécuriser votre connexion routeur, il est important de savoir, il ya différents niveaux de mesures de sécurité, qui peuvent être prises pour le même. Les niveaux de sécurité comprennent la physique et de la sécurité au niveau du matériel et de la sécurité au niveau des logiciels et des applications.
Niveau de sécurité physique et matérielle
La première des mesures de sécurité à prendre contre le piratage informatique est d'assurer l'interface physique de toute sorte d'accès non autorisé. Vous devrez garder l'appareil, le routeur en d'autres termes toute sécurité gardés. Vous pouvez le conserver dans un boîtier de la serrure protégée. Cela permettra d'éviter tout accès non autorisé aux interfaces des routeurs physiques, tels que le port série, console, un port Ethernet, un bouton reset usine ou d'un commutateur, etc
Logiciel et de la sécurité au niveau application
Il est possible que le niveau de sécurité physique et matérielle peut être violée lors. Par conséquent, vous pouvez également mettre en œuvre le logiciel et la sécurité au niveau application. Un de la première mesure, vous souhaitez mettre en œuvre est de changer le nom d'utilisateur et mot de passe par défaut. Comme c'est le cas avec n'importe quel mot de passe, assurez-vous que le mot de passe n'est pas évident à deviner. Il est toujours préférable d'avoir un mot de passe, qui est une combinaison de lettres, chiffres et caractères spéciaux. Cela rendra le mot de passe difficile à deviner.
Une fois que vous avez modifié le nom d'utilisateur et mot de passe, vous devrez désactiver l'accès distant au routeur. Dans le cas, vous ne pouvez pas désactiver l'accès à distance au routeur, vous devrez définir les mesures d'authentification appropriées. Vous pouvez soit utiliser le Secure Socket Layer (SSL) ou tout autre niveau plus élevé de mesure de sécurité d'accès utilisateur. L'une des mesures que vous pouvez prendre est de désactiver telnet, http, SSH (Secure Shell) et d'autres ports d'accès à distance de l'appareil.
Comment puis-je sécuriser mon routeur sans fil
Comment puis-je sécuriser mon réseau sans fil est l'une des questions rencontrées par les internautes. Ces jours-ci la plupart d'entre nous ont installé des routeurs sans fil à la maison, d'où le "comment puis-je sécuriser mon routeur sans fil» est devenue une requête commune. La réponse se trouve ici.
* La première étape est de changer le mot de passe admin, comme la plupart des routeurs sans fil sont livrés avec un mot de passe vide, ce qui les rend plus vulnérables aux pirate potentiel.
* Comme le nom d'utilisateur et mot de passe, le nom du réseau par défaut devrait également être changée, cependant, le nouveau nom ne doit pas être très évident, comme le nom de famille, etc, ce qui rendra plus facile pour le pirate.
* Le fil doit être rendue pratiquement invisible, de sorte qu'il n'y a pas d'émission fait à quelqu'un d'autre dans les environs.
* L'un des paramètres par défaut, que vous avez besoin d'activer le chiffrement, mais vous devrez configurer le routeur sans fil et l'adaptateur sans fil pour PC le même cryptage.
* Pour protéger votre routeur, vous pouvez mettre à jour le firmware du routeur et l'installer dans le routeur. Cela aidera également à corriger les bugs qui ont été trouvés et aussi aider avec toutes les failles de sécurité connues.
* L'une des étapes les plus importantes est de sauvegarder tous les paramètres du routeur. Dans le cas où vous devez réinitialiser le routeur aux paramètres d'usine, vous serez en mesure de configurer facilement le routeur.
Une fois que vous savez "comment puis-je sécuriser mon routeur" et de prendre les mesures appropriées, vous serez en mesure de sécuriser votre réseau contre les pirates informatiques. Cependant, vous devez toujours prendre des mesures pour veiller à ce que le routeur n'est pas piraté, car le pirate a beaucoup plus d'idées et de compétences pour pénétrer dans le routeur....
Inscription à :
Commentaires (Atom)