Jantung Komputer Anda

Central Processing Unit (CPU), jantung komputer Anda, terletak pada chip sirkuit terpadu tunggal (IC). Chip IC juga berisi memori komputer Anda. Beberapa teknisi memikirkan otak, tetapi otak berpikir, beralasan, dan membentuk gagasan, serta perpustakaan buku, bahwa Anda memiliki apa yang dimilikinya.

Kebanyakan orang tahu tentang chip IC, komponen yang paling penting (dan paling mahal) atau komputer mereka. Mereka yang tidak tahu biasanya melakukannya ketika produsen chip (seperti Intel, AMD, Nvidia, atau lainnya) melaporkan bahwa mereka akan mengirim patch perangkat lunak untuk memperbaiki kerentanan pada chip. Pikirkan kerentanan teknologi seperti pintu yang tidak terkunci di rumah Anda. Seseorang yang tidak diinginkan mungkin masuk ke rumah Anda. Kerentanan dalam chip IC Anda Memberikan peluang untuk mendapatkan akses ke data memori Anda, mencurinya, mengacaukannya, atau menguncinya sampai Anda membayar uang tebusan untuk mendapatkannya.

Tapi, ingat bahwa komputer Anda memiliki hati, CPU, yang memproses patch kerentanan. Cari tahu siapa yang mengirim tambalan itu ke komputer Anda dan bagaimana caranya. Microsoft mendukung komputer Anda yang berisi sistem operasi Microsoft Windows. Apple mendukung iPad Anda atau produk Apple lainnya. Anda mungkin memiliki sistem operasi Linux dan perlu mendapatkan patch Anda dari Redhat atau pendukung Linux lainnya. Jenis mikroprosesor lain juga ada. Periksa tanggal pembelian Anda untuk mempelajarinya. Ketika Anda menemukan yang benar, hubungi mereka dan cari tahu ketika mereka mendorong patch secara elektronik ke pengguna produk mereka. Mungkin perusahaan pendukung sistem operasi Anda mengirimkan dorongan elektronik besar sekali sebulan, dorongan mingguan yang lebih kecil, dan (dalam keadaan darurat untuk memperbaiki cacat IC chip), segera setelah patch itu ada.

Anda dapat meninggalkan komputer Anda setiap saat. Jika Anda melakukannya, perusahaan sistem operasi Anda secara teratur mengirimkan tambalan ke komputer Anda. Periksa riwayat keamanan Anda untuk melihat mana yang Anda miliki. Hubungi pengirim jika Anda ingin tahu lebih banyak tentang patch. Jika Anda mematikan komputer Anda di penghujung hari, pilih satu hari setiap minggu di mana Anda akan meninggalkan tambalan. Juga, ucapkan doa untuk CPU Anda. Asalkan memiliki hati, Anda memiliki komputer. # Tag1writer



Source by Tony A Grayson

Keamanan Komputer, Virus, dan Ancaman

Hari ini, banyak orang mengandalkan komputer untuk melakukan pekerjaan rumah, bekerja, dan membuat atau menyimpan informasi yang berguna. Oleh karena itu, penting untuk informasi dan disimpan dengan benar. Hal ini juga sangat penting bagi orang-orang di komputer untuk melindungi komputer mereka dari kehilangan data, penyalahgunaan, dan penyalahgunaan.

Misalnya, sangat penting untuk bisnis. Pengguna rumahan juga perlu memastikan bahwa nomor kartu kredit mereka aman ketika mereka berpartisipasi dalam transaksi online. Risiko keamanan komputer adalah tindakan apa pun yang dapat menyebabkan hilangnya informasi, perangkat lunak, data, pemrosesan yang tidak kompatibel, atau menyebabkan kerusakan pada perangkat keras komputer. Pelanggaran yang disengaja dalam keamanan komputer dikenal sebagai kejahatan komputer yang sedikit berbeda dengan cybercrime. Kejahatan dunia maya dikenal sebagai tindakan ilegal berdasarkan internet dan merupakan salah satu prioritas utama FBI. Ada beberapa kategori berbeda untuk orang-orang yang menyebabkan cybercrime, dan mereka disebut sebagai hacker, cracker, cyberterrorist, cyberextortionist, karyawan tidak etis, kiddie script dan mata-mata perusahaan.

* Peretas.

Istilah hacker sebenarnya dikenal sebagai yang baik tetapi sekarang memiliki pandangan yang sangat negatif. Peretas didefinisikan sebagai seseorang yang mengakses komputer atau jaringan komputer secara tidak sah. Mereka sering mengklaim bahwa mereka dapat ditemukan dalam keamanan jaringan.

* Cracker.

Istilah cracker tidak pernah dikaitkan dengan sesuatu yang positif. alasan jahat. Itu pada dasarnya adalah peretas jahat. Mereka mengaksesnya dengan maksud menghancurkan, atau mencuri informasi. Baik kerupuk dan peretas sangat maju dengan keterampilan jaringan.

* The Cyberterrorist.

Seorang cyberterrorist adalah seseorang yang menggunakan jaringan komputer atau internet untuk menghancurkan komputer karena alasan politik. Ini seperti serangan teroris biasa karena membutuhkan individu yang sangat terampil, jutaan dolar untuk diterapkan, dan bertahun-tahun perencanaan.

* The Cyberextortionist.

Istilah cyberextortionist mengacu pada seseorang yang menggunakan email sebagai kekuatan ofensif. Mereka biasanya mengirim perusahaan ke email yang sangat mengancam yang menyatakan bahwa mereka akan merilis beberapa informasi rahasia, mengeksploitasi kebocoran keamanan, atau meluncurkan serangan yang akan merugikan perusahaan. Karyawan yang tidak etis

Karyawan yang tidak etis adalah karyawan yang secara ilegal mengakses jaringan perusahaan mereka karena berbagai alasan. Script Kiddie.

Seorang kiddie skrip adalah seseorang yang seperti seorang cracker karena mereka mungkin memiliki niat atau melakukan kejahatan, tetapi mereka juga tidak memiliki keterampilan teknis. Mereka biasanya remaja konyol yang menggunakan program hacking dan cracking yang sudah ditulis sebelumnya. * Mata-mata Perusahaan.

Mata-mata perusahaan memiliki keterampilan komputer dan jaringan yang sangat tinggi dan berada dalam jaringan komputer atau komputer untuk mencuri atau menghapus data dan informasi. Perusahaan yang teduh mempekerjakan orang-orang semacam ini dalam praktik yang dikenal sebagai spionase perusahaan. Mereka tidak tahu bagaimana bersaing dengan pesaing mereka sendiri.

Pengguna bisnis dan rumahan harus melakukan yang terbaik untuk melindungi atau melindungi komputer mereka dari risiko keamanan. Bagian selanjutnya dari artikel ini akan memberikan beberapa petunjuk untuk membantu melindungi komputer Anda. Namun, orang harus ingat bahwa tidak ada jaminan seratus persen bahwa Anda lebih berpengetahuan tentang mereka. dalam jaringan bisnis karena administrator biasanya mengambil beberapa tindakan ekstrim untuk membantu melindungi terhadap risiko keamanan. Tentang internet tidak ada administrator yang kuat yang membuat risiko jauh lebih tinggi. Jika Anda tidak yakin apakah komputer Anda rentan terhadap risiko komputer maka Anda selalu dapat menggunakan layanan keamanan berjenis-jenis atau online yang merupakan situs web yang memeriksa komputer Anda untuk kerentanan email dan Internet. Perusahaan akan memberikan beberapa petunjuk tentang cara memperbaiki kerentanan ini. Pusat Koordinasi Tanggap Darurat Komputer adalah tempat yang dapat melakukan hal ini. Serangan jaringan yang khas yang menempatkan komputer berisiko termasuk virus, worm, spoofing, Trojan horse, dan penolakan serangan layanan. Setiap komputer yang tidak terlindung rentan terhadap virus komputer yang merupakan program komputer yang berpotensi merugikan yang menginfeksi komputer secara negatif dan mengubah cara komputer beroperasi tanpa persetujuan pengguna. Setelah virus di komputer itu dapat menyebar dalam proses menginfeksi file lain dan berpotensi merusak sistem operasi itu sendiri. Ini mirip dengan virus bakteri yang menginfeksi manusia karena masuk ke dalam tubuh melalui lubang kecil dan dapat menyebar ke bagian lain dari tubuh. Kesamaannya, cara terbaik untuk menghindari adalah persiapan. Cacing komputer adalah program yang menyalin dirinya sendiri dan sangat mirip dengan virus komputer. Namun, perbedaannya adalah bahwa virus harus dilampirkan ke file yang dapat dieksekusi dan menjadi bagian darinya. Cacing komputer tidak perlu melakukan itu, itu banyak jaringan lain dan banyak bandwidth.

Kuda Troya dinamai berdasarkan mitos dan penyamaran Yunani yang terkenal dan benar-benar terlihat seperti program yang sah tapi palsu. Tindakan tertentu biasanya memicu kuda Trojan, dan tidak seperti virus dan worm, ia tidak akan mereplikasi dirinya sendiri. Virus komputer, worm, dan Trojan horse semuanya diklasifikasikan sebagai program jahat yang hanya program yang sengaja merusak komputer. Meskipun ini adalah tiga yang umum, ada lebih banyak variasi dan tidak mungkin untuk daftar mereka. Anda tahu ketika komputer terinfeksi oleh virus, worm, atau Trojan horse jika komputer Anda menampilkan satu atau lebih dari hal-hal ini:

* Tangkapan layar pesan atau gambar aneh muncul.

* Anda memiliki lebih sedikit memori yang tersedia daripada yang Anda harapkan.

* Musik atau suara diputar secara acak.

* File menjadi rusak.

* Program adalah file yang tidak berfungsi dengan benar.

* File atau program tidak dikenal muncul secara acak.

* Properti sistem berfluktuasi.

Virus komputer, worm, dan kuda Troya mengirimkan muatan atau instruksi mereka melalui tiga cara umum.

1 – Saat Anda melakukan pemindaian? sebelum mengeksekusi, terutama file yang dapat dieksekusi.

2 – Ketika seorang individu mem-boot komputer dengan drive yang terinfeksi, itulah sebabnya penting untuk tidak meninggalkan media yang dapat dipindahkan di komputer Anda ketika Anda mematikannya.

3 – Ketika komputer yang tidak terlindungi terhubung ke jaringan. Hari ini, virus komputer, worm, atau Trojan horse adalah ketika mereka membuka file yang terinfeksi melalui lampiran email.

Ada ribuan program logika berbahaya. Oleh karena itu penting untuk tetap mengikuti perkembangan dengan yang baru yang keluar setiap hari. Banyak situs web yang melacak ini. Tidak ada metode yang dikenal untuk memberikan perlindungan 100% untuk setiap komputer atau jaringan komputer dari virus komputer, worm, dan kuda Troya, tetapi orang dapat mengambil beberapa langkah untuk mengurangi kemungkinan terinfeksi oleh salah satu program jahat tersebut. Setiap kali Anda memulai komputer Anda seharusnya tidak memiliki media yang dapat dipindahkan di drive. Ini berlaku untuk CD, DVD, dan floppy disk. Ketika komputer dinyalakan dan tidak berhasil ada virus di sektor boot dapat menginfeksi hard disk komputer. Jika Anda harus menggunakan komputer menggunakan media yang dapat dipindahkan karena alasan apa pun, Anda tidak mencoba memformat ulang drive yang disk tidak terinfeksi.

Bagaimana Anda bisa melindungi komputer Anda?

Cara terbaik untuk melindungi komputer Anda dari hal-hal di atas adalah dengan menggunakan perangkat lunak sekuritas internet berkualitas baik. Membeli ini dari perusahaan keamanan terkemuka disarankan untuk memastikan bahwa perangkat lunak Anda selalu diperbarui dengan tanda tangan virus terbaru. Jika Anda tidak up to date, virus yang tidak dikenal tidak akan berhenti oleh perangkat lunak. Paket keamanan lengkap akan melindungi Anda dari virus, Worm, Trojan horse, keyloggers dan akan mendeteksi ketika peretas mencoba meretas ke komputer Anda dan mencegahnya mendapatkan akses saat Anda online atau terhubung ke jaringan. Tidak disarankan untuk menggunakan layanan antivirus gratis karena ini tidak memberikan perlindungan yang memadai dan merupakan ekonomi palsu. Perusahaan perangkat lunak keamanan internet yang direkomendasikan adalah: – Norton, McAfee dan lainnya.



Source by Drew Pilton