| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    VNC Prevención Hacker
    Virtual Network Computing ( VNC ) proporciona a los usuarios la posibilidad de acceder a un ordenador remoto a través de una red interna o de Internet y usarlo tal como lo harían en el frontal de la consola . Muchas versiones están disponibles que ofrecen diversas características que se han construido en la cima de la versión original de código abierto. Contraseña

    Mientras que en muchas versiones de VNC la contraseña está encriptada , selección de la contraseña sigue siendo muy importante . Todas las versiones compatibles de al menos ocho caracteres para la contraseña . Es conveniente utilizar al menos ocho caracteres con letras , números y capitalización para asegurar una difícil de hackear contraseña. Uso de la contraseña más larga y más compleja sea posible es un buen comienzo para asegurar VNC.
    VNC Versión

    Varios grupos diferentes y las empresas distribuir diferentes versiones de VNC. Selección de una versión que funciona en su equipo y ofrece las mejores características de seguridad es un paso clave en la obtención de VNC. Mantener la versión que está instalada hasta al día con correcciones de errores y parches de seguridad es una necesidad para mitigar los riesgos de seguridad en constante cambio.
    Puerto predeterminado

    versiones de VNC suelen utilizar el puerto predeterminado 5900 o 5901 para comunicarse en la red. Estos puertos predeterminados son bien conocidos por los hackers que buscará las instalaciones VNC para explotar en estos puertos . Cambiar el puerto no se asegure la instalación, pero no hacen que sea más difícil para los hackers para encontrar y posiblemente identificar como una instalación VNC.
    Tunneling

    túnel es el término utilizado para poner un protocolo más débil, tal como VNC , dentro de un protocolo más seguro . Esto permite que las transmisiones de VNC a ser envueltos por un protocolo de red mucho más dura y seguro . VNC se envuelve a menudo usando SSH , Secure Shell , un protocolo de red que crea un canal seguro . El otro protocolo de envoltura común es la red privada virtual ( VPN ) , un método para hacer una red privada que utiliza una red pública.
    Defecto usuarios

    Consulte el manual para obtener información relativa a nombres de usuario y contraseñas por defecto que pueden ser incluidos en la versión de VNC que ha implementado . Dejando en una cuenta "admin " con la contraseña por defecto es la forma más rápida de tener VNC o cualquier sistema informático comprometido.
    Seguridad en Profundidad

    Ningún sistema informático conectado a una red es a prueba de hackers , sin embargo, si la diligencia se realiza la carga de trabajo de hackear un sistema se encenderá a la mayoría de los piratas informáticos. La combinación de una contraseña segura , conexión de túnel con una versión puesta al día VNC es un buen comienzo para un sistema seguro. Cada paso aumenta el tiempo , esfuerzo y habilidad que se requiere para explotar con éxito su sistema.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·¿Qué es la BPDU Guardia 
    ·Cómo deshabilitar un firewall Zone Alarm 
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Cómo encontrar un puerto abierto 
    ·Cómo protegerse contra el spyware malicioso 
    ·Cómo recuperar una contraseña perdida de Windows de i…
    ·¿Qué es la autenticación PAM 
    ·Cómo utilizar su propia computadora como un proxy 
    ·Cómo averiguar qué ordenador envió un correo electró…
      Artículos destacados
    ·Cómo acceder a un módem inalámbrico Telus pasarela 
    ·Cómo poner en marcha un Administrador de Servicios de …
    ·Cómo hacer un interruptor Lag Inmaterial 
    ·El Protocolo de IPCP 
    ·Cómo deshabilitar el WiFi en su ordenador portátil 
    ·Cómo conectar una Canon MX850 Máquina de fax a un Rou…
    ·Cómo configurar un Cisco 2610 Terminal Server 
    ·¿Qué es la IAPP en la red 
    ·Quiero transferir archivos desde Windows 7 a Windows Vi…
    ·Cómo habilitar Archivos y Compartir impresoras en una …
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com