Lapisan Soket Selamat, atau SSL, sambungan menggunakan kunci penyulitan dan sijil digital untuk mengesahkan bahawa komunikasi laman web berasal dari sumber yang boleh dipercayai. Walaupun terdapat banyak sebab untuk menggunakan sambungan SSL, SSL juga membantu menghentikan penyerang dari "spoofing". Spoofing berlaku apabila komputer yang tidak dibenarkan menyamar sebagai komputer yang dibenarkan.
Terdapat dua jenis SSL:simetri dan asimetrik. Walaupun kunci simetri mempunyai overhead terendah, mereka memerlukan kedua-dua komputer untuk memasang kunci penyulitan mereka. Kekunci asimetri, yang biasanya digunakan untuk pelayan Web, memanfaatkan sistem dua bahagian untuk membuat pasangan unik; kunci peribadi yang dihasilkan oleh pihak yang meminta, dan kunci "awam" yang dikekalkan oleh pelayan. Kedua-dua jenis SSL menggunakan tandatangan. Secara semula jadi, SSL adalah gaya sistem pelayan pelanggan, dengan satu host memulakan sambungan dan yang lain memberikan sebahagian besar keselamatan.
Walaupun pelayan nampaknya menawarkan sambungan SSL, fakta itu tidak sepenuhnya mengesahkan bahawa hubungannya adalah sahih. Untuk memastikan sambungan tanpa perlindungan sepenuhnya, SSL menggunakan sijil. Sijil adalah fail kecil yang disimpan di pelayan SSL; mereka menegaskan kesahihan pelayan itu. Sijil hanya sekuat pihak berkuasa yang mengeluarkannya, dengan yang paling terkenal ialah VeriSign Inc. yang menandatangani sijil secara bebas, yang mesti diperbaharui secara berkala dan terikat pada IP tertentu, memastikan bahawa sambungan SSL dibuat dengan pelayan yang terkenal dan terkenal. Apabila sijil yang ditandatangani pihak ketiga menyertai sambungan Web SSL, maka hubungan terjalin dengan lancar. Sijil yang tidak disahkan oleh mana-mana pihak berkuasa sering menyebabkan penyemak imbas Web anda memberi amaran kepada anda, memaksa anda memilih secara proaktif sama ada hendak menyambung ke pelayan yang belum disahkan.
Spoofing berlaku setiap kali komputer yang tidak dipercayai berpura-pura menjadi komputer yang dipercayai atau, dalam kes spoof man-in-the-middle, tidak dapat dilihat sama sekali. Dengan berjaya melakukan ini, mesin spoof man-in-the-middle bertindak sebagai perantara antara komputer dan pelayan anda. Komputer memintas komunikasi, menyalinnya dan menyebarkannya seolah-olah tidak ada yang berlaku. SSL menghentikan serangan semacam ini dengan menyulitkan semua komunikasi terlebih dahulu. Mesin spoofing memerlukan kunci enkripsi SSL untuk menyahsulitkan sebarang data yang dipintas. Walaupun mesin spoofing mempunyai kaedah untuk memecahkan kriptografi, setiap paket data pada sambungan SSL menghasilkan tag hash yang sukar dibalikkan yang mengesahkan bahawa paket tersebut telah dihantar tidak berubah. Pemintasan mengubah tag hash ini, dan menyebabkan pihak yang berwajib menamatkan hubungan palsu.
Beberapa spoofer hanya menghidu, atau memantau, komunikasi antara ke komputer dalam usaha untuk mengetahui cara meniru skema komunikasi mereka. Dengan cara ini, spoofer dapat "memasukkan" dalam proses, perbualan digital tanpa kebenaran. Apabila spoofer datang dari luar rangkaian, ini disebut spoofing "buta". Apabila spoofer dalam rangkaian diserang, ia dipanggil "tidak buta." Dalam penyediaan SSL simetri dan asimetris, semua komunikasi disulitkan. Penyulitan dilakukan menggunakan kunci yang dihasilkan secara unik antara dua komputer, sekali gus menghalang spoofer daripada "melihat" bagaimana kedua-dua mesin tersebut berkomunikasi.
Pada zaman ketika rangkaian komputer rumah tanpa wayar adalah perkara biasa, sangat penting untuk melindungi rangkaian anda daripada virus. Virus dan malware lain (seperti worm) dapat merebak dengan cepat melalui rangkaian yang tidak dilindungi. Langkah 1 Beli dan pasang program antivirus sep
Apa itu Radar WiFi? WiFi Radar membolehkan komputer anda mengimbas titik akses tanpa wayar yang tersedia, sering disebut rangkaian AP. Ini adalah alat bagi mereka yang selalu bergerak ke lokasi yang berbeza ketika bekerja menggunakan Internet, atau bagi mereka yang sering bepergian dengan komputer
Rangkaian Untuk membuat sambungan yang menggunakan akses jauh, item pertama yang diperlukan adalah rangkaian. Biasanya, akses jarak jauh digunakan ketika syarikat membuat rangkaian di ibu pejabat syarikat atau bangunan syarikat lain, dan seseorang ingin mengakses rangkaian dari lokasi selain darip