Twoj adres e-mail nie bedzie opublikowany. wymagane pola są zaznaczone *

To brzmi jak Dziesięć Przykazań mających na celu wzmocnienie fobii komputerowej i kapłaństwa technicznego. Z całego serca zgadzam się z ReadandShare. Potrzebujemy tylko dwóch przykazań: wykonaj kopię zapasową i eksperymentuj.

Tylko 2 przykazania:

1. Kopia zapasowa - system i dane.
2. Następnie eksperymentuj z zachwytem serca!

Nie pamiętam, ile razy musiałem ponownie instalować system - ale dzięki kopii zapasowej systemu wiele się uczę, wypróbowując rzeczy, których inaczej nie odważyłbym się spróbować.

Przydatne informacje (nie otwieraj wiadomości e-mail od nieznanych itp.) Na rok 1995, być może. Dużym problemem jest to, że pojawia się NAPRAWDĘ ohydne phishing scumware / ransomware / malware nadawcy, którzy wydają się być osobami z twojego najbardziej zaufanego kręgu powierników - twojego własnego adresu książka... Twój bank... gabinet twojego lekarza i tak dalej. Mieliśmy klienta, który stracił ponad 500 000 USD w kamerze ACH (Automated Clearing House - przetwarzanie bankowe), która rozpoczęła się od urzędnika logującego się na stronie głównej swojego banku. Była to identyczna kopia piksel po pikselu - niestety pozwoliła na to, aby niektóre złośliwe oprogramowanie rejestrujące naciśnięcia klawiszy działało zainstalowane, co z kolei w jakiś sposób zmieniło zaporę sieciową i zainstalowało kilka innych drzwi Rezultatem netto był transfer 100 000 $ za noc przez kilka nocy z rachunków operacyjnych firmy na rachunek bankowy w Europie Wschodniej, gdzie nie można go odzyskać. Podsumowując - cała „chmura” jest podatna na tego rodzaju oszustwo - dopóki nie miniemy konwencji z zeszłego wieku, takich jak „hasła”, szkody będą kontynuowane.

instagram viewer

Co powiesz na korzystanie z Linuksa i zapomnienie o regułach 1-6? Po prostu zastosuj zasadę 7 i wszystko będzie dobrze.
Nawiasem mówiąc, reguły 1 i 2 powinny być tylko jedną regułą, to samo dotyczy reguły 5 i 6.