“Conocimientos Redes>Seguridad de Red

Cómo bloquear CIPAV

2011/8/12
El FBI utiliza el CIPAV spyware, o de la computadora e Internet Protocolo Address Verifier , para obtener información de las computadoras individuales , incluyendo la dirección IP , la lista de aplicaciones en ejecución, el navegador por defecto y el número de versión, la dirección de Media Access Control , la corriente sistema operativo, el nombre de usuario de la persona que ha iniciado la sesión en una lista de abierto los puertos TCP y UDP y el último sitio web , de acuerdo con el agente del FBI Norman Sanders , quien firmó una declaración jurada 2.007 pidiendo permiso para utilizar CIPAV en una amenaza de bomba caso . Un alto nivel de seguridad firewall bloquea CIPAV . Cosas que necesitará
alta seguridad firewall
Ver Más instrucciones
Opción 1 : Comodo
1

Vaya a Comodo.com . Haga clic o mueve el ratón sobre la pestaña "Productos" en la esquina izquierda.

2 Haga clic en " Comodo Firewall " en la etiqueta de categoría "Software de Seguridad de Internet. " Haga clic en el botón "Free Download".

3 Haga clic en el menú desplegable y luego en el instalador apropiado. Haga clic en el botón " Descargar" y haga clic en "Ejecutar" en el indicador. Siga las instrucciones de instalación del asistente de configuración
Opción 2 : . Kaspersky
4

Vaya a USA.Kapersky.com . Haga clic en el botón " Descargas " en medio de las pestañas en la parte superior de la página.
5

Haga clic en "Kaspersky Internet Security 2011 . " Haz clic en el botón " Download".
6

Haga clic en " Ejecutar" en el indicador. Siga las instrucciones de instalación del asistente de configuración
Opción 3 : . Little Snitch
7

Vaya a la página web de Desarrollo Objetivo , ObDev.at . Haga clic en el icono " Snitch poco" en la esquina inferior izquierda .
8

Haga clic en el botón "Descargar " en la parte derecha de la página. Haga clic en el segundo botón "Descargar " en la " Little Snitch 2.4 " bar.
9

Haga clic en " Ejecutar" en el indicador . Siga las instrucciones.

Página siguiente:
Seguridad de Red
Lo que está barriendo ping
Linux Buffer Overflow Tutorial
Cómo crear Protección de contraseña para carpeta Mis documentos en Windows
Cómo convertir en la directiva de grupo de un Java Script
Políticas y Procedimientos de Cumplimiento
Los hackers y virus informáticos
Cómo bloquear una computadora portátil de una Red
Cómo supervisar la actividad del usuario en Internet
Conocimientos Informáticos © http://www.ordenador.online