“Conocimientos Redes>Seguridad de Red

Cómo quitar DNS Spoofing desde un satélite 305 Toshiba

2014/7/15
DNS, el sistema de nombres de dominio, es una base de datos distribuida de nombres de dominio que coinciden con las direcciones IP. Por ejemplo, " Google.com " se corresponde con la dirección IP real de Google . Es posible que el software malicioso para falsificar los nombres de dominio , spoofing los registros DNS para sitios web legítimos . Por ejemplo , si escribes " Google.com " se redirige a una dirección IP diferente en lugar de la dirección IP de Google . El software malicioso se puede configurar el ordenador para buscar los registros DNS de los servidores DNS comprometidas o agregar registros DNS falsos en un archivo de host del ordenador . En casos raros , el servidor DNS de su equipo usado puede comprometerse temporalmente ; lavado caché DNS del ordenador elimina las entradas DNS falsas, y hace que su computadora para mirar hacia arriba de nuevo. Instrucciones
1

Haga clic en " Inicio", seleccione "Panel de control" y haga clic en " Redes e Internet ".

2 Haga clic en " Centro de redes y recursos compartidos" y seleccione "Administrar Conexiones de red. "
3

Haga clic en la conexión a Internet , haga clic en " Propiedades "y haga clic en" Continuar ".

4 Haga clic en" Protocolo de Internet versión 4 "y haga clic en" Propiedades ".
5

Haga clic en " Obtener la dirección del servidor DNS automáticamente ".
6

clic en" Aceptar "dos veces.
7 < página p > Open de Microsoft huésped archivo reset ( ver Recursos) y haga clic en el botón "Fix It" . Siga las instrucciones que aparecen en pantalla.
8

Haga clic en " Inicio", haga clic en " Todos los programas " y seleccione " Accesorios".
9

Haga clic en " Símbolo del sistema , "haga clic en " Ejecutar como Administrador " y haga clic en " Continuar ".
10

escriba" ipconfig /flushdns "en la ventana de símbolo del sistema y presiona" Enter ".

Seguridad de Red
Web 2.0 Desventajas de seguridad y ventajas de seguridad Web 2.0
Es VeohTV spyware
Red de prevención de intrusiones Detección
Cómo configurar IPCop
Configuración del acceso Email A través de un túnel SSH
¿Por qué utilizar la autenticación de máquina
Cómo configurar IP Tables
Internet Sugerencias para la privacidad
Conocimientos Informáticos © http://www.ordenador.online