Hirdetés

Gondolkozott már valaha a számítógépén, vagy azon tűnődött, vajon az egér mozgásának hiánya online betolakodónak bizonyult-e?

A fenyegetés továbbra is erős, de a számítógépére telepített megfelelő biztonsági szoftverekkel meg kell győződnie arról, hogy adatai érintetlenek és személyesek maradnak.

Ha azonban úgy gondolja, hogy a normálnál nagyobb a behatolás esélye, vagy ha tudatában akar lenni a fenyegetéseknek és hogyan kell kezelni velük, használja a következő lépést kiindulási pontként annak megértéséhez, hogyan kell kezelni a feltört csapdákat számítógép.

Hack észlelése

Könnyű paranoidnak lenni ezekben a kérdésekben, de a hack támadás felismerésének ismerete nehéz lehet.

Azok a vén hackerek, akik tele vannak a saját jelentőségükkel, megjegyzést hagyhatnak Önnek - talán egy kicsit az asztali graffitit vagy egy rosszindulatú szoftvert tartalmazó “időbombát” -, de ezek ritkák. A legtöbb hackelés a trójai szoftverek és a hozzájuk kapcsolódó automatizált eszközök jóvoltából történik, így a behatolás felfedezése - különösen egy online - nehéznek bizonyulhat.

instagram viewer

Ha egy gyanúra gyanakszik, mindenekelőtt mérlegelje, miért gondolja miért történt ez? Van-e érzékeny információ a számítógépen? Ön ismert valakivel, aki hozzáférhet a magán adatokhoz? Ezután ellenőrizze a fájlokat a könyvtár böngészőjében, ügyelve arra, hogy megjegyezze a legutóbb módosított időpontokat és dátumokat. Ne nyissa meg a fájlokat, ugyanakkor a rosszindulatú programok aktiválódhatnak.

Ehelyett futtassa vírus- és rosszindulatú programok szoftvereit, majd nyissa meg a biztonsági mentéseket a létfontosságú fájlokról és mappákról.

A tűzfal ellenőrzése

Természetesen az első dolog, amelyet akkor gyanít, ha a számítógépére hacket támad, akkor ellenőrizze a tűzfal szoftvert.

mit kell csinálni számítógép hackelte

Ezek a segédprogramok mindig frissítik a tevékenységeket a naplóba, tehát a tűzfalkonzol megnyitása és a napló tárolási helyének kidolgozása szükséges. Ha a múltban megkíséreltek feltörni a számítógépet, akkor ezt rögzítik.

Ne vegye figyelembe a sikeres betolakodási rekord hiányát hack-támadás hiányának bizonyítékául - ez azt is jelentheti, hogy az elkövető jártas az ujjlenyomatainak kiküldésében.

Az esetek 99,9% -ában azonban a jó minőségű tűzfal biztonságosnak tartja a számítógépet. Lát az ajánlott tűzfalak listája 7 legfontosabb tűzfalprogram, amelyet figyelembe kell venni a számítógép biztonsága szempontjábólA tűzfalak kulcsfontosságúak a modern számítógépes biztonság szempontjából. Itt vannak a legjobb lehetőségek, és melyik az Ön számára legmegfelelőbb. Olvass tovább további információért.

Nincs tűzfal? Mit kell tenni…

Ha valamilyen oknál fogva még nincs telepítve a számítógépére tűzfalszoftver (miért nem a földön ?!), akkor vannak más dolgok is, amelyeket ellenőrizhet.

mi a teendő, ha a számítógépet feltörték

Számos felhasználó útválasztón keresztül csatlakozik az internethez, akár munkahelyi, akár otthoni, és ha engedélye van ehhez a hozzáféréshez, megnézheti a számítógépén belüli és onnan érkező forgalmat. A naplók ellenőrzése az útválasztón lehetővé teszi annak megállapítását, hogy a számítógépet feltörték-e, vagy sem, és van-e adat másolatot készített, bár vigyázz: ennek eltartása egy ideig eltart, így jó ötlettel kell rendelkeznie a támadás időpontjáról történtek.

Ha egy trójai fut a rendszeren, és távoli hozzáférést nyitott a számítógépéhez, akkor képesnek kell lennie arra, hogy elég gyorsan megmondja. Lassú teljesítmény és hálózati tevékenység, ha nem használ böngészőt, e-mail klienst, nem tölt le szoftvert vagy IM-ügyfelet behatolásra utal, ugyanúgy, mint a nyilvánvalóbb ellenőrzés elvesztésére (ez azonban ritka, mivel a hackerek valószínűleg külön ülés). Ha a hálózati tevékenység furcsa, akkor az útválasztó kikapcsolása vagy az Ethernet-kábel leválasztása az A legjobb megoldás, mivel a hacker valószínűleg letiltotta az Ön képességét a működés közbeni leválasztáshoz rendszer.

A leválasztás után indítsa újra számítógépét, maradjon offline állapotban, és futtassa vírus- és rosszindulatú programok szoftvereit. Másodlagos számítógépet is használnia kell a tűzfalszoftver frissítésének letöltéséhez és az első eszközre történő telepítéséhez.

Offline hackelés

Sajnos oly sokan aggódnak az online hackelés miatt, hogy figyelmen kívül hagyjuk a számítógépes rendszerbe való belépés sokkal nyilvánvalóbb módszerét - személyesen.

mit kell csinálni számítógép hackelte

Különböző módokon lehet ezt megtenni, kezdve egy USB-meghajtó használatával, amelyre telepített élő operációs rendszer működik, és a jelszó egyszerű kitalálására (és ez az, ha a felhasználó még a számítógépén van egy jelszó beállítva, és tudja, hogyan kell lezárni a képernyőt), és bármelyik módszer használható a merevlemezen tárolt adatok gyors elérésére hajtás.

A számítógépes jelszavakat mindig az operációs rendszerhez kell használni, és fontolóra kell vennie egy jelszó megadását a számítógép BIOS-n keresztüli indításához, ezáltal megakadályozva az USB élő operációs rendszer használatát.

Hasonlóképpen, a külső tárolóeszközöket biztonságosan kell tárolni zárt szekrényekben, az esetleges nyomokkal együtt, amelyek még léteznek. A lemezhüvelyeket, a tokot és az USB-kábeleket takarítsák meg.

Következtetés

Annak figyelembe vételével a legjobb válasz az adatok védelme. Nincs mód a számítógépén tárolt adatok 100% -os védelmére, tehát bölcs dolog további lépéseket tenni. A legfrissebb tűzfal és antivírus / rosszindulatú programok ellen is fontolja meg a rendszerleíró adatbázis védelmi eszközét, és vegye igénybe a rendelkezésre álló merevlemez-titkosítási eszközöket. A Mac OS X és a Windows legújabb verzióiban be van építve ez a szolgáltatás.

Végül a tudatosság a legfontosabb fegyver. A hackerek például nem lophatnak adatokat a számítógépről, amikor ki van kapcsolva, miközben értékes adatokat tárolnak Az eltávolítható meghajtók és adathordozók, amelyeket el lehet távolítani vagy meg lehet őrizni a személyén, megóvják Önt a hacker.

Ha megérti a kockázatokat, megteheti a megfelelő lépéseket.

Kép jóváírás:Laptop és a fal képe via Shutterstock útján, Szerver szoba kép a Shutterstockon keresztül, Bináris kód kép a Shutterstockon keresztül

Christian Cawley a biztonság, a Linux, a barkácsolás, a programozás és a műszaki magyarázatú szerkesztőhelyettes. Előállítja a The Really Useful Podcast-ot is, és nagy tapasztalattal rendelkezik az asztali és szoftver támogatással kapcsolatban. Christian, a Linux Format magazin közreműködője, egy Raspberry Pi gyártója, Lego szeretője és retro játék rajongója.