Existe uma maneira simples para alguém que tem um conhecimento limitado do computador descobrir quem está invadindo seu computador?
Eu diria que há mais do que a maioria das pessoas pensa que você pode fazer. Verifique as configurações do seu firewall, procure o significado das regras e como elas o afetam. Muitos computadores têm regras ou serviços habilitados por padrão que nunca são usados, e permitem violações. Portas Http, FTP, TCP são frequentemente deixadas abertas para aplicativos que não estão mais instalados, ou para serviços que estão habilitados mas nunca são usados.Loquear brechas de segurança para a sua versão do seu SO e como elas podem ser prevenidas/ corrigidas. Muitas vezes a instalação de um patch ou atualização manual pode proteger você.
Lookup práticas de navegação seguras, e de que forma as coisas devem ser tratadas na internet. Use HTTPS, não execute certos tipos de arquivos, sinalize ou desabilite tipos de arquivos como .hta e .bat de rodar sem motivo, ou depois de ser instalado novamente sem confirmação. Ligue o smart screen ou o windows defensor. Verifique as configurações do seu proxy.
Certifique-se de que o seu roteador está atualizado, as configurações do seu firewall estão seguras, a sua senha foi alterada. Gire sua senha para dispositivos digitais a cada mês pelo menos.
Isso é tudo para prevenção, e só se expande a partir daí. Existem vários tutoriais e fontes online, e muitas empresas de hacking/pentesting fornecem suas próprias listas e recursos.
As para detecção, obtenha um detector ou scanner de rede que possa rotular ou marcar serviços ou comportamentos suspeitos online. Peça ao seu router para lhe enviar um e-mail quando ocorrer um problema e procure configurações seguras para activar o seu router. Muitas vezes, se você simplesmente levantar coisas além do mínimo necessário, que a maioria das empresas deixam, hackers menos dedicados e crianças de script não podem fazer nada com você.
Se você vir tráfego suspeito, e-mails, logins, ou qualquer coisa fora do comum, procure e bloqueie se necessário. Se um IP suspeito for contactado a partir de um telefone que suspeite ser pirateado, bloqueie esse IP na sua rede. Se você tiver arquivos suspeitos, envie-os para scanners de vírus online. Instale um anti-vírus de código aberto ou gratuito se você não puder/ não quiser pagar por nenhum, e mantenha um registro de quem teve acesso físico aos seus dispositivos.
Um lote está fora do seu controle, mas um lote também está dentro do seu controle. Um grande número de hacks pode ser evitado desativando serviços inseguros, e parando práticas inseguras. Muitos podem ser detectados simplesmente procurando por comportamento incomum, registrando-o ou reportando-o, e trabalhando para pará-lo.
Artigos semelhantes
- Como descobrir se um drone está na minha lista WiFi e pode estar invadindo o meu PC ou laptop
- Como usar o Prompt de Comando para verificar se alguém está invadindo meu computador
- O que é uma maneira simples de descobrir quais aplicativos estão rodando no fundo do seu telefone e como pará-los?
- Porque é que os smartphones dobráveis têm sido um sucesso limitado até agora?