Casa > E > Existe Uma Maneira Simples Para Alguém Que Tem Um Conhecimento Limitado Do Computador Descobrir Quem Está Invadindo Seu Computador?

Existe uma maneira simples para alguém que tem um conhecimento limitado do computador descobrir quem está invadindo seu computador?

Eu diria que há mais do que a maioria das pessoas pensa que você pode fazer. Verifique as configurações do seu firewall, procure o significado das regras e como elas o afetam. Muitos computadores têm regras ou serviços habilitados por padrão que nunca são usados, e permitem violações. Portas Http, FTP, TCP são frequentemente deixadas abertas para aplicativos que não estão mais instalados, ou para serviços que estão habilitados mas nunca são usados.

Loquear brechas de segurança para a sua versão do seu SO e como elas podem ser prevenidas/ corrigidas. Muitas vezes a instalação de um patch ou atualização manual pode proteger você.

Lookup práticas de navegação seguras, e de que forma as coisas devem ser tratadas na internet. Use HTTPS, não execute certos tipos de arquivos, sinalize ou desabilite tipos de arquivos como .hta e .bat de rodar sem motivo, ou depois de ser instalado novamente sem confirmação. Ligue o smart screen ou o windows defensor. Verifique as configurações do seu proxy.

Certifique-se de que o seu roteador está atualizado, as configurações do seu firewall estão seguras, a sua senha foi alterada. Gire sua senha para dispositivos digitais a cada mês pelo menos.

Isso é tudo para prevenção, e só se expande a partir daí. Existem vários tutoriais e fontes online, e muitas empresas de hacking/pentesting fornecem suas próprias listas e recursos.

As para detecção, obtenha um detector ou scanner de rede que possa rotular ou marcar serviços ou comportamentos suspeitos online. Peça ao seu router para lhe enviar um e-mail quando ocorrer um problema e procure configurações seguras para activar o seu router. Muitas vezes, se você simplesmente levantar coisas além do mínimo necessário, que a maioria das empresas deixam, hackers menos dedicados e crianças de script não podem fazer nada com você.

Se você vir tráfego suspeito, e-mails, logins, ou qualquer coisa fora do comum, procure e bloqueie se necessário. Se um IP suspeito for contactado a partir de um telefone que suspeite ser pirateado, bloqueie esse IP na sua rede. Se você tiver arquivos suspeitos, envie-os para scanners de vírus online. Instale um anti-vírus de código aberto ou gratuito se você não puder/ não quiser pagar por nenhum, e mantenha um registro de quem teve acesso físico aos seus dispositivos.

Um lote está fora do seu controle, mas um lote também está dentro do seu controle. Um grande número de hacks pode ser evitado desativando serviços inseguros, e parando práticas inseguras. Muitos podem ser detectados simplesmente procurando por comportamento incomum, registrando-o ou reportando-o, e trabalhando para pará-lo.

De Rambert

O que significa invadir um computador? :: Porque é que a Gcam não está disponível para todos os dispositivos na Play Store se é tão boa?