Tekintettel a számos kérdésre, ma szeretnék visszamenni, hogy beszéljenek azhackerek által alkalmazott technikákról, hogy elérjék az áldozatok számítógépét. A részletekbe menve ma a távoli támadásokra koncentrálok, vagyis azokat, amelyek lehetővé teszik a támadók számára az áldozatok PC-k távfelügyeletét az interneten keresztül. De ne aggódj. Emellett illustrarti

hogyan lehet feltörni egy távoli számítógépen is ajánlja néhány megoldást mindenki számára, hogy lehetővé teszi, hogy hatékonyan megvédjék magukat ezeket a veszélyeket. Mindössze annyit kell tenned, hogy megtanulod felismerni az "ellenséget", és akkor látni fogja, hogy könnyebb lesz vele szembenézni.Az egyik legelterjedtebb rendszer a távoli PC hackelésére

backdoor(szerviz portok, lefordítva olasz). Ez a fajta támadás az áldozat számítógépének és a hacker számítógépének közötti összeköttetés híd építéséből áll, anélkül, hogy az első észrevett volna valamit. Ily módon, a támadók átvehetik az irányítást a távoli PC, így ez az utóbbi a legváltozatosabb műveletek (pl. Létrehozása vagy törlése fájlok és mappák, egyéb közúti hackertámadások stb), anélkül, hogy elkapják.Gyakran a backdoor segítségével állítjuk elő a rosszindulatú trójai nevűszoftver készül telepíteni az áldozatok számítógépek megtévesztés, például a küldő el e-maileket, hogy meghívjuk Önt, hogy kattintson a fertőzött linkeket vagy programok segítségével, amelyek látszólag ellátja a normális, de ténylegesen működnek a háttérben, hogy megfertőzzék a számítógépet (

trójai ló). Ezek nagyon veszélyes, mert járják a rendszer biztonsági rendszerek kihasználásával tűzfal port, amit nyitjuk működését P2P programok (pl. Emule) és a távoli támogatás. Sajnoshátsóajtó trójai egyre gyakoribbak, részben azért, mert vannak olyan oktató a neten, hogy hogyan lehet létrehozni őket elég könnyen, de szerencsére még a védelmi rendszerek egyre kifinomultabb. Telepítésével egy jó víruskereső, mint a Microsoft Security Essentials

,Avast vagy Avira(minden ingyenes) a számítógépen, és megakadályozzák e frissített sikerül hatékony küzdelem érdekében a hátsó blokkoló azokat még rendezni a rendszer . Emellett célszerű használni egy jó anti-malware szoftver (mint Malwarebytes Anti-malware), hogy a rendszer átvizsgálását rendszeres időközönként. Ha emlékszel, elmondtam neked egy útmutatót, amely a trójaiak felszámolására összpontosított.Egy másik kulcsfontosságú fenyegetés, amelyet figyelembe kell venni akeylogger. Ahogy én is megmondtam más körülmények között, hogy el van rejtve szoftver, amely naplózza a szavakat és kifejezéseket, gépelés a billentyűzeten, majd küldje el titokban e-mailben a hackerek, akik használják őket, hogy csapkod a PC távolról

.Ezek veszélyesek, mert lehetővé teszi, hogy menjen fel egy viszonylag egyszerű jelszavakat az internetes oldalak hozzáférés, a társadalmi hálózatok és az elektronikus levelezés, valamint kémkedett a hitelkártya számát és a magánbeszélgetések, hogy sor kerül a Windows Live Messenger, Facebook , stb.Ismét beszélünk nagyon népszerű eszközök magam tájékoztató jellegű elmagyaráztam, hogyan kémkedni egy PC keylogger de én is kimutatták, hogy el tudja távolítani billentyűzetfigyelők elég könnyen használja a megfelelő programok a számítógép biztonságát .Röviden, a kockázatok, amit megtehetsz sok, de vigyázva, hogy (azaz nem kattint az első kapcsolat, hogy jön az egér, nem telepít a számítógépre a kétes eredetű programok stb), és a megfelelő szoftverrel zár le a számítógép ellen cyber fenyegetések lehet, hogy képes lesz aludni ugyanazon az éjszakán.