Egy barátod elmondta, hogy meglehetősen fontos számítógépes bűncselekményt szenvedett el, amelyet szerencsére mégis a legjobb módon oldottak meg. Ez a történet azonban eléggé idegesített benneteket, olyannyira, hogy valamilyen információt kell keresnie az Internetről: különösen arra gondolt, hogy ez hogyan lehetséges titokban adjon meg egy másik számítógépet információk, adatok és minden más ellopására, amire egy számítógépes bűnözőnek szüksége lehet árnyékos terveinek megvalósításához.

Ha akarja, ebben a tekintetben kezet adhatok, ha meglehetősen részletes módon foglalkozom a témával: először is gondoskodom arról, hogy bemutassam a számítógépes bűnözők által használt leggyakoribb technikákat, hogy illetéktelenül hozzáférjenek mások számítógépeihez. , utána egy sor "tippet" adok Önnek, amelyek hasznosak az ilyen típusú támadások elleni védekezéshez és személyes adatainak biztonságához.

Tehát, habozzon tovább egy másodperccel sem, szánjon magának egy kis szabadidőt, és nagyon figyelmesen olvassa el mindazt, amit meg kell magyaráznom a témában, emlékezve arra, hogyA mások eszközeihez való illetéktelen hozzáférés bűncselekményt jelent és törvényileg büntetendő. Ezért használja lelkiismerettel - és kizárólag azzal a céllal, hogy megvédje biztonságát -, amit a következő fejezetekben olvashat: Ebben a tekintetben semmiféle felelősséget nem vállalok, ne feledje!

BitTorrent kliens) vagy távoli segítségnyújtás céljából. Szerencsére a legmodernebb számítógépes operációs rendszerek (például a Windows 10 és a MacOS Mojave) alapértelmezés szerint aktív védelmei képesek semlegesíteni a hátsó ajtók nagy részét, de ilyen esetekben nem lehet garantálni az abszolút sérthetetlenséget.

az utolsó bemutatóm, amelyben csak tájékoztatási célokból mutattam meg nektek, és azzal a konkrét szándékkal, hogy megtanítsam az adatok védelmére, hogyan kell ilyen módon kémkedni a számítógépen.

Sokkal kevésbé elterjedtek (de ugyanolyan hatékonyak), mint a szoftveres billentyűzárak, az ún hardveres billentyűzár, vagyis olyan kis eszközök, amelyek a billentyűzet és a számítógép között állnak, és mindent rögzítenek, ami be van írva; néha ezek a kis modulok rendelkeznek a rögzített adatok automatikus küldésére szolgáló funkciókkal is. Sajnos nem könnyű észrevenni egy viszonylag kicsi és stratégiailag elhelyezett hardveres billentyűzetet.

hogyan lehet távolról csatlakozni egy másik számítógéphez, vagy telepíteni hátsó ajtó vagy a billentyűzetfigyelő. A munka elvégzése után a bűnözőnek rengeteg ideje lesz zavartalanul távolról figyelni az áldozat tevékenységét.

Windows tűzfal értesítő és Comodo személyes tűzfal.

Is Mac integráljon egy kiváló tűzfal rendszert: ellenőrizze, hogy ez aktív-e, jelentkezzen be Rendszerbeállítások (az ikon alakúfelszerelés található a Dock bárban), ugorjon a szakaszra Biztonság és adatvédelem> Tűzfal és ha ez nem aktív, akkor a gombra kattintva engedélyezze Kapcsolja be a tűzfalat. Alternatív megoldásként fordulhat harmadik féltől származó tűzfal megoldásokhoz, például a Radio Silence vagy a Little Snitch oldalhoz.

a Windows Defender aktiválása.

A kézi rendszerellenőrzéshez nyissa meg a Start menü és keresni Vírus- és fenyegetésvédelem (vagy Windows Defender, a Windows 10 előtti operációs rendszereken) a megfelelő keresőmező használatával várja meg a víruskereső betöltését, jelezze, hogy átvizsgálja-e Gyors, Teljes, személyre szabott vagy Offline a menü segítségével Elemzési lehetőségek és a beolvasás megkezdéséhez kattintson a gombra Gyors elemzés / Teljes elemzés /Indítsa el az elemzést. Ha ténylegesen észlelnek aktív fenyegetéseket, akkor kap egy jelentést, és felkérést kap, hogy folytassa azok végleges eltávolítását.

Ha kissé reduktívnak találja a Defender-t az elvárásainak, akkor fordulhat harmadik féltől származó antivírusokhoz is, mint pl Avast vagy Bitdefender, mindkettő ingyenes és fizetős Premium verzióban is elérhető: ha többet szeretne megtudni a témáról, arra kérem, olvassa el a legjobb antivírusról szóló cikkemet.

Milyen aggodalomra MacNormális esetben az operációs rendszer aktív védelme több mint elegendő ahhoz, hogy megvédje a számítógépet a számítógépes fenyegetések ellen (sokkal kevesebb számban elterjedt, mint ami a Windows rendszeren történik), ezért azt javaslom, hogy használja ki az igény szerinti szkennelő eszközök előnyeit. Ha további ismeretekre van szüksége ebben a témában, vagy áttekintést szeretne az ebben az értelemben használható eszközökről, javasoljuk, hogy olvassa el a legjobb víruskereső Mac-hez.

app for Android), folyamatosan frissül, egyszerűen használható, és képes felismerni és megsemmisíteni a legújabb fenyegetéseket is. Mint már említettem Önnek, ez egy ingyenes alapszoftver, amely azonban tartalmaz egy fizetős verziót is, amely további funkciókat tartalmaz (pl. A valós idejű vezérlőrendszert).

Mindenesetre letöltheti a Malwarebytes Antimalware programot, ha csatlakozik ehhez a webhelyhez, és megnyomja a gombot Letöltés most belül elhelyezni; befejezte a letöltést, indítsa el a megszerzett fájlt, és a legmegfelelőbb módon járjon el az Ön által használt operációs rendszer alapján.

  • Ha azon kapod magad ablakok, nyomja meg a gombot Aha, válaszd ki aolasz a nyelvválasztó menüből, és a folytatáshoz nyomja meg a gombokat OK, fogadja el és telepítse van vége. A beállítás végén nyomja meg a sárga gombot Indítás most kihasználni a Premium verzió 14 napos próbaidőszakát, vagy a gombra Nem most a szoftver ingyenes verziójának elindításához.
  • Ha használja Mac operációs rendszer, nyissa ki a csomagot.pkg korábban letöltött, egymás után háromszor nyomja meg a gombot Folytasd, majd a gombokon Elfogad van Telepítés és írja be a adminisztrációs jelszó Mac. Ha elkészült, kattintson a gombra Telepítő program és végül a gombokon Bezárás van Mozog. A telepítés végén megkérdezi, hogy meg kell-e kezdeni a program prémium verziójának próbaidőszakát: ha nem szeretné kipróbálni, nyomja meg a gombot Nem most aljára helyezett.

Miután a program fő felülete betöltődött, csak azonnal meg kell kezdenie a vizsgálatot a gomb megnyomásával Szkennelés / Szkennelés most a javasolt képernyő középső részén található: ne feledje, hogy a számítógépen lévő adatok mennyiségétől és teljesítményétől függően a beolvasás 20-60 percig tarthat.

Az elemzés befejezése után, ahol fenyegetéseket észleltek, megjelenik egy lista a leírásukkal és a lemezen való elhelyezéssel: semlegesítésük és a számítógép biztonságos helyre történő áthelyezése, az ún. karantén, ellenőrizze, hogy pipával vannak jelölve, és nyomja meg a gombot Műveletek alkalmazása.

Ha viszont néhány fájlt figyelmen kívül akar hagyni (mert például tisztában van azzal, hogy hamis pozitív eredményt generáltak), válassza ki az elemet Figyelmen kívül hagyni a mellettük található legördülő menüből folytassa a gombra kattintva Műveletek alkalmazása És ez az. A Malwarebytes Antimalware működésével kapcsolatos további információkért kérjük, hogy keresse fel a konkrét oktatóanyag hogy ezt a szoftvert szenteltem.

Ha a Malwarebytes Antimalware nem felelt meg az Ön elvárásainak, megnézheti a legjobb anti-malware programmal foglalkozó útmutatómat, amelyben megmutattam érvényes alternatív megoldásokat az imént vizsgált szoftverre.

Kerülje az ismeretlen Wi-Fi hálózatokat

Egy barátod elmondta, hogy meglehetősen fontos számítógépes bűncselekményt szenvedett el, amelyet szerencsére mégis a legjobb módon oldottak meg.

Tökéletesen tisztában vagyok azzal, hogy időnként egy szabadon használható vezeték nélküli hálózat jelenthet mentőövet, azonban ezt a lehetőséget egy másik szempontból is figyelembe kell vennie: ismeretlen Wi-Fi hálózatokvalójában hozzáférést biztosíthatnak az internetes bűnözőknek az Ön személyes adataihoz.

Pontosan úgy, ahogy elmagyaráztam neked a bejegyzésemben hogyan kell szimatolni egy vezeték nélküli hálózatot, a jelszavakkal nem védett hálózatokat a hackerek „figyelemmel kísérhetik”, hogy a szállítás közbeni információkat ellophassák; Ha megfelelően kombinálják, a megszerzett információk jó ugródeszkát jelenthetnek a csatlakoztatott számítógépekhez való illetéktelen hozzáféréshez.

Ez a kockázat azonban a védett Wi-Fi esetében is fennáll: egy hacker szándékosan felépíthet egy nem biztonságos vezeték nélküli hálózatot, egyszerűen kitalálható jelszóval, hogy elemezze a rajta szállított adatokat, és felhasználja azokat a javára.

Tehát, ha valóban csatlakoznia kell az internethez laptopján keresztül, akkor ha éppen nincs otthon, akkor jobb, ha mobiltelefonját modemként használja, hotspot létrehozása: ily módon lehetősége nyílik a laptop csatlakoztatására a hálózathoz az okostelefonban található SIM internetkapcsolatának felhasználásával. Természetesen győződjön meg róla, hogy rendelkezik megfelelő adattervvel a cél érdekében, hogy ne találja magát a legszebb Giga nélkül!