Twój znajomy powiedział ci, że przeżyłeś dość ważne cyberprzestępstwo, które na szczęście wciąż zostało rozwiązane w najlepszy sposób. Ta historia jednak tak bardzo Cię zdenerwowała, że ​​skłoniła Cię do przeszukania Internetu w poszukiwaniu informacji na jej temat: w szczególności zastanawiałeś się, jak to możliwe potajemnie wejdź na inny komputer do kradzieży informacji, danych i wszystkiego, czego cyberprzestępca może potrzebować do realizacji swoich podejrzanych planów.

Jeśli chcesz, mogę Ci w tym pomóc, odnosząc się do tematu w dość szczegółowy sposób: przede wszystkim postaram się pokazać Ci najczęściej używane przez cyberprzestępców techniki uzyskiwania nieautoryzowanego dostępu do komputerów innych osób. , po czym przekażę Ci szereg „wskazówek” Przydatne do obrony przed tego typu atakami oraz do zabezpieczenia Twoich danych osobowych.

Więc bez wahania ani sekundy dłużej wygospodaruj sobie trochę wolnego czasu i przeczytaj bardzo uważnie wszystko, co mam do wyjaśnienia na ten temat, pamiętając o tymnieuprawniony dostęp do urządzeń innych osób stanowi przestępstwo i podlega karze prawnej. Dlatego używaj z sumieniem - i wyłącznie w celu ochrony swojego bezpieczeństwa - tego, co przeczytasz w kolejnych rozdziałach: Nie biorę żadnej odpowiedzialności w tym zakresie, pamiętaj!

klienta BitTorrent) lub w celu zapewnienia zdalnej pomocy. Na szczęście zabezpieczenia aktywne domyślnie w najnowocześniejszych systemach operacyjnych (np. Windows 10 i macOS Mojave) są w stanie zneutralizować większość backdoorów, ale w takich przypadkach nie można zagwarantować całkowitej nietykalności.

mój ostatni samouczek, w której pokazałem Ci, wyłącznie w celach informacyjnych iz konkretną intencją nauczenia Cię obrony Twoich danych, jak w ten sposób szpiegować komputer.

Znacznie mniej powszechne (ale równie skuteczne) niż programowe keyloggery to tzw keylogger sprzętowy, czyli małe urządzenia, które stoją między klawiaturą a komputerem i rejestrują wszystko, co jest wpisywane; czasami te małe gadżety mają również funkcje automatycznego wysyłania zarejestrowanych danych. Niestety, nie jest łatwo zauważyć stosunkowo mały i strategicznie rozmieszczony keylogger sprzętowy.

jak zdalnie połączyć się z innym komputerem lub go zainstalować tylne drzwi lub keylogger. Po wykonaniu zadania przestępca będzie miał mnóstwo czasu na zdalne monitorowanie aktywności ofiary bez zakłóceń.

Windows Firewall Notifier i Comodo Personal Firewall.

Również Prochowiec zintegrować doskonały system firewall: aby sprawdzić, czy jest aktywny, zaloguj się do Preferencje systemu (ikona w kształciekoło zębate znajduje się w pasku Dock), przejdź do sekcji Bezpieczeństwo i prywatność> Zapora sieciowa a jeśli nie jest aktywny, włącz go, klikając przycisk Włącz zaporę. Alternatywnie możesz skorzystać z rozwiązań zapory sieciowej innych firm, takich jak Radio Silence lub Little Snitch.

jak aktywować Windows Defender.

Aby wykonać ręczne skanowanie systemu, otwórz Menu startowe i szukaj Ochrona przed wirusami i zagrożeniami (lub Windows Defender, w systemach operacyjnych starszych niż Windows 10) korzystając z odpowiedniego pola wyszukiwania, poczekaj na załadowanie programu antywirusowego, wskaż, czy skanować Nagły, Kompletne, spersonalizowane lub Offline poprzez menu Opcje analizy i aby rozpocząć skanowanie, kliknij przycisk Szybka analiza / Pełna analiza /Rozpocznij analizę. Jeśli faktycznie wykryte zostaną aktywne zagrożenia, otrzymasz raport i zostaniesz zaproszony do kontynuowania ich trwałego usuwania.

Jeśli uważasz, że Defender jest nieco zaniżający Twoje oczekiwania, możesz również skorzystać z antywirusa innych firm, takiego jak Avast lub Bitdefender, obie dostępne zarówno w wersji darmowej, jak i płatnej premium: aby dowiedzieć się więcej na ten temat, zachęcam do przeczytania mojego artykułu na temat najlepszego antywirusa.

Po co ProchowiecZwykle aktywne zabezpieczenia w systemie operacyjnym są więcej niż wystarczające, aby chronić komputer przed cyberzagrożeniami (rozpowszechnionymi w znacznie mniejszej liczbie niż to, co dzieje się w systemie Windows), więc sugerowałbym skorzystanie z narzędzi do skanowania na żądanie. Jeśli chcesz uzyskać więcej wiedzy na ten temat lub chciałbyś zapoznać się z narzędziami, których możesz użyć w tym sensie, sugeruję przeczytanie mojego przewodnika poświęconego najlepszy program antywirusowy dla komputerów Mac.

aplikacja na Androida), stale aktualizowana, prosta w obsłudze i zdolna do wykrywania i niszczenia nawet najnowszych zagrożeń. Jak już wspomniałem, jest to darmowe oprogramowanie podstawowe, które zawiera jednak również płatną wersję z dodatkowymi funkcjami (np. Systemem sterowania w czasie rzeczywistym).

W każdym razie możesz pobrać Malwarebytes Antimalware, łącząc się z tą witryną i naciskając przycisk Pobierz teraz umieszczony wewnątrz; zakończył pobieranie, uruchom pobrany plik i postępuj w najbardziej odpowiedni sposób, w zależności od używanego systemu operacyjnego.

  • Jeśli znajdziesz się na Okna, wciśnij guzik tak, WybierzWłoski z menu wyboru języka i, aby kontynuować, naciśnij przyciski OK, zaakceptuj i zainstaluj jest koniec. Po zakończeniu konfiguracji naciśnij żółty przycisk Zacząć teraz aby skorzystać z 14-dniowego okresu próbnego wersji Premium lub na przycisk Nie teraz aby uruchomić bezpłatną wersję oprogramowania.
  • Jeśli używasz System operacyjny Mac, otwórz paczkę.pakiet poprzednio pobrane, naciska przycisk trzy razy z rzędu Kontynuuj, a następnie na przyciskach Zaakceptować jest zainstalować i wejdź do hasło administracyjne Mac. Po zakończeniu kliknij przycisk Zainstaluj oprogramowanie i wreszcie na guzikach Blisko jest Ruszaj się. Pod koniec instalacji zostaniesz zapytany, czy rozpocząć okres próbny wersji Premium programu: jeśli nie chcesz tego próbować, naciśnij przycisk Nie teraz umieszczony na dole.

Po załadowaniu głównego interfejsu programu wystarczy natychmiast rozpocząć skanowanie, naciskając przycisk Skanuj / Skanuj teraz znajdujący się w centralnej części proponowanego ekranu: należy pamiętać, że w zależności od ilości danych na komputerze i jego wydajności skanowanie może zająć od 20 do 60 minut.

Po zakończeniu analizy, gdzie wykryto zagrożenia, zostanie wyświetlona lista z ich opisem i lokalizacją na dysku: w celu ich zneutralizowania i przeniesienia w bezpieczne miejsce na komputerze, tzw. Kwarantanna, sprawdź czy są zaznaczone haczykiem i naciśnij przycisk Zastosować działania.

Jeśli z drugiej strony chcesz, aby niektóre pliki były ignorowane (ponieważ na przykład wiesz, że wygenerowały fałszywe alarmy), wybierz element Ignorować z rozwijanego menu znajdującego się obok nich, kontynuuj, klikając przycisk Zastosować działania I to wszystko. Aby uzyskać dodatkowe informacje na temat działania Malwarebytes Antimalware, zapraszam do zapoznania się z konkretny samouczek które poświęciłem temu oprogramowaniu.

Jeśli Malwarebytes Antimalware nie spełnił twoich oczekiwań, możesz zajrzeć do mojego przewodnika poświęconego najlepszemu oprogramowaniu antywirusowemu, w którym pokazałem ci ważne alternatywne rozwiązania do właśnie badanego oprogramowania.

Unikaj nieznanych sieci Wi-Fi

Twój znajomy powiedział ci, że przeżyłeś dość ważne cyberprzestępstwo, które na szczęście wciąż zostało rozwiązane w najlepszy sposób.

Doskonale zdaję sobie sprawę, że czasami swobodnie używana sieć bezprzewodowa może stanowić koło ratunkowe, jednak należy rozważyć tę możliwość z innej perspektywy: nieznane sieci Wi-Fiw rzeczywistości mogą udzielić cyberprzestępcom dostępu do Twoich danych osobowych.

Dokładnie tak, jak wyjaśniłem w moim poście na jak węszyć sieć bezprzewodowąsieci, które nie są chronione hasłami, mogą być „monitorowane” przez hakerów w celu kradzieży informacji w drodze; jeśli zostaną odpowiednio połączone, uzyskane informacje mogą stanowić dobrą trampolinę do nieautoryzowanego dostępu do podłączonych komputerów.

Ryzyko to istnieje jednak również w przypadku chronionej sieci Wi-Fi: haker może celowo zbudować niezabezpieczoną sieć bezprzewodową z łatwym do odgadnięcia hasłem, aby przeanalizować przesyłane przez nią dane i wykorzystać je na swoją korzyść.

Jeśli więc naprawdę potrzebujesz połączyć się z Internetem przez laptopa, gdy nie ma Cię w domu, lepiej użyj telefonu komórkowego jako modemu, tworzenie hotspotu: w ten sposób będziesz mieć możliwość podłączenia laptopa do sieci za pomocą połączenia internetowego karty SIM znajdującej się w smartfonie. Oczywiście upewnij się, że masz odpowiedni plan transmisji danych do tego celu, aby w najlepszym razie uniknąć znalezienia się bez Giga!