Annuncio pubblicitario

Hai mai avuto il tuo computer hackerato o ti sei chiesto se qualche movimento fuori dal mouse fosse dovuto a un intruso online?

La minaccia rimane potente, ma con un adeguato software di sicurezza installato sul tuo computer dovresti scoprire che i tuoi dati rimangono intatti e privati.

Tuttavia, se si ritiene che vi sia una possibilità di intrusione superiore al normale o se si desidera essere consapevoli delle minacce e come gestirli, usa ciò che segue come punto di partenza per capire come affrontare un hacker computer.

Individuare un hack

È facile essere paranoici su questi argomenti, ma sapere come riconoscere un attacco di hacking può essere complicato.

Gli hacker vani che sono pieni della propria importanza personale potrebbero lasciarti una nota - forse un po 'di graffiti sul desktop o un "timebomb" di malware - ma quelli sono rari. La maggior parte degli hack è per gentile concessione del software Trojan e dei relativi strumenti automatizzati, pertanto scoprire un'intrusione, in particolare quella online, può rivelarsi difficile.

instagram viewer

Se sospetti un hack, prima di tutto considera perché pensi che potrebbe essere successo. Hai informazioni sensibili memorizzate sul tuo computer? Sei conosciuto come qualcuno che potrebbe avere accesso a dati privati? Quindi, controlla i file nel tuo browser di directory, avendo cura di annotare i loro orari e le date "Ultima modifica". Non aprire i file, tuttavia, poiché ciò potrebbe comportare l'attivazione di malware.

Esegui invece il tuo software antivirus e antimalware, quindi esegui il backup dei file e delle cartelle vitali prima di aprirli.

Verifica del firewall

Naturalmente, la prima cosa da fare se si sospetta un attacco di hacking sul PC è controllare il software del firewall.

cosa fare hackerato dal computer

Queste utility aggiornano sempre le attività nel registro, quindi si tratta di aprire la console del firewall e capire dove è archiviato il registro. Se c'è stato un tentativo di hackerare il tuo computer in passato, questo verrà registrato.

Non prendere la mancanza di un record di intrusione riuscito come prova di nessun attacco di hacking, tuttavia, potrebbe anche significare che l'autore è abile nel mantenere le impronte digitali lontano dalle porte.

Tuttavia, nel 99,9% dei casi un firewall di buona qualità manterrà il tuo computer sicuro. Vedere il nostro elenco di firewall consigliati 7 principali programmi firewall da considerare per la sicurezza del tuo computerI firewall sono cruciali per la sicurezza informatica moderna. Ecco le tue migliori opzioni e qual è quella giusta per te. Leggi di più per maggiori informazioni.

Nessun firewall? Cosa fare…

Se per qualche motivo non hai già installato un software firewall sul tuo computer (perché mai no ?!) allora ci sono altre cose che puoi controllare.

cosa fare se il computer viene violato

Molti utenti si connettono a Internet tramite un router, al lavoro o in casa, e se si dispone dell'autorizzazione per accedervi, sarà possibile visualizzare il traffico in entrata e in uscita dal computer. Il controllo dei registri sul router consentirà di determinare se il computer è stato violato o meno e se sono presenti dati stato copiato, anche se attenzione: ci vorrà un po 'per rintracciare, quindi dovrai avere una buona idea di quando l'attacco si è verificato.

Se un Trojan è in esecuzione sul tuo sistema e ha aperto l'accesso remoto al tuo computer, dovresti essere in grado di dirlo abbastanza rapidamente. Rallenteranno le prestazioni e l'attività di rete quando non si utilizza un browser Web, un client di posta elettronica, il download di software o un client di messaggistica istantanea indicare un'intrusione, così come la più ovvia perdita di controllo (questo è raro, tuttavia, poiché gli hacker probabilmente ne utilizzerebbero uno separato sessione). Se l'attività di rete è strana, spegnere il router o scollegare il cavo Ethernet è il la migliore soluzione poiché l'hacker ha probabilmente disabilitato la tua capacità di disconnettersi all'interno del sistema operativo sistema.

Dopo la disconnessione, riavviare il computer, rimanere offline ed eseguire il software antivirus e antimalware. È inoltre necessario utilizzare un computer secondario per scaricare un aggiornamento nel software del firewall e installarlo sul primo dispositivo.

Hacking offline

Sfortunatamente così tanti di noi sono preoccupati per l'hacking online che ignoriamo il metodo molto più ovvio per ottenere l'accesso a un sistema informatico - di persona.

cosa fare hackerato dal computer

Esistono vari modi per farlo, dall'uso di una chiavetta USB con un sistema operativo attivo installato su di essa alla semplice indovinare una password (e questo è se l'utente ha anche una password impostata sul proprio computer e sa come bloccare lo schermo) ed entrambi i metodi possono essere utilizzati per ottenere rapidamente l'accesso ai dati memorizzati su un disco rigido guidare.

Le password dei computer devono essere sempre utilizzate per il sistema operativo e si dovrebbe anche considerare di impostare una password per avviare il computer oltre il BIOS, impedendo così l'uso di un sistema operativo USB live.

Allo stesso modo, i dispositivi di archiviazione esterni dovrebbero essere archiviati in modo sicuro in armadi chiusi a chiave, insieme a qualsiasi indizio che esistano. Custodie per dischi, custodie e cavi USB devono essere riordinati.

Conclusione

Con così tanto da considerare, adottare misure per proteggere i tuoi dati è la risposta migliore. Non esiste alcun modo per proteggere i dati memorizzati sul computer al 100%, pertanto è consigliabile adottare ulteriori misure. Oltre al firewall aggiornato e al software antivirus / antimalware, prendere in considerazione uno strumento di protezione del registro e sfruttare tutti gli strumenti di crittografia del disco rigido disponibili. Le versioni recenti di Mac OS X e Windows hanno questa funzione integrata.

In definitiva, la consapevolezza è la tua arma più importante. Gli hacker non possono rubare dati dal tuo computer quando è spento, ad esempio, mentre memorizzano dati preziosi unità rimovibili e supporti che possono essere bloccati o tenuti sulla tua persona ti proteggeranno dagli effetti di l'hacking.

Se capisci i rischi, puoi prendere le misure appropriate.

Credito immagine:Immagine laptop e parete tramite Shutterstock, Immagine della sala server tramite Shutterstock, Immagine del codice binario tramite Shutterstock

Christian Cawley è vicedirettore per la sicurezza, Linux, DIY, programmazione e spiegazione tecnica. Produce anche The Really Useful Podcast e ha una vasta esperienza nel supporto di desktop e software. Un collaboratore della rivista Linux Format, Christian è un armeggiatore di Raspberry Pi, amante di Lego e fan dei giochi retrò.