การแฮ็กกล่องจดหมายจำนวนมาก: วิธีหลีกเลี่ยงการเข้าไปในฐานข้อมูลรหัสผ่านของแฮกเกอร์ จะรู้ได้อย่างไรว่าใครกำลังแฮ็คคอมพิวเตอร์ของคุณ สัญญาณคอมพิวเตอร์ของคุณถูกแฮ็ก หนึ่งในสัญญาณหลักของคอมพิวเตอร์ถูกแฮ็ก

ทุกวันนี้ การโจมตีของแฮ็กเกอร์เป็นเรื่องที่ทุกคนต้องเผชิญ และทุกคนกังวลเกี่ยวกับความปลอดภัยของข้อมูลของตน เพื่อป้องกันการโจรกรรมรหัสผ่านและอื่นๆ ข้อมูลสำคัญคุณควรใส่ใจกับการเปลี่ยนแปลงใดๆ ในคอมพิวเตอร์ของคุณ

เราขอแนะนำให้ตรวจสอบรายการตรวจสอบสัญญาณว่าคอมพิวเตอร์ของคุณถูกแฮ็ก และหากความกลัวของคุณได้รับการยืนยัน เราจะบอกคุณว่าต้องทำอย่างไร

1. ปิดการใช้งานโปรแกรมป้องกันไวรัส

หากคุณไม่ได้ปิดใช้งานโปรแกรมป้องกันไวรัสด้วยตัวเอง แต่สังเกตว่าโปรแกรมปิดอยู่ ให้ดำเนินการดังนี้ ลงชื่อแน่นอนการแฮ็กคอมพิวเตอร์ ไม่สามารถปิดได้เอง สิ่งแรกที่แฮกเกอร์ทำคือกำจัดแอนตี้ไวรัสของคุณเพื่อให้เข้าถึงไฟล์ของคุณได้ง่ายขึ้น

2. รหัสผ่านใช้ไม่ได้

หากคุณไม่ได้เปลี่ยนรหัสผ่าน แต่รหัสผ่านหยุดทำงานกะทันหันและคุณไม่สามารถลงชื่อเข้าใช้บัญชีของคุณได้ ถึงเวลาที่ต้องระวัง เพราะเป็นไปได้มากว่าคอมพิวเตอร์ของคุณถูกแฮ็ก

3.จำนวนเพื่อนเพิ่มขึ้นอย่างรวดเร็ว

4. ไอคอนใหม่บนแถบเครื่องมือ

เมื่อคุณเปิดเบราว์เซอร์และสังเกตเห็นไอคอนใหม่ในแถบเครื่องมือ นี่อาจบ่งบอกว่ามีโค้ดที่เป็นอันตรายแทรกซึมเข้าไป

5. เคอร์เซอร์จะเลื่อนไปเอง

หากคุณสังเกตเห็นเคอร์เซอร์ของเมาส์เคลื่อนที่เองและไฮไลต์บางสิ่ง นั่นอาจเป็นสัญญาณของการแฮ็ก

6. ลักษณะการทำงานของเครื่องพิมพ์ที่ผิดปกติ

สัญญาณของการแฮ็กไม่เพียงส่งผลกระทบต่อคอมพิวเตอร์เท่านั้น แต่ยังอาจปรากฏขึ้นเมื่อทำงานกับเครื่องพิมพ์อีกด้วย ตัวอย่างเช่น เมื่อระบบปฏิเสธที่จะพิมพ์หรือพิมพ์ไฟล์ที่คุณไม่ได้ส่งไปพิมพ์

7. การเปลี่ยนเส้นทางไปยังไซต์อื่น

หากเบราว์เซอร์ของคุณเปลี่ยนเส้นทางคุณไปยังไซต์อื่นอยู่เรื่อยๆ ก็ถึงเวลาที่ต้องระวัง สิ่งเดียวกันถ้าคุณเข้าไป คำค้นหาแต่ไม่มีผลลัพธ์ปรากฏ ค้นหาโดย Googleหรือยานเดกซ์และหน้าอื่นๆ การปรากฏหน้าต่างป๊อปอัปบ่อยครั้งยังบ่งชี้ถึงการแฮ็ก

8. ไฟล์ถูกลบโดยที่คุณไม่ได้มีส่วนร่วม

หากคุณสังเกตเห็นว่าบางโปรแกรมและไฟล์ถูกย้ายไปที่ถังขยะหรือลบออกทั้งหมด แต่คุณไม่ได้ทำเช่นนี้ ไม่ต้องสงสัยเลยว่าคอมพิวเตอร์ของคุณถูกแฮ็ก

9. มีข้อมูลส่วนบุคคลของคุณบนอินเทอร์เน็ตที่คุณไม่ได้เปิดเผย

ตรวจสอบสิ่งนี้ด้วยเครื่องมือค้นหา: ค้นหาข้อมูลเกี่ยวกับตัวคุณเองที่คุณไม่ได้เปิดเผยทางออนไลน์อย่างแน่นอน หากคุณสามารถค้นพบได้ แสดงว่าคอมพิวเตอร์ของคุณถูกแฮ็กเพื่อขโมยข้อมูล

10. ข้อความป้องกันไวรัสปลอม

หากหน้าต่างปรากฏขึ้นบนคอมพิวเตอร์ของคุณเพื่อเตือนว่าติดไวรัส แต่หน้าต่างเหล่านั้นดูแตกต่างไปจากปกติ นี่อาจเป็นสัญญาณของการแฮ็ก คุณควรระวังด้วยหากก โปรแกรมป้องกันไวรัสใหม่.

ถ้าถึงที่สุด การดำเนินงานที่เรียบง่ายคอมพิวเตอร์ใช้เวลานานเกินไป และการเชื่อมต่ออินเทอร์เน็ตช้าลงอย่างเห็นได้ชัด นี่อาจเป็นสัญญาณของการแฮ็ก

สิ่งที่ต้องทำ:

  • เตือนเพื่อนและผู้รับของคุณ อีเมลว่าคุณถูกแฮ็ก บอกพวกเขาว่าอย่าเปิดข้อความจากคุณหรือคลิกลิงก์ใดๆ ในนั้น
  • แจ้งธนาคารของคุณเกี่ยวกับการละเมิดข้อมูลส่วนบุคคลของคุณที่อาจเกิดขึ้น ค้นหาวิธีการปกป้องเงินทุนของคุณจากพวกเขา
  • ลบโปรแกรมทั้งหมดที่คุณไม่คุ้นเคยรวมทั้งโปรแกรมที่จะไม่เริ่มทำงาน
  • ติดตั้งโปรแกรมป้องกันไวรัสที่เชื่อถือได้และสแกนระบบของคุณ บางบริษัทออกเวอร์ชันฟรี
  • เปลี่ยนรหัสผ่านในทุกบัญชีของคุณ
  • หากคุณรู้สึกว่าปัญหายังไม่ได้รับการแก้ไข โปรดติดต่อผู้เชี่ยวชาญ

ประการแรก ฉันอยากจะพูดสองคำตามตัวอักษร: เหตุใดผู้โจมตีจึงแฮ็กคอมพิวเตอร์ เมล หรือบัญชีของบริการใดบริการหนึ่งของคุณ

บัญชีผู้ใช้ทั่วไปส่วนใหญ่ไม่มีอะไรน่าสนใจยกเว้นข้อมูลส่วนบุคคลและรายชื่อผู้ติดต่อ แต่รายชื่อผู้ติดต่อที่เป็นเป้าหมายหลักของผู้โจมตี เพื่ออะไร??? - สแปม ส่งโฆษณาที่ไม่จำเป็น เสนอสินค้าและบริการ

การใช้คอมพิวเตอร์ยังคง "สนุก" ได้มากกว่า - โดยปกติแล้วคอมพิวเตอร์จะมีข้อมูลส่วนบุคคลจำนวนมาก ซึ่งมักเป็นข้อมูลการทำงาน และโดยทั่วไปแล้ว ความสามารถในการแฮ็กการเข้าถึงทุกสิ่งในคราวเดียว

นอกจากนี้ สิ่งที่น่ารำคาญที่พบบ่อยที่สุดบนอินเทอร์เน็ตก็คือไวรัส พวกมันยังเป็นการแฮ็กชนิดหนึ่งอีกด้วย ในกรณีส่วนใหญ่เท่านั้น ไวรัสไม่เพียงแต่ขโมยข้อมูลของคุณ แต่ยังทำลายข้อมูลหรือทำให้คอมพิวเตอร์ของคุณใช้งานไม่ได้อีกด้วย

สัญญาณหลักที่แสดงว่าระบบของคุณถูกเจาะโดยที่คุณไม่รู้:

  • รหัสผ่านมีการเปลี่ยนแปลง การเปลี่ยนรหัสผ่านโดยที่คุณไม่ได้มีส่วนร่วมเป็นสัญญาณแรกและแน่นอนที่สุดที่แสดงว่าบัญชีของคุณถูกแฮ็ก
  • แผงและปุ่มใหม่ บุ๊กมาร์กในรายการโปรดและไซต์ที่ไม่คุ้นเคยในเบราว์เซอร์ของคุณ
  • การเปลี่ยนหน้าการค้นหาเริ่มต้นก็ไม่ใช่สัญญาณที่ดีเช่นกัน
  • โปรแกรมใหม่ที่ไม่ทราบที่มาบนพีซีของคุณ
  • คุณอยู่ในไซต์ที่ไม่ถูกต้องซึ่งคุณระบุที่อยู่

โดยส่วนใหญ่แล้ว การปกป้องตนเองจากปัญหาดังกล่าวไม่ใช่เรื่องยากหากคุณปฏิบัติตามกฎบางประการ:

  • ใช้บริการอย่างแข็งขัน - โซเชียลเน็ตเวิร์ก, แอปพลิเคชั่น, กล่องจดหมาย ฯลฯ
  • สร้างรหัสผ่านที่ซับซ้อนและยาว แต่อย่าใช้รหัสผ่านเช่น “ชื่อเด็ก วันเดือนปีเกิด” ฯลฯ
  • อย่าบอกรหัสผ่านของคุณกับใคร!
  • สร้างกล่องจดหมายพิเศษที่คุณสามารถตั้งค่าการกู้คืนรหัสผ่านจากบริการต่างๆ หรือตั้งค่าการเปลี่ยนรหัสผ่านพร้อมยืนยันทาง SMS - การป้องกันที่ดีที่สุดโดยไม่มี "วิธีพิเศษ"
  • อย่าส่งต่อการกู้คืนรหัสผ่านไปยังกล่องจดหมายที่ไม่มีอยู่หรือใช้งานไม่ได้
  • ไม่จำเป็นต้องคลิกปุ่ม "ถัดไป" ทุกครั้งที่คุณติดตั้งโปรแกรมที่คุณต้องการ สมัยนี้เวลาติดตั้งหลายโปรแกรมก็ลงโปรแกรม “ดาวเทียม” ที่คุณไม่จำเป็นต้องใช้ด้วยซ้ำ ใครจะรู้ว่าพวกเขากำลังทำอะไรอยู่?
  • ให้ความสนใจเป็นพิเศษกับความพยายามของ "ระบบ" ในการติดตั้งโปรแกรมป้องกันไวรัสหรือเครื่องมือเพิ่มประสิทธิภาพใหม่ ตัวแปลงสัญญาณวิดีโอ ฯลฯ บ่อยครั้งที่นี่เป็นความพยายามที่จะ "เชื่อมต่อ" คุณกับโทรจันหรือไวรัส
  • เป็นเรื่องดีหากบริการของคุณติดตามที่อยู่ IP ที่คุณเยี่ยมชม - นี่ไม่ใช่วิธีพิเศษในการควบคุม

แล้วถ้าทะลุเข้าไปแล้วจะทำอย่างไร?

ลบโปรแกรมทั้งหมดและทุกสิ่งที่คุณไม่ต้องการ 100% ตรวจสอบการตั้งค่าเครือข่ายและวิธีการทำงานของโปรแกรมป้องกันไวรัส แต่สิ่งที่ดีที่สุดคือการหันไปหามืออาชีพ เนื่องจากในกรณีเช่นนี้มีรายละเอียดปลีกย่อยและความแตกต่างมากมาย ไม่สามารถอธิบายทั้งหมดได้ และในแต่ละกรณีก็มักจะเป็นแบบรายบุคคล มีเพียงผู้เชี่ยวชาญเท่านั้นที่สามารถจัดการกับผลที่ตามมาของการแฮ็กดังกล่าวได้

หากคุณสงสัยว่ามีผู้บุกรุกบุกรุกคอมพิวเตอร์ของคุณ หรือเพียงต้องการกำหนดค่าคอมพิวเตอร์ของคุณเพื่อให้ทำงานได้อย่างมีประสิทธิภาพและเชื่อถือได้ - โทรหาเรา!

บริษัท “กำไรไอที” ติดตั้งและบำรุงรักษาเครื่องคอมพิวเตอร์และ เครือข่ายท้องถิ่น- โทรศัพท์ -057 751 09 07

อะไรคือสัญญาณว่าคอมพิวเตอร์ของฉันถูกแฮ็กผ่านเครือข่าย?

สัญญาณเพิ่มเติมของการแฮ็กคอมพิวเตอร์
คุณสามารถสังเกตเห็นได้จากสัญญาณทางอ้อม เช่น ปริมาณการรับส่งข้อมูลที่เพิ่มขึ้น กิจกรรม HDD โหลดโปรเซสเซอร์ ฯลฯ สำหรับ ผู้ใช้ทั่วไปมีอันตราย: สคริปต์ที่ฝังอยู่ในเว็บไซต์ของผู้โจมตีหรือเว็บไซต์ที่ถูกแฮ็กโดยเขาสามารถดาวน์โหลดโทรจันไปยังคอมพิวเตอร์และเปิดใช้งานได้โดยใช้ช่องโหว่เดียวกัน ตามกฎแล้วเป้าหมายคือการเพิ่มคอมพิวเตอร์ลงในบ็อตเน็ต มาตรการป้องกัน: อย่าอยู่ภายใต้บัญชีผู้ดูแลระบบ ห้ามปีนไซต์ที่น่าสงสัย อัปเดตเบราว์เซอร์และระบบของคุณเป็นประจำ เปิดหน้าจอป้องกันไวรัสไว้ วิธีแก้ไขที่รุนแรงคือการปิดการใช้งานสคริปต์ เช่น การใช้ปลั๊กอินของเบราว์เซอร์ (ส่วนเสริม) - noscript ฉันใช้มันเมื่อฉันติดตามลิงก์ที่น่าสงสัย แม้ว่าตามหลักการแล้วฉันควรตั้งค่ารายการไซต์สีขาวในนั้นและบล็อกสคริปต์ทั้งหมดในส่วนที่เหลือ

สัญญาณของการบุกรุก ระบบคอมพิวเตอร์.

ตามกฎแล้ว การโจมตีเครือข่ายหรือสัญญาณของการแฮ็กระบบคอมพิวเตอร์สามารถตรวจพบได้ด้วยตาเปล่า เหตุการณ์ที่เกิดขึ้นบนคอมพิวเตอร์ของคุณจะเตือนคุณอย่างละเอียดเกี่ยวกับเรื่องนี้

ลักษณะของข้อความแสดงข้อผิดพลาดประเภทต่างๆ สามารถพบได้ในบันทึกเหตุการณ์หรือในบันทึกของระบบปฏิบัติการ ควรระมัดระวังเป็นพิเศษต่อการเปลี่ยนแปลงที่ไม่คาดคิดในด้านต่างๆ ไฟล์ระบบหรือแม้แต่การไม่มีตัวตนของพวกเขา สิ่งสำคัญคือต้องดูสถานะของบริการต่างๆ ที่ทำงานบนคอมพิวเตอร์ รวมถึงบันทึกของบริการเหล่านี้ด้วย

การเปลี่ยนไฟล์ระบบต่างๆและรีจิสทรี ที่นี่คุณต้องใส่ใจกับการมีอยู่ของกระบวนการที่น่าสงสัยที่ทำงานบนคอมพิวเตอร์ก่อน

พฤติกรรมที่ผิดปกติของระบบคอมพิวเตอร์ - ระบบโอเวอร์โหลดผิดปกติและแม้แต่การปิดระบบ การกระทำดังกล่าวเป็นเรื่องปกติเมื่อแครกเกอร์ได้ทำการเปลี่ยนแปลงระบบและพยายามทำให้การเปลี่ยนแปลงมีผล

สถานะ ระบบไฟล์- ทบทวนอย่างรอบคอบ ฮาร์ดไดรฟ์สำหรับการมีไฟล์และโฟลเดอร์ใหม่โดยเฉพาะในโฟลเดอร์ระบบ (Windows) ซึ่งมักจะบ่งบอกถึงการติดตั้ง โปรแกรมโทรจัน,โปรแกรม การดูแลระบบระยะไกล

การเปลี่ยนบัญชีผู้ใช้ - การปรากฏตัวของผู้ใช้ใหม่ในระบบหรือการโอนสิทธิ์พิเศษให้กับผู้ใช้ที่มีสิทธิ์ระดับผู้ดูแลระบบ คุณควรใส่ใจกับการที่คุณไม่สามารถลงทะเบียนในระบบได้

คอมพิวเตอร์ที่บ้านของฉันสามารถถูกแฮ็กได้หรือไม่?

น่าเสียดายที่นี่เป็นไปได้และค่อนข้างง่าย ทุกครั้งที่คุณเข้าร่วมกับผู้ให้บริการ คุณจะต้องเสี่ยง ในคำถามก่อนหน้านี้ คุณสามารถดูได้ว่าสิ่งนี้เกิดขึ้นได้อย่างไร โดยปกติแล้ว ความเสี่ยงจะสูงขึ้นหากการเชื่อมต่อเป็นแบบถาวร (เช่น เคเบิลโมเด็ม) และจะลดลงเมื่อการเชื่อมต่อมีอายุสั้น (ซึ่งมักเกิดขึ้นกับการเชื่อมต่อโมเด็ม)

อันตรายที่แท้จริงมาจากแขกที่ไม่ได้รับเชิญหากเขาสามารถเข้าสู่ระบบโดยใช้บัญชีใดก็ได้ที่เขาสามารถรับ (หรือค้นหา) - และได้รับสิทธิ์ "รูท" โดยปกติสิ่งนี้จะเกิดขึ้นได้หากคุณเป็นผู้ดูแลระบบมือใหม่จริงๆ และ/หรือเครื่องของคุณไม่ได้เน้นเรื่องความปลอดภัย (คุณอยู่ที่บ้าน แล้วจะกังวลเรื่องความปลอดภัยไปทำไม!)

เพื่อป้องกันตัวเอง คุณไม่ควรปล่อยให้คนแปลกหน้าบุกรุกคอมพิวเตอร์ของคุณ ใช้รหัสผ่านที่ยาวและซับซ้อนสำหรับบัญชีทั้งหมดบนคอมพิวเตอร์ของคุณ เปลี่ยนรหัสผ่านของคุณเป็นประจำ หากต้องการบังคับใช้นโยบายรหัสผ่านที่ถูกต้องกับผู้ใช้คอมพิวเตอร์ทุกคน ให้รัน (ในชื่อ "root" เช่น ใน RH6.0) linuxconf และภายใต้ "นโยบายรหัสผ่านและบัญชี" ให้เปลี่ยนความยาวรหัสผ่านขั้นต่ำเป็น 6 อักขระขึ้นไป ซึ่งเป็นจำนวนขั้นต่ำ ของอักขระที่ไม่ใช่ตัวอักษรเป็น 1 หรือ 2 จำนวนวันหลังจากนั้นจะต้องเปลี่ยนรหัสผ่านเป็นประมาณ 90 หรือน้อยกว่า และตั้งค่าคำเตือนอายุรหัสผ่านเป็น 7 วันก่อนอายุ สำหรับข้อมูลอื่นๆ เกี่ยวกับรหัสผ่าน โปรดดูที่นี่ (FAQ2.htm#pass_security) ห้ามสร้างบัญชีโดยไม่มีรหัสผ่านหรือรหัสผ่านที่ไม่รัดกุมโดยเด็ดขาด อย่าใช้คอมพิวเตอร์ของคุณในฐานะ "รูท" - หากคุณเรียกใช้โปรแกรมที่มีช่องโหว่ด้านความปลอดภัยเป็น "รูท" อาจมีบางคนพบโอกาสที่จะแฮ็กคอมพิวเตอร์ของคุณ Linux รุ่นเก่าๆ มีช่องโหว่ด้านความปลอดภัยอยู่แล้ว ดังนั้นให้ใช้เวอร์ชันที่ใหม่กว่า โดยเฉพาะอย่างยิ่งหากคอมพิวเตอร์ของคุณอาจถูกใช้งานโดยบุคคลที่ไม่น่าเชื่อถือ หรือหากคอมพิวเตอร์ของคุณทำงาน ฟังก์ชั่นเซิร์ฟเวอร์(เช่น ftp หรือ เซิร์ฟเวอร์ http).

เป็นความคิดที่ดีที่จะตรวจสอบไฟล์ทั้งหมดที่บันทึกการเข้าสู่ระบบของผู้ใช้ทั้งหมดเป็นประจำ: /var/log/secure (บันทึกล่าสุด) /var/log/secure.1 (เก่ากว่า) /var/log/secure .2 (เก่ากว่านั้นอีก) ) ฯลฯ /var/log ก็มีประโยชน์เช่นกัน ตรวจสอบพวกเขาเป็นครั้งคราว “คำเตือน” ที่พบบ่อยที่สุดเกี่ยวข้องกับการสแกนพอร์ตบนคอมพิวเตอร์ของคุณ - พยายามเข้าสู่ระบบจากที่อยู่ IP บางส่วนไปยังเทลเน็ต, FTP, นิ้วหรือพอร์ตอื่น ๆ ของคุณซ้ำแล้วซ้ำอีก ซึ่งหมายความว่ามีคนต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับคอมพิวเตอร์ของคุณ

ถ้าไม่ใช้ การเชื่อมต่อระยะไกลด้วยเครื่องของคุณ เป็นความคิดที่ดีที่จะจำกัดสิทธิ์ในการใช้บริการเครือข่าย “จากฝั่งเซิร์ฟเวอร์” (ทั้งหมด บริการเครือข่ายแสดงรายการอยู่ในไฟล์ /etc/inetd.conf) โดยเครื่องของคุณ เครือข่ายภายในบ้าน- การเข้าถึงถูกควบคุมโดยสองไฟล์: /etc/hosts.allow และ /etc/hosts.deny ไฟล์ควบคุมการเข้าถึงเหล่านี้ทำงานดังนี้ เมื่อมีคนจากภายนอกร้องขอการเชื่อมต่อ ไฟล์ /etc/host.allow จะถูกสแกนก่อน และหากมีชื่อใดชื่อหนึ่งอยู่ในนั้นและชื่อของคอมพิวเตอร์ที่ขอการเชื่อมต่อตรงกัน การเข้าถึงจะได้รับอนุญาต (โดยไม่คำนึงถึงเนื้อหาของ / ฯลฯ/host.deny ไฟล์) มิฉะนั้น ไฟล์ /etc/host.deny จะถูกสแกน และหากชื่อเครื่องที่ร้องขอการเชื่อมต่อตรงกับชื่อใดชื่อหนึ่งในไฟล์ การเชื่อมต่อจะถูกปิด หากไม่พบรายการที่ตรงกัน จะมีการอนุญาต

B. Staehle (Linux Modem Guru) แนะนำฉันไม่ให้ติดตั้งบริการเครือข่ายเลย “หากบริการเครือข่ายของคุณไม่ได้ติดตั้งอย่างถูกต้อง คอมพิวเตอร์ของคุณอาจถูกแย่งชิงโดยผู้เขียนสคริปต์คนใดก็ได้ ผู้เริ่มต้น _ไม่ควร_ อนุญาตให้บริการ (ftp, telnet, www) สู่โลกภายนอก หากคุณ "ต้อง" ติดตั้ง ตรวจสอบให้แน่ใจว่าคุณอนุญาตการเข้าถึงจากเครื่องที่คุณสามารถควบคุมได้เท่านั้น

ไฟล์ /etc/hosts.deny ควรมี
ทั้งหมด: ทั้งหมด
และ /etc/hosts.allow ควรมี
ทั้งหมด: 127.0.0.1
เพื่ออนุญาตการเข้าสู่ระบบจากคอมพิวเตอร์เครื่องนี้เท่านั้น อย่าใช้ชื่อ (เฉพาะที่อยู่ IP)!“

อันที่จริง /etc/host.deny ของฉันตามที่แนะนำมี (ทั้งหมด: ALL) แต่ /etc/hosts.allow ของฉันมีคอมพิวเตอร์อีกสองเครื่องที่มีสิทธิ์เข้าถึงแบบเต็ม และอีกเครื่องหนึ่งสำหรับการเข้าสู่ระบบ telent และ ftp :( ที่อยู่ IP เป็นเรื่องสมมติ ):
ทั้งหมด: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

ในตัวอย่างข้างต้น “ทั้งหมด: ALL” หมายถึง “บริการทั้งหมด คอมพิวเตอร์ทั้งหมด” นั่นคือ “การเชื่อมต่อจากคอมพิวเตอร์ทุกเครื่องไปยังบริการเครือข่ายทั้งหมด” ที่มาจาก “คอมพิวเตอร์เครื่องใดก็ได้”

สำหรับข้อมูลเพิ่มเติม โปรดดู “คู่มือผู้ดูแลระบบเครือข่าย Linux” ที่ดีเยี่ยม ซึ่งแน่นอนว่ามาพร้อมกับการแจกจ่ายของคุณ ตัวอย่างเช่น ฉันถึงกับพิมพ์หนังสือเล่มนี้ออกมา

หากต้องการตรวจสอบว่าบริการเครือข่ายใดบ้างบนคอมพิวเตอร์ของคุณที่สามารถเข้าถึงได้จากโลกภายนอก คุณสามารถใช้เครื่องมือเว็บพิเศษได้

ด้วยเหตุผลด้านความปลอดภัย เป็นความคิดที่ดีที่จะเก็บระบบปฏิบัติการและเวอร์ชันที่คุณใช้เป็นส่วนตัว ฉันเปลี่ยนเนื้อหาของไฟล์ /etc/issue และ /etc/issue.net ซึ่งในคอมพิวเตอร์ของฉันมีลักษณะดังนี้:
Red Hat Linux รีลีส 6.2 (Zoot)
เคอร์เนล 2.2.14-5.0 บน i586

เพื่อสิ่งที่ชอบ:
คำเตือน: นี่เป็นเครือข่ายส่วนตัว
ห้ามใช้งานโดยไม่ได้รับอนุญาตและกิจกรรมทั้งหมดจะถูกบันทึกไว้
ไอบีเอ็ม S/390 ลินุกซ์

เรื่องตลกนี้อาจเพิ่มความปลอดภัยให้กับระบบของฉันเล็กน้อย (เล็กน้อย) (ฉันหวังว่า)

ฉันเปลี่ยนเนื้อหาของไฟล์ /etc/issue และ /etc/issue.net ในทุกการบู๊ต (เมื่อดำเนินการ /etc/rc.local) หากต้องการทำการเปลี่ยนแปลงแบบถาวร ฉันสามารถทำให้ไฟล์เหล่านี้อ่านอย่างเดียวสำหรับผู้ใช้ทั้งหมดได้โดยการเรียกใช้ (ในชื่อ "root"):
chmod a=r /etc/ฉบับ*

แทนที่จะเป็นคำสั่งสุดท้ายที่ฉันสามารถแก้ไขได้ (ในฐานะ "รูท") ไฟล์แบตช์/etc/rc.d/rc.local และใส่เครื่องหมายความคิดเห็น 5 บรรทัดโดยใช้ ### เพื่อให้ส่วนสำคัญประกอบด้วย:
# สิ่งนี้จะเขียน /etc/issue ใหม่ทุกครั้งที่บู๊ต ทำการเปลี่ยนแปลงเล็กน้อย
# จำเป็นเพื่อไม่ให้สูญเสีย /etc/issue เมื่อรีบูต
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “เคอร์เนล $(uname -r) บน $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### เสียงก้อง >> /etc/issue

มาตรการรักษาความปลอดภัยที่ดีอีกประการหนึ่งคือการปิด ping Ping คือระบบที่ตอบสนองต่อคำขอที่ส่งจากคอมพิวเตอร์เครื่องอื่น มันมีประโยชน์มากในระหว่างการติดตั้งและการดีบัก การเชื่อมต่อเครือข่ายเพื่อตรวจสอบว่าเครื่องของคุณสามารถเข้าถึงได้ผ่านเครือข่าย นอกจากนี้ยังสามารถใช้เพื่อตรวจสอบและ/หรือโจมตีด้วยการร้องขอ Ping ที่มากเกินไป (“ping of death”) เพื่อบล็อกคำขอ Ping จากเครือข่าย ฉันใช้ IP masquerading ฉันได้แก้ไขคำสั่งต่อไปนี้พร้อมกับคำอธิบายจาก

Ipchains -A อินพุต -p icmp -icmp-type echo-request -i ppp0 -j ปฏิเสธ -l
(1) (2) (3) (4) (5) (6) (7)

คำอธิบายของแฟล็ก ipchains: 1. เพิ่มกฎใหม่
2. ระบุขอบเขตของกฎ ในกรณีนี้ กฎจะถูกนำไปใช้กับแพ็กเก็ตขาเข้า
3. โปรโตคอลที่จะใช้กฎนี้ ในกรณีนี้ - icmp
4. ประเภท ICMP ในกรณีนี้ การตอบสนองของ icmp echo ต่อคำขอจะถูกบล็อก “การตอบกลับด้วยเสียงสะท้อน (ICMP echo)” หมายถึงการปิง
5. ชื่ออินเทอร์เฟซ ในกรณีนี้คือการเชื่อมต่อโทรศัพท์ครั้งแรก ppp0
6. จุดประสงค์คือสิ่งที่เราจะทำกับแพ็กเก็ตคำขอ
7. ทำเครื่องหมายแพ็คเกจทั้งหมดตามเกณฑ์บางประการในไฟล์บันทึกของระบบ

การปลอมแปลง IP มีรายละเอียดเพิ่มเติมในบทการปลอมแปลงของคู่มือนี้

ข้อควรระวังอื่นๆ ในบางครั้ง ฉันจะตรวจสอบเพื่อดูว่ามีคนติดตั้ง “ชุดรูท” ในระบบของฉันหรือไม่ ฉันใช้ “chkrootkit” (เล็กมาก 25k ดาวน์โหลดจาก )

หลังจากดาวน์โหลด:
ซู
ซีดี /usr/local.cd
tar xvzf /home/my_name/chkrootkit.tar.gz
ซีดี /usr/local/chkro.cd
ทำ
./chrootkit

คำสั่งสุดท้ายคือการค้นหา “ชุดรูท” ในระบบของฉัน “Rootkit” คือโปรแกรมที่เปิดประตูหลังสำหรับทุกคนที่เคยได้รับสิทธิ์ “root” ซึ่งติดตั้งเพื่อวัตถุประสงค์ในการฟัง เรียกดู ปกป้องการเข้าถึง ฯลฯ

เราทุกคนรู้ดีว่า มัลแวร์(พวกเขาก็เช่นกัน ไวรัสคอมพิวเตอร์) ก่อให้เกิดภัยคุกคามไม่เพียงแต่ต่อระบบปฏิบัติการเท่านั้น แต่ยังอาจนำไปสู่การสูญเสียข้อมูลส่วนบุคคล (เอกสาร ภาพถ่าย เสียงและวิดีโอที่บันทึกไว้ รหัสผ่านจากบัญชีธนาคาร ฯลฯ) ที่จัดเก็บไว้ในฮาร์ดไดรฟ์ของพีซีและแล็ปท็อป

แต่นี่ไม่ใช่อันตรายเสมือนเพียงอย่างเดียวที่รอผู้ใช้ทั่วไปอยู่ แฮกเกอร์สามารถเข้าไปในคอมพิวเตอร์ของคุณได้ พวกเขากระทำการโหดร้ายโดยมีเป้าหมายเดียว - เพื่อครอบครอง ข้อมูลที่เป็นความลับซึ่งจัดเก็บไว้ในฮาร์ดไดรฟ์พีซี เพื่อหลีกเลี่ยงการติดยาเสพติด ให้ใส่ใจกับสัญญาณหลัก 7 ประการที่บ่งบอกถึงการโจมตีของแฮ็กเกอร์

ลงชื่อหมายเลข 1 - เปลี่ยนรหัสผ่านส่วนตัว

หนึ่งในกลยุทธ์ยอดนิยมที่แฮกเกอร์หลายคนติดตามคือการเปลี่ยนรหัสผ่านสำหรับบัญชีส่วนตัวของผู้ใช้บางราย ทำได้ง่ายๆ - โดยใช้กำลังดุร้าย มักจะใช้สำหรับสิ่งนี้ โปรแกรมพิเศษซึ่งช่วยให้คุณสามารถเรียงลำดับชุดค่าผสมที่เป็นไปได้หลายพันรายการในระยะเวลาอันสั้น

หากคุณสูญเสียการเข้าถึงบัญชีของคุณหรือไม่สามารถป้อนรหัสผ่านได้ (แม้ว่าคุณจะแน่ใจ 100% ว่าคุณป้อนชุดค่าผสมอย่างถูกต้อง) นี่อาจเป็นผลงานของแฮกเกอร์ เพื่อป้องกันการแฮ็ก คุณต้องปฏิบัติตามคำแนะนำง่ายๆ ขั้นแรกอย่าใช้ รหัสผ่านง่ายๆซึ่งมีเฉพาะตัวเลขหรือตัวอักษรเท่านั้น (เช่น วันเดือนปีเกิดและชื่อย่อ) ชุดค่าผสมดังกล่าวแตกง่าย ควรใช้รหัสผ่านที่ซับซ้อนซึ่งมีตัวเลขและตัวอักษรที่มีตัวพิมพ์ต่างกัน ประการที่สอง เปลี่ยนรหัสผ่านของคุณบ่อยๆ แม้ว่าจะซับซ้อนก็ตาม

สัญญาณหมายเลข 2 - ไวรัสปลอมบนพีซี


บางครั้งข้อความจะปรากฏบนเดสก์ท็อปพีซีของคุณในรูปแบบของกล่องโต้ตอบ เพื่อเตือนคุณว่าคอมพิวเตอร์ของคุณถูกแฮกเกอร์โจมตี การคำนวณในสถานการณ์นี้จัดทำขึ้นสำหรับเด็กและผู้ใช้พีซีมือใหม่ที่ไม่เชี่ยวชาญด้านความซับซ้อนของการติดไวรัส หลายๆ คนด้วยความตื่นตระหนกเล็กน้อย หวังว่าพวกเขาจะคลิกลิงก์และ “เปิดประตู” สู่มัลแวร์

การฉีดไวรัสประเภทนี้เข้าไปในคอมพิวเตอร์เป็นเรื่องที่พบได้บ่อยที่สุดในหมู่แฮกเกอร์ในปัจจุบัน - คนที่ใจง่ายคลิกที่ลิงก์ จึงเป็นประโยชน์อย่างมากต่ออาชญากรไซเบอร์ นี่เหมือนกับว่าคุณให้ของคุณ บัตรเครดิตด้วยรหัส PIN เพื่อบูต อย่าตกหลุมพรางการหลอกลวงดังกล่าว ไม่เช่นนั้นคุณอาจเสี่ยงต่อการทำลายระบบปฏิบัติการและสูญเสียข้อมูลส่วนบุคคลของคุณ ในสถานการณ์เช่นนี้ คุณเพียงแค่ต้องทำการสแกนด้วยโปรแกรมป้องกันไวรัสมาตรฐาน หรือใช้ยูทิลิตี้ Dr.Web CureIt

Ghost No. 3 - วิธีการแบล็กเมล์โดยตรง

อีกวิธีที่มีประสิทธิภาพในการแฮ็กซึ่งมีพื้นฐานมาจากการทำให้ผู้ใช้ตกตะลึงและเครียด เมื่อเยี่ยมชมไซต์ที่น่าสงสัย (โดยเฉพาะแหล่งข้อมูลทางอินเทอร์เน็ตที่มีเนื้อหาสำหรับผู้ใหญ่บนหน้าเว็บและไม่มีช่องทางการเชื่อมต่อที่ปลอดภัย) หน้าต่างป๊อปอัปพร้อมข้อความอาจปรากฏขึ้นบนหน้าจอคอมพิวเตอร์ของคุณ โดยปกติข้อความจะระบุว่าคุณได้ละเมิดบทความบางบทความ กฎหมายของรัฐบาลกลางและตอนนี้จะต้องจ่ายค่าปรับหรือ "ชำระ" เพื่อที่คอมพิวเตอร์จะได้ไม่ถูกบล็อกตลอดไป

ตามโครงการนี้ ในเดือนมิถุนายน พ.ศ. 2560 การโจมตีทางไซเบอร์ได้แพร่กระจายไปทั่วรัสเซียและยูเครน รวมถึงบางประเทศในยุโรป ไม่ทราบ อยากเป็นไวรัส. Cry บล็อกคอมพิวเตอร์ เข้ารหัสข้อมูล และเรียกค่าไถ่ 500 ดอลลาร์ ไวรัสแรนซัมแวร์สร้างความเสียหายไม่เพียงแต่กับผู้ใช้ทั่วไป แต่ยังรวมถึงบริษัทข้ามชาติขนาดใหญ่ด้วย ดังนั้นควรระวัง - เมื่อหน้าต่างดังกล่าวปรากฏขึ้น ให้ปิดคอมพิวเตอร์ของคุณทันที และใช้ยูทิลิตี้การรักษา Dr.Web LiveDisk

สัญญาณหมายเลข 4 - โปรแกรมป้องกันไวรัสล้มเหลว

ผู้ใช้หลายคนเชื่อถือโปรแกรมป้องกันไวรัสของตนอย่างสมบูรณ์ แต่ เวลาที่ดีขึ้นตรวจสอบพวกเขาเป็นครั้งคราว มิฉะนั้น วันหนึ่งคุณอาจพบว่าการป้องกันไวรัสที่ใช้งานอยู่ถูกปิดใช้งาน นี่คือวิธีที่แฮกเกอร์ผู้กล้าได้กล้าเสียดำเนินการในบางครั้ง เมื่อพวกเขาปิดการใช้งานโปรแกรมสแกนไวรัส พวกเขาสามารถเข้าถึงคอมพิวเตอร์ได้อย่างเต็มที่ และสามารถแพร่ไวรัสโดยไม่มีสัญญาณเตือนใดๆ

การตรวจสอบประสิทธิภาพอย่างสม่ำเสมอ โปรแกรมป้องกันไวรัส- กุญแจสู่ความอุ่นใจของคุณ เป็นความคิดที่ดีที่จะตรวจสอบการอัปเดตฐานข้อมูลลายเซ็นในตัวเป็นการส่วนตัว บางครั้งสิ่งนี้สามารถช่วยชีวิตคอมพิวเตอร์ของคุณและป้องกันข้อมูลสูญหายบนฮาร์ดไดรฟ์ของคุณได้

ลงชื่อ #5 - ป๊อปอัปบ่อยครั้ง

ผู้ใช้หลายคนคุ้นเคยกับป๊อปอัปที่น่ารำคาญบนเดสก์ท็อปซึ่งจำเป็นต้องปิดด้วยตนเองอยู่ตลอดเวลา อย่างไรก็ตาม หากสิ่งนี้เกิดขึ้นบ่อยเกินไป ให้ลองคิดดูว่าสาเหตุคืออะไร โดยทั่วไปแล้ว โปรแกรมป้องกันไวรัสจะบล็อกกระบวนการที่ไม่ตั้งใจทันที หากไม่เกิดขึ้นด้วยเหตุผลบางประการ ให้ตรวจสอบว่าโปรแกรมป้องกันไวรัสของคุณเปิดใช้งานอยู่หรือไม่

เครื่องหมายหมายเลข 6 - ดาวน์โหลดโปรแกรมอัตโนมัติ


โปรแกรมที่ดาวน์โหลดจากอินเทอร์เน็ตในรูปแบบ "exe" มักจะต้องมีการยืนยันก่อนที่จะแกะกล่อง อย่างไรก็ตามหาก ซอฟต์แวร์ดาวน์โหลดไปยังคอมพิวเตอร์ของคุณจากไซต์ที่น่าสงสัย จากนั้นหลังจากเปิดไฟล์ คุณอาจพบว่ามีการติดตั้งแอปพลิเคชันและเบราว์เซอร์ "หลอกลวง" เพิ่มเติมบนพีซีของคุณ นอกจากนี้ กระบวนการนี้จะเกิดขึ้นโดยอัตโนมัติ (บางครั้งผู้ใช้ไม่ได้สังเกตเลย)

ในกรณีที่ดีที่สุด จะไม่มีเนื้อที่ว่างบนฮาร์ดไดรฟ์ของคุณสำหรับดาวน์โหลดไฟล์ใหม่ และในกรณีที่เลวร้ายที่สุด คุณจะสูญเสียการควบคุมการทำงานของระบบปฏิบัติการ จะหลีกเลี่ยงสิ่งนี้ได้อย่างไร? ง่ายมาก ให้ความสนใจกับระดับความปลอดภัยของเว็บไซต์ พยายามดาวน์โหลดโปรแกรมคอมพิวเตอร์จากแหล่งข้อมูลอินเทอร์เน็ตอย่างเป็นทางการที่เชื่อถือได้เท่านั้น ก่อนติดตั้งซอฟต์แวร์ ควรตรวจหาไวรัสก่อน

เครื่องหมายหมายเลข 7 - ลูกศร "สด" บนหน้าจอ

นี่เป็นการโจมตีของแฮ็กเกอร์ประเภทที่ชัดเจนที่สุด หากเคอร์เซอร์ของเมาส์เคลื่อนที่อย่างโกลาหลไปทั่วหน้าจอโดยที่คุณไม่ต้องดำเนินการใด ๆ ก็ถึงเวลาส่งเสียงเตือน เนื่องจากการควบคุมคอมพิวเตอร์เป็นของแฮ็กเกอร์ทั้งหมด เมื่อครอบครองเมาส์แล้วเขาสามารถดำเนินการใด ๆ บนพีซีได้ วิธีที่แน่นอนที่สุดในการตอบโต้การโจมตีของแฮ็กเกอร์คือการปิดพีซีของคุณทันที

สิ่งแรกที่อาจทำให้คุณนึกถึงการแฮ็กที่เป็นไปได้คือการหักเงินกะทันหันโดยที่คุณไม่มีส่วนเกี่ยวข้องใดๆ นี่เป็นสัญญาณที่ชัดเจนว่าผู้ฉ้อโกงอาจเข้าถึงข้อมูลบัตรของคุณหรือ "ถูกแย่งชิง" บัญชีของหนึ่งในบริการชำระเงินที่คุณใช้

หากยอดเงินของคุณอยู่ในมือเสมอ คุณจะสังเกตเห็นกิจกรรมที่น่าสงสัยได้อย่างรวดเร็ว หากคุณไม่ค่อยได้ตรวจสอบบัญชีของคุณและไม่ได้เปิดใช้งานการแจ้งเตือนผ่าน SMS หรืออีเมล ถึงเวลาดำเนินการแล้ว

ข้อความที่มีรหัสเพื่อยืนยันการซื้อที่คุณไม่ได้ทำก็ไม่ควรละเลยเช่นกัน ไม่ว่าคุณจะรู้จักผู้ส่งหรือไม่ก็ตามคุณต้องติดต่อธนาคารทันที

2. การชะลอตัวของอุปกรณ์

มัลแวร์ที่แทรกซึมเข้าไปในคอมพิวเตอร์หรือสมาร์ทโฟนของคุณอาจต้องใช้พลังงานในการประมวลผลเป็นจำนวนมาก ดังนั้น หากคุณสังเกตเห็นประสิทธิภาพที่ลดลงอย่างมีนัยสำคัญ ไม่คาดคิด และเกิดขึ้นในระยะยาว คุณต้องสแกนอุปกรณ์ของคุณเพื่อหาไวรัสทันทีและจำกัดกิจกรรมเครือข่ายใดๆ ในช่วงเวลานี้ หากตรวจไม่พบภัยคุกคาม บางทีสาเหตุของการชะลอตัวอาจเป็น

3. ปิดการใช้งานหรือขัดขวางการทำงานของโปรแกรมความปลอดภัย

หากมัลแวร์พบทางเข้าสู่ระบบและเข้าไปอยู่ในระบบ อาจเป็นไปได้ที่มัลแวร์จะพยายามปิดหรือแยกมาตรการรักษาความปลอดภัยทั้งหมดที่เป็นอันตรายต่อระบบ เหตุผลที่ส่งเสียงเตือนคือการปิดระบบโดยไม่สมัครใจหรือไม่สามารถเริ่มการสแกนคอมพิวเตอร์ตามความต้องการได้ สถานการณ์นี้จะถูกหลีกเลี่ยง อัปเดตอย่างต่อเนื่องฐานข้อมูลต่อต้านไวรัสและการดาวน์โหลดแอปพลิเคชันจากแหล่งที่เชื่อถือได้เท่านั้น

หากการป้องกันอุปกรณ์ของคุณพลาดมัลแวร์ไปอย่างน้อยหนึ่งชิ้น ในไม่ช้าก็อาจมีมัลแวร์เพิ่มมากขึ้นอย่างเห็นได้ชัด ภัยคุกคามที่ฝังรากบนพีซีสามารถกระตุ้นการดาวน์โหลดเครื่องมือโจมตีเพิ่มเติม ซึ่งสามารถแสดงได้ด้วยซอฟต์แวร์เพิ่มเติมและส่วนขยายเบราว์เซอร์

คุณสามารถตรวจสอบว่าซอฟต์แวร์ใดทำงานอยู่เมื่อคอมพิวเตอร์ทำงานโดยใช้ "ตัวจัดการงาน" บน Windows (เรียกโดยใช้คีย์ผสม Ctrl + Alt + Del) และ "การตรวจสอบระบบ" บน macOS (พบได้ใน "ยูทิลิตี้" หรือ "โปรแกรม " รายการ). ในเบราว์เซอร์ที่คุณใช้ คุณจะต้องเปิดรายการส่วนขยายทั้งหมด และตรวจสอบว่ามีอะไรติดตั้งและส่วนขยายใดที่ทำงานโดยอัตโนมัติในทำนองเดียวกัน

5. เพิ่มจำนวนป๊อปอัป

มัลแวร์สามารถโจมตีคุณด้วยป๊อปอัปที่ขอให้คุณสแกนคอมพิวเตอร์หรือตรวจสอบรายละเอียดบัญชีของคุณผ่านทางเบราว์เซอร์และแอปพลิเคชันอื่นๆ หน้าต่างเหล่านี้มักจะดูค่อนข้างจริงและไม่ก่อให้เกิดความสงสัย แต่ถ้าหน้าต่างเหล่านี้เริ่มปรากฏบ่อยกว่าเมื่อก่อนนี่ก็เป็นเหตุผลที่ต้องคิดถึงมัน

ปัจจุบันเบราว์เซอร์ที่ทันสมัยและ ระบบปฏิบัติการโดยทั่วไปแล้วจะรับมือกับป๊อปอัปที่น่ารำคาญได้ดี แต่ก็ยังมีความเป็นไปได้ที่มัลแวร์ที่แอบเข้าไปในพีซีที่ริเริ่มแสดงหน้าต่างหรือแบนเนอร์ถัดไป

ซอฟต์แวร์ที่เป็นอันตรายอาจเปลี่ยนการตั้งค่าระบบได้เป็นอย่างดี ตัวอย่างคลาสสิกคือการเปลี่ยนแปลง หน้าแรกเบราว์เซอร์ของคุณหรือ เครื่องมือค้นหา- หากคุณเห็นหน้าใหม่ทั้งหมดและในเวลาเดียวกันค่อนข้างน่าสงสัยเมื่อโหลด Chrome หรือ Firefox เดียวกันแน่นอนว่าคุณไม่ควรติดตามลิงก์ในหน้านั้น

คำขอเปลี่ยนแปลงจำเป็นต้องได้รับการตรวจสอบอย่างใกล้ชิดเป็นพิเศษ การตั้งค่าระบบและการออกใบอนุญาตสำหรับโปรแกรมใหม่ อย่างหลังนี้มีความเกี่ยวข้องมากในกรณีของสมาร์ทโฟนซึ่งแอปพลิเคชันพื้นฐานที่ดูเหมือนอาจต้องการรายการสิทธิ์ทั้งหมดเพื่อเข้าถึงลำไส้ของอุปกรณ์

7. กิจกรรมของอุปกรณ์ที่ไม่สามารถควบคุมได้

หากบางครั้งดูเหมือนว่าคอมพิวเตอร์หรือสมาร์ทโฟนของคุณมีชีวิตเป็นของตัวเอง อาจเป็นไปได้ว่ามีคนควบคุมคอมพิวเตอร์หรือสมาร์ทโฟนจากระยะไกล ซึ่งทำได้ผ่านแอปพลิเคชันลับๆ ที่คุณอาจดาวน์โหลดพร้อมกับเนื้อหาที่ดาวน์โหลดล่าสุด

เช่น การเข้าถึงระยะไกลสามารถติดตามได้โดยการออกจากอุปกรณ์โดยไม่สมัครใจจากโหมดสลีปกิจกรรมกะทันหัน ฮาร์ดไดรฟ์เมื่อพีซีไม่ได้ใช้งานและแม้แต่ในระหว่างการเลื่อนเคอร์เซอร์ของเมาส์ตามธรรมชาติ โชคดีที่การแฮ็กที่โจ่งแจ้งนั้นพบได้ยากมากในทุกวันนี้ โดยเฉพาะอย่างยิ่งหากคุณใช้ซอฟต์แวร์ลิขสิทธิ์เฉพาะ

นอกจากกิจกรรมภายในระบบแล้ว มัลแวร์ยังทำให้เกิดการปิดเครื่องกะทันหันหรือรีบูตอุปกรณ์อีกด้วย สิ่งนี้อาจบ่งบอกถึงการควบคุมพีซีบางส่วนและความพยายามที่จะทำให้ระบบไม่เสถียร

คุณควรตื่นตระหนกที่นี่เฉพาะเมื่อไฟดับบ่อยขึ้นและไม่มีข้อกำหนดเบื้องต้นสำหรับสิ่งนี้: คุณอย่าโอเวอร์โหลดพีซีของคุณด้วยเกมที่ต้องการและควบคุมความร้อน ในกรณีเช่นนี้ควรตรวจสอบกระบวนการที่ใช้งานอยู่ใน "ตัวจัดการงาน" อีกครั้งและโดยเฉพาะอย่างยิ่งการทำงานอัตโนมัติ

9. ส่งข้อความโดยที่คุณไม่รู้

หากพวกเขาเข้าถึงอีเมลของคุณได้ ผู้โจมตีจะพยายามกางหนวดออกให้ไกลที่สุด การส่งสแปมในนามของคุณคือสิ่งแรกที่คุณควรใส่ใจ ไม่เพียงตรวจสอบอีเมลใหม่ของคุณทุกวัน แต่ยังตรวจสอบโฟลเดอร์อีเมลที่ส่งของคุณด้วย หากสังเกตเห็นสิ่งน่าสงสัยให้รีบเปลี่ยนจาก ของบัญชีนี้และควรทำผ่านอุปกรณ์อื่นจะดีกว่า

10. กิจกรรมออนไลน์ที่น่าสงสัย

คุณสามารถกลายเป็นแหล่งที่มาของสแปมได้ไม่เพียงแต่ในเมลเท่านั้น แต่ยังรวมถึงบนโซเชียลเน็ตเวิร์กด้วย ยิ่งไปกว่านั้น ผู้โจมตีมักจะไม่จำกัดตัวเองเพียงแค่ส่งข้อความเท่านั้น ตัวอย่างเช่น หากนี่คือ Twitter การสมัครสมาชิกและความคิดเห็นใหม่จำนวนมากภายใต้โพสต์ของผู้อื่นสามารถระบุได้ว่าบัญชีของคุณถูกแฮ็ก และปัญหาก็คือว่าทั้งหมดนี้สามารถค้นพบได้หลังจากผ่านไประยะหนึ่งเท่านั้น เมื่อบัญชีของคุณถูกใช้จนเต็มประสิทธิภาพแล้ว

คุณสามารถป้องกันตัวเองจากสิ่งนี้ได้ด้วยการระมัดระวังเท่านั้นนั่นคือการตรวจสอบการดำเนินการหลักในแต่ละเครือข่ายเป็นระยะ ๆ หากคุณพบข้อความและความคิดเห็นที่น่าสงสัยซึ่งคุณไม่สามารถทิ้งไว้ได้แม้จะเมา อย่าลืมเปลี่ยนรหัสผ่านโดยใช้อุปกรณ์อื่น

11. การปฏิเสธการเข้าถึงบัญชีของคุณ

หากเมื่อให้สิทธิ์ในบริการใดบริการหนึ่ง รหัสผ่านมาตรฐานของคุณใช้งานไม่ได้ในทันที ผู้โจมตีอาจจัดการเปลี่ยนแปลงได้เมื่อได้รับสิทธิ์เข้าถึงบัญชีแล้ว ในกรณีบริการขนาดใหญ่หรือโซเชียลเน็ตเวิร์กก็ไม่จำเป็นต้องตื่นตระหนก คุณสามารถใช้แบบฟอร์มเพื่อกู้คืนและเปลี่ยนรหัสผ่านทางอีเมลหรือติดต่อฝ่ายสนับสนุนด้านเทคนิคโดยตรง

เพื่อเพิ่มระดับความปลอดภัยให้กับทุกบัญชีของคุณและ เครือข่ายสังคมออนไลน์ต้องใช้.

บรรทัดล่าง

แม้ว่าคุณจะคิดว่าอันตรายได้ผ่านไปแล้วและข้อมูลบัญชีของคุณไม่ได้รับผลกระทบ แต่ก็คุ้มค่าที่จะเล่นอย่างปลอดภัย เราขอเตือนคุณอีกครั้งว่าการอัปเดตรหัสผ่านของคุณเป็นระยะๆ เป็นเรื่องที่สมเหตุสมผลเสมอ บัญชีโดยเฉพาะอย่างยิ่งหากมีการใช้รหัสผ่านเดียวกันในหลายบริการ

หากบัญชีออนไลน์ของคุณถูกแฮ็ก ให้รายงานไปยังฝ่ายสนับสนุนด้านเทคนิคทันที แม้ว่าคุณจะคืนสิทธิ์การเข้าถึงได้อย่างง่ายดาย แต่ก็ยังคุ้มค่าที่จะทำเช่นนี้ เนื่องจากคุณไม่รู้ว่าบัญชี "ถูกแย่งชิง" ถูกใช้ไปที่ไหน

บนพีซีของคุณ อย่าลืมติดตั้งโปรแกรมป้องกันไวรัสที่เชื่อถือได้พร้อมฐานข้อมูลล่าสุด หรืออย่างน้อยก็ตรวจสอบระบบอย่างเป็นระบบด้วยตัวเลือกพกพาขนาดเล็ก หากคุณไม่สามารถติดตั้งหรือรันซอฟต์แวร์ดังกล่าวบนคอมพิวเตอร์ที่ติดไวรัสได้ด้วยเหตุผลบางประการ คุณจะต้องดาวน์โหลดโปรแกรมผ่านอุปกรณ์อื่นแล้วลองคัดลอกมัน

เป็นไปได้ว่าสำหรับ ฟื้นตัวเต็มที่อาจจำเป็นต้องรีเซ็ตระบบ ในกรณีนี้ คุณต้องดูแลข้อมูลที่สำคัญต่อคุณ โชคดีที่ตอนนี้สามารถทำได้บนอุปกรณ์ใดก็ได้ โดยไม่คำนึงถึงระบบปฏิบัติการ



2024 wisemotors.ru. วิธีนี้ทำงานอย่างไร. เหล็ก. การทำเหมืองแร่ สกุลเงินดิจิทัล