Oglas
Ste se že kdaj zaslišali računalnika ali ste se spraševali, ali se je nekaj premikanja miške spustilo do spletnega vsiljivca?
Grožnja ostaja močna, vendar z ustrezno varnostno programsko opremo, nameščeno v računalniku, ugotovite, da vaši podatki ostanejo nedotaknjeni in zasebni.
Če pa menite, da obstaja večja možnost kot vdor ali če se želite zavedati groženj in kako se spoprijeti z njimi, uporabite tisto, kar sledi, kot izhodišče za razumevanje, kako se spoprijeti s hekerjem računalnik.
Odkrivanje krama
Glede teh zadev je enostavno biti paranoičen, toda vedeti, kako prepoznati hekerski napad, je lahko težavno.
Brezmadežni hekerji, ki so polni lastne samopomembnosti, vam bodo morda pustili opombo - morda nekaj namiznih grafitov ali zlonamerne programske opreme "timebomb" - vendar so to redki. Večina hekerjev je vljudna v trojansko programsko opremo in z njimi povezana avtomatizirana orodja, zato se odkrivanje vdora - zlasti spletnega - lahko izkaže za težavno.
Če sumite na kramp, najprej razmislite, zakaj mislite, da bi se to lahko zgodilo. Ali imate občutljive podatke shranjene v računalniku? Ste znani kot nekdo, ki ima lahko dostop do zasebnih podatkov? Nato preverite datoteke v brskalniku svojega imenika in pri tem upoštevajte njihove zadnje spremembe in datume. Ne odpirajte datotek, ker lahko to povzroči aktiviranje zlonamerne programske opreme.
Namesto tega zaženite svojo protivirusno in proti zlonamerno programsko opremo in nato naredite varnostne kopije vitalnih datotek in map, preden jih odprete.
Preverjanje požarnega zidu
Seveda, če posumite na napad na računalnik, preverite programsko opremo za požarni zid.

Ti pripomočki vedno posodabljajo dejavnosti v dnevniku, zato gre za odpiranje konzole požarnega zidu in določanje, kje je dnevnik shranjen. Če je v preteklosti že bil poskus, da bi računalnik ukradel, bo to posneto.
Kljub temu ne upoštevajte pomanjkanja uspešnega zapisa o vdoru kot dokaz o napadu na hekerje - lahko pa to pomeni tudi, da je storilec spreten, da svoje prstne odtise drži pred vrati.
Vendar pa bo v 99,9% primerov požarni zid dobre kakovosti varoval vaš računalnik. Glej naš seznam priporočenih požarnih zidov 7 najboljših programov požarnega zidu, ki jih morate upoštevati glede varnosti računalnikaPožarni zidovi so ključnega pomena za sodobno računalniško varnost. Tu so vaše najboljše možnosti in katera je prava za vas. Preberi več za več informacij.
Brez požarnega zidu? Kaj storiti…
Če iz nekega razloga v računalniku še nimate nameščene programske opreme za požarni zid (zakaj ne, ?!), lahko preverite še druge stvari.

Veliko uporabnikov se z internetom poveže prek usmerjevalnika, bodisi v službi bodisi doma, in če imate dovoljenje za dostop do tega, si boste lahko ogledali promet v računalniku in zunaj njega. Preverjanje dnevnikov na usmerjevalniku vam bo omogočilo, da ugotovite, ali je bil vaš računalnik vlomljen ali ne je bilo prepisano, čeprav bodite pozorni: to bo trajalo nekaj časa, zato boste morali dobro vedeti, kdaj bo napad zgodilo.
Če trojanec deluje v vašem sistemu in odpre oddaljeni dostop do računalnika, bi morali biti sposobni povedati precej hitro. Vse, kar ne uporabljate spletnega brskalnika, odjemalca e-pošte, prenosa programske opreme ali odjemalca za pomenke, bo počasna zmogljivost in omrežna aktivnost opozarjajo na vdor, kot bo očitnejša izguba nadzora (vendar je to redko, saj bi hekerji verjetno uporabili ločen sejo). Če je omrežna aktivnost nenavadna, je izklop usmerjevalnika ali prekinitev ethernetnega kabla najboljša rešitev, saj je heker verjetno onemogočil vašo povezavo med delovanjem sistem.
Po prekinitvi povezave znova zaženite računalnik, ko ste brez povezave in zaženite protivirusno in proti zlonamerno programsko opremo. Če želite prenesti posodobitev programske opreme za požarni zid in jo namestiti na prvo napravo, uporabite sekundarni računalnik.
Taksist brez povezave
Na žalost je veliko nas zaskrbljenih zaradi spletnega hekerstva, da prezremo veliko bolj očiten način vstopa v računalniški sistem - osebno.

To lahko storite na različne načine: od uporabe USB ključka z nameščenim operacijskim sistemom v živo do preprostega ugibanja gesla (in to je, če uporabnik v računalniku ima celo nastavljeno geslo in ve, kako zakleniti zaslon), za hitro dostop do podatkov, shranjenih na trdem disku, pa lahko uporabite katero koli metodo. pogon.
Računalniška gesla je treba vedno uporabljati za operacijski sistem, prav tako pa bi morali razmisliti o nastavitvi gesla za zagon računalnika mimo BIOS-a in s tem preprečiti uporabo USB-ja v živo.
Podobno bi morale biti zunanje naprave za shranjevanje varno shranjene v zaklenjenih omarah, skupaj s kakršnimi koli namigi, ki sploh obstajajo. Disk rokave, etuije in kable USB zategnite.
Zaključek
Ker je treba upoštevati, je najboljši odgovor sprejetje ukrepov za zaščito vaših podatkov. Podatkov, shranjenih v računalniku, ni mogoče 100% zaščititi, zato je pametno sprejeti dodatne ukrepe. Poleg posodobljene programske opreme za požarni zid in protivirusne programske opreme razmislite o orodju za zaščito registra in izkoristite vsa orodja za šifriranje trdega diska, ki so vam na voljo. V novejših različicah operacijskega sistema Mac OS X in Windows je ta pripomoček vgrajen.
Navsezadnje je zavedanje vaše najpomembnejše orožje. Hekerji ne morejo ukrasti podatkov iz vašega računalnika, na primer, ko je izklopljen, medtem ko hranijo dragocene podatke v odstranljivi pogoni in mediji, ki jih je mogoče zakleniti ali obdržati na vaši osebi, vas bodo zaščitili pred učinki taksist.
Če razumete tveganja, lahko ustrezno ukrepate.
Kreditna slika:Slika prenosnika in sten prek Shutterstock-a, Slika strežniške sobe prek Shutterstock-a, Slika binarne kode prek Shutterstocka
Christian Cawley je namestnik urednika za varnost, Linux, samostojno delo, programiranje in razloženo tehnologijo. Proizvaja tudi Zares uporaben Podcast in ima bogate izkušnje na področju podpore za namizje in programsko opremo. Christian je sodelavec revije Linux Format, kristjalec Raspberry Pi, ljubitelj Lego in ljubitelj retro iger.