Un prieten de-al tău ți-a povestit că ai suferit o infracțiune cibernetică destul de importantă care, din fericire, a fost încă rezolvată în cel mai bun mod. Cu toate acestea, această poveste te-a lăsat destul de supărat, atât de mult încât să te inducă să cauți pe internet câteva informații despre aceasta: în special, te-ai întrebat cum este posibil introduceți pe alt computer pe ascuns să fure informații, date și orice altceva ar putea avea nevoie un criminal cibernetic pentru a-și îndeplini planurile umbroase.

Dacă vreți, vă pot da o mână de ajutor în acest sens abordând subiectul într-un mod destul de detaliat: în primul rând, voi avea grijă să vă arăt cele mai comune tehnici folosite de infractorii cibernetici pentru a obține acces neautorizat la computerele altora. , după care vă voi oferi o serie de „sfaturi” utile pentru a vă apăra împotriva atacurilor de acest tip și pentru a vă păstra informațiile personale în siguranță.

Deci, fără a ezita o secundă mai mult, ia-ți puțin timp liber pentru tine și citește foarte atent tot ce am de explicat pe această temă, amintindu-ți căaccesul neautorizat la dispozitivele altor persoane reprezintă o infracțiune și se pedepsește legal. Prin urmare, utilizați cu conștiință - și cu singurul scop de a vă proteja siguranța - ceea ce veți citi în următoarele capitole: Nu-mi asum nicio responsabilitate în acest sens, atenție!

Client BitTorrent) sau pentru a oferi asistență de la distanță. Din fericire, protecțiile active în mod implicit în cele mai moderne sisteme de operare ale computerului (Windows 10 și macOS Mojave, de exemplu), sunt capabile să neutralizeze majoritatea ușilor din spate, dar, în astfel de cazuri, nu este posibil să se garanteze invulnerabilitatea absolută.

ultimul meu tutorial, în care v-am arătat, doar în scop informativ și cu intenția specifică de a vă învăța să vă apărați datele, cum să spionați un computer în acest fel.

Mult mai puțin frecvente (dar la fel de eficiente) decât keylogger-urile software sunt așa-numitele keylogger hardware, adică dispozitive mici care stau între tastatură și computer și înregistrează tot ceea ce este tastat; uneori, aceste mici gadgeturi au, de asemenea, funcții pentru trimiterea automată a datelor înregistrate. Din păcate, nu este ușor să observi un keylogger hardware relativ mic și plasat strategic.

cum să vă conectați de la distanță la un alt computer sau să instalați unul ușa din spate sau a keylogger. Odată ce s-a terminat treaba, criminalul va avea suficient timp pentru a monitoriza de la distanță activitatea victimei, fără a fi deranjată.

Windows Firewall Notifier și Comodo Personal Firewall.

De asemenea Mac integrați un sistem de firewall excelent: pentru a verifica dacă acesta este activ, conectați-vă la Preferințe sistem (pictograma în formă deAngrenaj situat în bara Dock), accesați secțiunea Securitate și confidențialitate> Firewall și, dacă acest lucru nu este activ, activați-l făcând clic pe buton Porniți Paravanul de protecție. Alternativ, puteți apela la soluții firewall terțe, cum ar fi Radio Silence sau Little Snitch.

cum se activează Windows Defender.

Pentru a efectua o scanare manuală a sistemului, deschideți fișierul Meniul Start și căutați Protecția împotriva virușilor și amenințărilor (sau Windows Defender, pe sistemele de operare anterioare Windows 10) folosind câmpul corespunzător de căutare, așteptați încărcarea antivirusului, indicați dacă trebuie scanat Rapid, Complet, personalizat sau Deconectat prin meniu Opțiuni de analiză și, pentru a începe scanarea, faceți clic pe buton Analiză rapidă / Analiză completă /Începeți analiza. Dacă amenințările active sunt detectate efectiv, veți primi un raport și veți fi invitat să continuați cu eliminarea lor definitivă.

Dacă găsiți Defender puțin reductiv pentru așteptările dvs., puteți apela și la antivirus terță parte, cum ar fi Avast sau Bitdefender, ambele disponibile atât în ​​versiunea gratuită, cât și în versiunea cu plată premium: pentru a afla mai multe despre subiect, vă îndemn să citiți articolul meu despre cel mai bun antivirus.

Pentru ce îngrijorare MacÎn mod normal, protecțiile active din sistemul de operare sunt mai mult decât suficiente pentru a proteja computerul de amenințările cibernetice (răspândite într-un număr mult mai mic decât ceea ce se întâmplă pe Windows), așa că aș sugera să profitați de instrumentele de scanare la cerere. Dacă doriți mai multe cunoștințe despre acest subiect sau doriți o prezentare generală a instrumentelor pe care le puteți utiliza în acest sens, vă sugerez să citiți ghidul meu dedicat cel mai bun antivirus pentru Mac.

aplicație pentru Android), actualizat constant, simplu de utilizat și capabil să detecteze și să distrugă chiar și cele mai recente amenințări. După cum v-am menționat deja, este un software de bază gratuit, care include totuși o versiune plătită cu funcții suplimentare (de exemplu, sistemul de control în timp real).

În orice caz, puteți descărca Malwarebytes Antimalware conectându-vă la acest site web și apăsând butonul Descarcă acum plasat în interiorul acestuia; ați finalizat descărcarea, porniți fișierul obținut și acționați în cel mai potrivit mod, pe baza sistemului de operare pe care îl utilizați.

  • Dacă te găsești pe Windows, apasa butonul Da, selecteazăItaliană din meniul de selectare a limbii și, pentru a continua, apăsați butoanele OK, acceptați și instalați este Sfârșit. La sfârșitul configurării, apăsați butonul galben Începe acum pentru a profita de perioada de încercare de 14 zile a versiunii Premium sau de pe buton Nu acum pentru a porni versiunea gratuită a software-ului.
  • Dacă utilizați macOS, deschideți pachetul.pachet descărcat anterior, apasă butonul de trei ori la rând Ține-o tot așa, apoi pe butoane Accept este Instalare și introduceți parola de administrare Mac. După ce ați terminat, faceți clic pe buton Instalați software-ul și, în cele din urmă, pe butoane Închide este Mișcare. La sfârșitul configurării, vi se va întreba dacă începeți sau nu perioada de încercare a versiunii Premium a programului: dacă nu doriți să o încercați, apăsați butonul Nu acum așezat în partea de jos.

Odată încărcată interfața principală a programului, trebuie doar să porniți imediat o scanare apăsând butonul Scanați / Scanați acum aflat în partea centrală a ecranului propus: rețineți că, în funcție de cantitatea de date de pe computer și de performanța acestuia, scanarea ar putea dura de la 20 la 60 de minute.

Odată finalizată analiza, unde au fost detectate amenințări, va fi afișată o listă cu descrierea și locația lor pe disc: pentru a le neutraliza și a le muta într-un loc sigur de pe computer, numit carantină, verificați dacă sunt marcate cu o bifă și apăsați butonul Aplicați acțiuni.

Dacă, pe de altă parte, doriți ca unele fișiere să fie ignorate (pentru că, de exemplu, sunteți conștienți că au generat pozitive false), selectați elementul Ignora din meniul derulant situat lângă ele, continuați făcând clic pe buton Aplicați acțiuni Si asta e. Pentru informații suplimentare despre modul în care funcționează Malwarebytes Antimalware, vă invit să consultați tutorial specific că m-am dedicat acestui software.

Dacă Malwarebytes Antimalware nu a reușit să vă îndeplinească așteptările, puteți arunca o privire la ghidul meu dedicat celor mai bune anti-malware, în care v-am arătat soluții alternative valide la software-ul tocmai examinat.

Evitați rețelele Wi-Fi necunoscute

Un prieten de-al tău ți-a povestit că ai suferit o crimă cibernetică destul de importantă care, din fericire, a fost încă soluționată în cel mai bun mod.

Sunt perfect conștient de faptul că, uneori, o rețea fără fir utilizabilă în mod liber ar putea reprezenta o linie de salvare, totuși trebuie să luați în considerare această posibilitate într-o altă perspectivă: rețele Wi-Fi necunoscute, de fapt, aceștia pot acorda criminalilor cibernetici acces la datele dvs. personale.

Exact așa cum v-am explicat în postarea mea de pe cum să adulmeceți o rețea wireless, rețelele neprotejate de parole pot fi „monitorizate” de către hackeri, pentru a fura informații în tranzit; dacă sunt combinate corespunzător, informațiile obținute ar putea reprezenta o trambulină bună pentru accesul neautorizat la computerele conectate.

Cu toate acestea, acest risc există și pentru Wi-Fi protejat: un hacker ar putea construi intenționat o rețea fără fir nesecurizată, cu o parolă pur și simplu ghicitoare, pentru a analiza datele în tranzit pe acesta și a le folosi în favoarea sa.

Deci, dacă într-adevăr trebuie să vă conectați la Internet prin laptop, atunci când nu sunteți acasă, ar fi bine să utilizați telefonul mobil ca modem, crearea unui hotspot: în acest fel, ați avea posibilitatea de a conecta laptopul la rețea utilizând conexiunea la internet a SIM-ului prezent în smartphone. Desigur, asigurați-vă că aveți un plan de date adecvat scopului, pentru a evita să vă regăsiți fără Giga cel mai frumos!