เพื่อนของคุณบอกคุณเกี่ยวกับการประสบกับอาชญากรรมทางไซเบอร์ที่สำคัญพอสมควร ซึ่งโชคดีที่ยังคงได้รับการแก้ไขในวิธีที่ดีที่สุด อย่างไรก็ตามเรื่องราวนี้ทำให้คุณอารมณ์เสียมากจนทำให้คุณต้องค้นหาข้อมูลบางอย่างในอินเทอร์เน็ตโดยเฉพาะอย่างยิ่งคุณสงสัยว่ามันเป็นไปได้อย่างไร ป้อนพีซีเครื่องอื่นอย่างลับๆ เพื่อขโมยข้อมูลข้อมูลและทุกอย่างอื่น ๆ อาชญากรไซเบอร์อาจจำเป็นต้องดำเนินการตามแผนการอันร่มรื่นของเขา

ถ้าคุณต้องการ ฉันสามารถให้ความช่วยเหลือคุณในเรื่องนี้โดยพูดถึงเรื่องนั้นอย่างละเอียด: อย่างแรกเลย ฉันจะดูแลเพื่อแสดงให้คุณเห็นถึงเทคนิคทั่วไปที่อาชญากรไซเบอร์ใช้เพื่อเข้าถึงคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต หลังจากนั้นเราจะจัดเตรียมชุด "" ที่เป็นประโยชน์แก่คุณเพื่อป้องกันการโจมตีประเภทนี้และเพื่อรักษาข้อมูลส่วนบุคคลของคุณให้ปลอดภัย

ดังนั้นโดยไม่ลังเลเลยสักนิด หาเวลาว่างให้ตัวเองและอ่านทุกอย่างที่ฉันต้องอธิบายอย่างละเอียดถี่ถ้วนในเรื่องนี้ จำไว้ว่าการเข้าถึงอุปกรณ์ของผู้อื่นโดยไม่ได้รับอนุญาตแสดงถึงอาชญากรรมและมีโทษตามกฎหมาย. ดังนั้น ใช้ด้วยมโนธรรม - และเพื่อจุดประสงค์เดียวในการปกป้องความปลอดภัยของคุณ - สิ่งที่คุณจะได้อ่านในบทต่อไปนี้: ฉันไม่มีส่วนรับผิดชอบใด ๆ ในเรื่องนี้ ใจคุณ!

ลูกค้า BitTorrent) หรือเพื่อให้ความช่วยเหลือทางไกล โชคดีที่การป้องกันที่ใช้งานตามค่าเริ่มต้นในระบบปฏิบัติการคอมพิวเตอร์ที่ทันสมัยที่สุด (เช่น Windows 10 และ macOS Mojave เป็นต้น) สามารถทำให้แบ็คดอร์ส่วนใหญ่เป็นกลางได้ แต่ในกรณีเช่นนี้จะไม่สามารถรับประกันความคงกระพันอย่างสมบูรณ์ได้

บทช่วยสอนสุดท้ายของฉันซึ่งฉันแสดงให้คุณเห็นเพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้นและด้วยความตั้งใจเฉพาะในการสอนให้คุณปกป้องข้อมูลของคุณวิธีการสอดแนมคอมพิวเตอร์ด้วยวิธีนี้

สิ่งที่เรียกว่าคีย์ล็อกเกอร์ทั่วไปน้อยกว่ามาก (แต่มีประสิทธิภาพเท่าเทียมกัน) ฮาร์ดแวร์คีย์ล็อกเกอร์นั่นคืออุปกรณ์ขนาดเล็กที่ยืนระหว่างแป้นพิมพ์และคอมพิวเตอร์และบันทึกทุกอย่างที่พิมพ์ บางครั้งแกดเจ็ตขนาดเล็กเหล่านี้ยังมีคุณสมบัติสำหรับการส่งข้อมูลที่บันทึกโดยอัตโนมัติ น่าเสียดายที่ไม่ใช่เรื่องง่ายที่จะมองเห็นคีย์ล็อกเกอร์ฮาร์ดแวร์ที่มีขนาดค่อนข้างเล็กและวางไว้อย่างมีกลยุทธ์

วิธีเชื่อมต่อกับพีซีเครื่องอื่นจากระยะไกลหรือติดตั้ง ประตูหลัง หรือ คีย์ล็อกเกอร์. เมื่อทำงานเสร็จคนร้ายจะมีเวลาเหลือเฟือในการตรวจสอบกิจกรรมของเหยื่อจากระยะไกลโดยไม่ถูกรบกวน

Windows Firewall Notifier และ Comodo Personal Firewall

นอกจากนี้ Mac รวมระบบไฟร์วอลล์ที่ยอดเยี่ยม: เพื่อตรวจสอบว่ามีการใช้งานอยู่ให้เข้าสู่ระบบ การตั้งค่าระบบ (ไอคอนในรูปของเกียร์ อยู่ในแถบ Dock) ไปที่ส่วน ความปลอดภัยและความเป็นส่วนตัว> ไฟร์วอลล์ และหากไม่ได้ใช้งานอยู่ ให้เปิดใช้งานโดยคลิกที่ปุ่ม เปิดไฟร์วอลล์. หรือคุณสามารถเปลี่ยนไปใช้โซลูชันไฟร์วอลล์ของ บริษัท อื่นเช่น Radio Silence หรือ Little Snitch

วิธีเปิดใช้งาน Windows Defender.

ในการสแกนระบบด้วยตนเองให้เปิดไฟล์ เมนูเริ่มต้น และค้นหา การป้องกันไวรัสและภัยคุกคาม (หรือ Windows Defenderบนระบบปฏิบัติการก่อน Windows 10) โดยใช้ช่องค้นหาที่เหมาะสมรอให้โปรแกรมป้องกันไวรัสโหลดระบุว่าจะสแกนหรือไม่ รวดเร็ว, สมบูรณ์ส่วนบุคคล หรือ ออฟไลน์ ผ่านเมนู ตัวเลือกการวิเคราะห์ และเพื่อเริ่มการสแกน ให้คลิกที่ปุ่ม การวิเคราะห์อย่างรวดเร็ว / การวิเคราะห์แบบเต็ม /เริ่มการวิเคราะห์. หากตรวจพบภัยคุกคามที่ใช้งานอยู่จริง คุณจะได้รับรายงานและจะได้รับเชิญให้ดำเนินการลบอย่างถาวร

หากคุณพบว่า Defender ลดลงเล็กน้อยสำหรับความคาดหวังของคุณคุณสามารถหันไปใช้โปรแกรมป้องกันไวรัสของ บริษัท อื่นเช่น Avast หรือ Bitdefenderซึ่งมีให้บริการทั้งในเวอร์ชันพรีเมียมฟรีและเสียเงิน: หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับเรื่องนี้ฉันขอแนะนำให้คุณอ่านบทความของฉันเกี่ยวกับโปรแกรมป้องกันไวรัสที่ดีที่สุด

ห่วงอะไร Macโดยปกติ การป้องกันที่ใช้งานได้บนระบบปฏิบัติการนั้นมากเกินพอที่จะปกป้องคอมพิวเตอร์จากภัยคุกคามทางไซเบอร์ (มีจำนวนน้อยกว่าที่เกิดขึ้นใน Windows) ดังนั้นฉันขอแนะนำให้คุณใช้ประโยชน์จากเครื่องมือสแกนแบบออนดีมานด์ หากคุณต้องการความรู้เพิ่มเติมในหัวข้อนี้ หรือต้องการภาพรวมของเครื่องมือที่คุณสามารถใช้ได้ในแง่นี้ เราขอแนะนำให้คุณอ่านคู่มือของฉันโดยเฉพาะ โปรแกรมป้องกันไวรัสที่ดีที่สุดสำหรับ Mac

แอพสำหรับ Android) อัปเดตอย่างต่อเนื่องใช้งานง่ายและสามารถตรวจจับและทำลายแม้กระทั่งภัยคุกคามล่าสุด ดังที่ฉันได้กล่าวถึงคุณไปแล้วมันเป็นซอฟต์แวร์พื้นฐานฟรีซึ่งรวมถึงเวอร์ชันที่ต้องชำระเงินพร้อมคุณสมบัติเพิ่มเติมด้วย (เช่นระบบควบคุมแบบเรียลไทม์)

ไม่ว่าในกรณีใดคุณสามารถดาวน์โหลด Malwarebytes Antimalware ได้โดยเชื่อมต่อกับเว็บไซต์นี้และกดปุ่ม ดาวน์โหลดเดี๋ยวนี้ วางไว้ข้างใน ทำการดาวน์โหลดให้เสร็จสิ้นเริ่มไฟล์ที่ได้รับและดำเนินการตามวิธีที่เหมาะสมที่สุดโดยอิงตามระบบปฏิบัติการที่คุณใช้

  • หากคุณพบว่าตัวเองอยู่ Windows, กดปุ่ม ได้เลือกไฟล์ภาษาอิตาลี จากเมนูการเลือกภาษาและเพื่อดำเนินการต่อ ให้กดปุ่ม ตกลง ยอมรับและติดตั้ง คือ จบ. ในตอนท้ายของการตั้งค่าให้กดปุ่มสีเหลือง เริ่มเลย เพื่อใช้ประโยชน์จากระยะเวลาทดลองใช้ 14 วันของรุ่นพรีเมี่ยมหรือบนปุ่ม ไม่ใช่ตอนนี้ เพื่อเริ่มซอฟต์แวร์เวอร์ชันฟรี
  • หากคุณกำลังใช้ macOS, เปิดแพ็คเกจpkg ที่ดาวน์โหลดมาก่อนหน้านี้ ให้กดปุ่มสามครั้งติดต่อกัน in ทำต่อไปนะจากนั้นบนปุ่ม ยอมรับ คือ ติดตั้ง และป้อน รหัสผ่านผู้ดูแลระบบ ของ Mac เมื่อเสร็จแล้วให้คลิกที่ปุ่ม ติดตั้งซอฟต์แวร์ และสุดท้ายบนปุ่ม ปิด คือ ย้าย. เมื่อสิ้นสุดการตั้งค่า คุณจะถูกถามว่าจะเริ่มช่วงทดลองใช้โปรแกรมเวอร์ชันพรีเมียมหรือไม่: หากคุณไม่ต้องการลอง ให้กดปุ่ม ไม่ใช่ตอนนี้ วางไว้ที่ด้านล่าง

เมื่อโหลดอินเทอร์เฟซหลักของโปรแกรมแล้วคุณต้องเริ่มการสแกนทันทีโดยกดปุ่ม สแกน / สแกนเดี๋ยวนี้ อยู่ตรงกลางของหน้าจอที่เสนอ: โปรดทราบว่าขึ้นอยู่กับปริมาณข้อมูลบนคอมพิวเตอร์และประสิทธิภาพการสแกนอาจใช้เวลา 20 ถึง 60 นาที

เมื่อการวิเคราะห์เสร็จสิ้นเมื่อตรวจพบภัยคุกคามรายการจะแสดงพร้อมคำอธิบายและตำแหน่งบนดิสก์: เพื่อทำให้เป็นกลางและย้ายไปยังที่ปลอดภัยบนคอมพิวเตอร์ที่เรียกว่า การกักกันตรวจสอบว่ามีเครื่องหมายถูกแล้วกดปุ่ม ใช้การดำเนินการ.

ในทางกลับกัน หากคุณต้องการละเว้นไฟล์บางไฟล์ (เช่น คุณทราบว่าไฟล์เหล่านั้นสร้างผลบวกปลอม) ให้เลือกรายการ ละเว้น จากเมนูแบบเลื่อนลงที่อยู่ถัดจากเมนูให้ดำเนินการต่อโดยคลิกที่ปุ่ม ใช้การกระทำ และนั่นแหล่ะ สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการทำงานของ Malwarebytes Antimalware ฉันขอเชิญคุณอ่านไฟล์ กวดวิชาเฉพาะ ที่ฉันทุ่มเทให้กับซอฟต์แวร์นี้

หาก Malwarebytes Antimalware ไม่สามารถตอบสนองความต้องการของคุณได้ คุณสามารถดูคำแนะนำของฉันเกี่ยวกับการป้องกันมัลแวร์ที่ดีที่สุด ซึ่งฉันได้แสดงให้คุณเห็นถึงโซลูชันทางเลือกที่ถูกต้องสำหรับซอฟต์แวร์ที่เพิ่งตรวจสอบ

หลีกเลี่ยงเครือข่าย Wi-Fi ที่ไม่รู้จัก

เพื่อนของคุณบอกคุณเกี่ยวกับการประสบกับอาชญากรรมทางไซเบอร์ที่สำคัญพอสมควร ซึ่งโชคดีที่ยังคงได้รับการแก้ไขในวิธีที่ดีที่สุด

ฉันตระหนักดีว่าในบางครั้งเครือข่ายไร้สายที่ใช้งานได้อย่างอิสระอาจเป็นตัวแทนของเส้นชีวิตอย่างไรก็ตามคุณต้องพิจารณาความเป็นไปได้นี้ในมุมมองอื่น: เครือข่าย Wi-Fi ที่ไม่รู้จักในความเป็นจริงพวกเขาสามารถอนุญาตให้อาชญากรไซเบอร์เข้าถึงข้อมูลส่วนบุคคลของคุณได้

ตรงตามที่ฉันอธิบายให้คุณฟังในโพสต์ของฉันเมื่อวันที่ วิธีการสูดดมเครือข่ายไร้สายเครือข่ายที่ไม่ได้รับการป้องกันด้วยรหัสผ่านอาจถูกแฮกเกอร์“ ตรวจสอบ” เพื่อขโมยข้อมูลระหว่างการส่ง หากรวมกันอย่างเหมาะสมข้อมูลที่ได้รับอาจเป็นจุดเริ่มต้นที่ดีสำหรับการเข้าถึงคอมพิวเตอร์ที่เชื่อมต่อโดยไม่ได้รับอนุญาต

อย่างไรก็ตามความเสี่ยงนี้ก็มีอยู่สำหรับ Wi-Fi ที่ได้รับการป้องกันเช่นกันแฮ็กเกอร์สามารถสร้างเครือข่ายไร้สายที่ไม่ปลอดภัยโดยใช้รหัสผ่านที่คาดเดาได้ง่าย ๆ เพื่อวิเคราะห์ข้อมูลระหว่างการส่งผ่านและใช้งานในความโปรดปรานของเขา

ดังนั้นหากคุณจำเป็นต้องเชื่อมต่ออินเทอร์เน็ตผ่านแล็ปท็อปจริงๆเมื่อคุณไม่อยู่บ้านคุณควรใช้โทรศัพท์มือถือเป็นโมเด็ม การสร้างฮอตสปอต: ด้วยวิธีนี้คุณจะมีความเป็นไปได้ที่จะเชื่อมต่อแล็ปท็อปกับเครือข่ายโดยใช้การเชื่อมต่ออินเทอร์เน็ตของซิมที่มีอยู่ในสมาร์ทโฟน แน่นอนตรวจสอบให้แน่ใจว่าคุณมีแผนข้อมูลที่เพียงพอสำหรับวัตถุประสงค์เพื่อหลีกเลี่ยงการพบว่าตัวเองไม่มี Giga ที่สวยงามที่สุด!