Propaganda
Você já teve seu computador hackeado ou se perguntou se algum movimento fora do mouse estava relacionado a um invasor on-line?
A ameaça continua sendo potente, mas com o software de segurança adequado instalado no seu computador, você deve descobrir que seus dados permanecem intactos e privados.
No entanto, se você acha que há uma chance de invasão acima do normal ou se deseja estar ciente das ameaças e como lidar com eles, use o seguinte como ponto de partida para entender como lidar com um hacker computador.
Detectando um Hack
É fácil ser paranóico sobre esses assuntos, mas saber reconhecer um ataque de hackers pode ser complicado.
Hackers vaidosos, cheios de sua própria importância, podem deixar uma nota para você - talvez um pouco de pichações na área de trabalho ou um "timebomb" de malware - mas esses são raros. A maioria dos hacks é cortesia do software Trojan e de ferramentas automatizadas relacionadas, portanto, descobrir uma invasão - especialmente a online - pode ser difícil.
Se você suspeitar de um hack, pense primeiro em por que você acha que isso pode ter acontecido. Você possui informações confidenciais armazenadas no seu computador? Você é conhecido como alguém que pode ter acesso a dados particulares? Em seguida, verifique os arquivos no navegador de diretório, observando os horários e as datas da última modificação. Não abra os arquivos, no entanto, pois isso pode resultar na ativação de malware.
Em vez disso, execute seu software antivírus e anti-malware e faça backup dos arquivos e pastas vitais antes de abri-los.
Verificando seu firewall
Obviamente, a primeira coisa a fazer se você suspeitar de um ataque de hacker no seu PC é verificar o software do firewall.

Esses utilitários sempre atualizam atividades para o log, portanto, é um caso de abrir o console do firewall e determinar onde o log está armazenado. Se houve uma tentativa de hackear seu computador no passado, isso será gravado.
No entanto, não tome a falta de um registro de invasão bem-sucedido como evidência de nenhum ataque de hackers - isso também pode significar que o agressor é hábil em manter as impressões digitais fora de suas portas.
No entanto, em 99,9% dos casos, um firewall de boa qualidade manterá seu computador seguro. Vejo nossa lista de firewalls recomendados Os 7 principais programas de firewall a serem considerados na segurança do seu computadorOs firewalls são cruciais para a segurança moderna dos computadores. Aqui estão suas melhores opções e qual é a certa para você. consulte Mais informação Para maiores informações.
Sem firewall? O que fazer…
Se, por algum motivo, você ainda não possui um software de firewall instalado no seu computador (por que diabos não ?!), há outras coisas que você pode verificar.

Muitos usuários se conectam à Internet através de um roteador, no trabalho ou em casa, e se você tiver permissão para acessar isso, poderá visualizar o tráfego dentro e fora do seu computador. A verificação dos logs no roteador permitirá determinar se o seu computador foi ou não invadido e se existem dados. foi copiado, embora tenha cuidado: isso levará um tempo para rastrear; portanto, você precisará ter uma boa idéia de quando o ataque ocorreu.
Se um Trojan estiver sendo executado no seu sistema e tiver aberto o acesso remoto ao seu computador, você poderá saber rapidamente. Desempenho lento e atividade de rede quando você não estiver usando um navegador da Web, cliente de email, download de software ou cliente de IM apontam para uma invasão, assim como a perda de controle mais óbvia (no entanto, isso é raro, pois os hackers provavelmente usariam um sessão). Se a atividade da rede for ímpar, desligue o roteador ou desconecte o cabo Ethernet. melhor solução, pois o hacker provavelmente desativou sua capacidade de se desconectar dentro do sistema operacional sistema.
Após a desconexão, reinicie o computador, permanecendo offline e execute o software antivírus e anti-malware. Você também deve usar um computador secundário para baixar uma atualização para o software do firewall e instalá-la no primeiro dispositivo.
Hackers offline
Infelizmente, muitos de nós estão preocupados com os hackers on-line que ignoramos o método muito mais óbvio de obter acesso a um sistema de computador - pessoalmente.

Existem várias maneiras de fazer isso, desde o uso de um pendrive com um sistema operacional ativo instalado até o simples fato de adivinhar uma senha (e isso se o usuário ainda tem uma senha definida no computador e sabe como bloquear a tela) e qualquer um dos métodos pode ser usado para obter rapidamente acesso aos dados armazenados no disco rígido dirigir.
As senhas do computador sempre devem ser usadas para o sistema operacional e você também deve definir uma senha para inicializar o computador após o BIOS, impedindo o uso de um SO USB ao vivo.
Da mesma forma, os dispositivos de armazenamento externo devem ser armazenados com segurança em armários trancados, junto com qualquer pista de que eles existam. Mangas de disco, estojos e cabos USB devem ser arrumados.
Conclusão
Com muito o que considerar, tomar as medidas para proteger seus dados é a melhor resposta. Não há como proteger 100% os dados armazenados no seu computador; portanto, é recomendável tomar medidas adicionais. Além dos softwares atualizados de firewall e antivírus / anti-malware, considere uma ferramenta de proteção de registro e aproveite todas as ferramentas de criptografia de disco rígido disponíveis. Versões recentes do Mac OS X e Windows têm esse recurso embutido.
Por fim, a conscientização é sua arma mais importante. Os hackers não podem roubar dados do computador quando estão desligados, por exemplo, enquanto armazenam dados valiosos em unidades e mídias removíveis que possam ser trancadas ou mantidas em sua pessoa o protegerão dos efeitos de hackers.
Se você entende os riscos, pode tomar as medidas apropriadas.
Crédito de imagem:Imagem de laptop e parede via Shutterstock, Imagem da sala do servidor via Shutterstock, Imagem de código binário via Shutterstock
Christian Cawley é editor adjunto de segurança, Linux, bricolage, programação e tecnologia explicada. Ele também produz o Podcast Realmente Útil e tem uma vasta experiência em suporte a desktops e softwares. Um colaborador da revista Linux Format, Christian é um funileiro de Raspberry Pi, amante de Lego e fã de jogos retro.