An meinem Computer muss gearbeitet werden. So finden Sie heraus, dass Ihr Mac ohne Alkohol bestiegen wurde. Bei der Arbeit zu Hause. Setzen Sie Ihren Browserverlauf zurück

Tsikavist ist, wie wir wissen, eine unveränderliche menschliche Tragödie. Deshalb werden wir heute über etwas Neues sprechen. Ich muss die gleichen Fragen mehr als einmal stellen: Wie finde ich heraus, ob ich meinen Computer benutzt habe, wenn ich keine Anweisungen hatte? Am nützlichsten ist es, auf Ihrem Computer ein Protokoll zu führen, das die Arbeit Ihres PCs aufzeichnet, einschließlich einer Aufzeichnung des Einschaltens Ihres Computers oder Laptops. Ich denke, dass Sie, da Sie kein Essen zu sich genommen haben, auch das Bedürfnis verspürten, zu wissen, dass Sie an Ihrem Tag den Computer benutzt haben und dass Sie selbst daran gearbeitet haben.

Um sicherzustellen, dass wir uns dieser Problematik in Zukunft voll bewusst sind, plane ich, einen ganzen Artikel zu diesem Thema zu schreiben. Sobald sich der Computer einschaltet, wird der Eintrag im „Protokoll“ veröffentlicht. Es werden alle Vorgänge angezeigt, die auf dem Computer ausgeführt werden. Wissenschaftlicher ausgedrückt wird der Eintrag „log podoy“ erstellt. Hier werden Datum und Uhrzeit der durchgeführten Operation angezeigt. Darüber hinaus wird eine Aufzeichnung der laufenden Prozesse des Betriebssystems geführt.

Woher wissen Sie, wer den Computer benutzt hat?

Um dies zu verstehen, müssen Sie das Magazin öffnen. Für wen wir „starten“ wollen, schreiben wir in die Reimreihe den Satz „Perspektive des Tages“. Wir öffnen die Wissensdatei.



In dem sich öffnenden Fenster müssen Sie im Menü „Win Log“ wissen„dows“ und dann „system“.

Sie finden eine Liste derselben, wie in der Tabelle dargestellt. Hier finden Sie den Namen der Kategorie, die Uhrzeit und das Datum der Anzeige dieses Themas sowie den Code der Kategorie und der Kategorie.

Anhand der Tabelle können Sie erkennen, ob der Computer gestohlen oder versteckt wurde. Wenn ich meine restlichen Erkenntnisse berücksichtigt habe, habe ich während meiner Beschäftigung keinen Computer benutzt.


Vielen Dank, mit dieser einfachen Methode können Sie ganz einfach und unkompliziert nachvollziehen, ob Ihr Computer ohne Sie eingeschaltet wurde. Wenn jemand Ihren Computer ohne Ihr Wissen hackt, empfehle ich Ihnen, ein Passwort für das Cloud-Konto festzulegen, damit niemand Ihren PC ohne Ihr Wissen hacken kann. Das ist alles. Was machst du bei uns!

Zitat:

Roman, nicht kopieren und einfügen ...

Hmm, ich dachte, ich hätte es schon so lange gewusst. An die Ungläubigen von Google: Ich möchte die Firma Absolute Software und Computrace nutzen.

Kurz gesagt, es ist auf Englisch schlecht verständlich und/oder ich werde es in technischen Details erklären. Um die Verschwendung/den Diebstahl von Laptops zu bekämpfen, deren Größe in letzter Zeit in den Sicherheitskosten überwältigend hoch geworden ist, wurde zwischen Computerherstellern, Biospatchern und Sicherheitsbehörden eine Vereinbarung zur sofortigen Installation im BIOS neuer Systeme des Client-Teils der Fernbedienung unterzeichnet Systemsteuerungscomputer. Das installierte Modul ist für Unternehmen/Bioautoren/Käufer kostenfrei, sofern eine Nutzung ohne Freischaltung möglich ist. Für diese (Aktivierung) müssen Sie einen Geldbetrag an den Entwickler des Moduls zahlen (eine der Computrace-Angaben). Wenn Sie über einen vorhandenen Computer verfügen, können Sie anschließend ein zusätzliches Dienstprogramm des Unternehmens verwenden, um den Zugriff auf Ihren Computer zu verweigern. Stellen Sie einfach eine Verbindung zum Netzwerk her. Sie können die Daten entweder sichern oder verschlüsseln, bevor Sie Ihren Computer einschalten. Für diese sehr großen Haushalte und Spezialdienste stellt die Lokalisierung des Computerstandorts jedoch keine besonderen Schwierigkeiten dar. Wenn Sie es vorher nicht glauben, können Sie die Preise dieser Unternehmen lesen, bei denen einer der Punkte die Zahlung einer Strafe ist, wenn der Laptop 48 Jahre lang nicht zurückgegeben wird, ab dem Zeitpunkt, an dem der Laptop in dem Zeitraum erscheint (die Stunde und Die Höhe der Strafe variiert oder ist ungefähr gleich – ein paar Tage und fast 1000 US-Dollar für einen Leder-Laptop.

Die Arbeitsprinzipien variieren zwischen Einzelhandelsunternehmen. Im einfachsten Fall möchten Sie versuchen, es wie bei der Spyware-Software für Windows zu machen (verwenden Sie den Desktop, damit Sie nicht versuchen, ihn mit einem Antivirenprogramm zu töten – denn um ehrlich zu sein, ist es notwendig, ihn regelmäßig zu aktualisieren). weil mit den neuen Versionen Ihre Antivirenprogramme beginnen, ihre Aktivität zu blockieren). Solche Reden sind kostengünstig und können durch eine einfache Neuinstallation von Windows leicht neutralisiert werden. Darüber hinaus ist klar, dass der Gestank unter OS Linux/MAC unnötig ist.
Bei Durchlaufsystemen ist alles viel komplexer. Das Modul wird im BIOS selbst installiert (und nicht in der Windows-Installation) und daher wird es beim Formatieren/Neuanordnen von Windows auf einer physisch anderen Festplatte abgelegt – kein Schaden. Darüber hinaus sind die meisten Versionen, die über SMM funktionieren, nicht vom Betriebssystemtyp abhängig und funktionieren jedoch sowohl unter Linux als auch unter MAC OS.

Darüber hinaus ermöglichen aktuelle Systeme, die nicht mit BIOS, sondern mit EFI ausgestattet sind, die Verbindung des Computers mit einem angeschlossenen Computer, wenn dieser physisch mit dem globalen Netzwerk verbunden ist (sodass der LAN-Anschluss nicht vom Laptop entfernt wird und es keine gibt). physischer Zugang zum Internet). Wer auch immer in Tränen ausbrach, nachdem er diesen Vorschlag gelesen hatte – wir erheben uns vom Tisch, die in bösen Spott ausbrechen –, wir verschmelzen schnell und gehen zur geheimen Website intel.com, wo wir die Essenz ihrer Technologie lesen und verstehen – IPAT (Intel Platform Administration). Technologie). Wer zu lesefaul und nicht ganz klar ist, dem sage ich kurz: Es liegt nicht ganz zwischen den Zeilen, sondern immer mehr schwarz auf weiß, und das Gesagte bestätigt sich. Nun, Intels Werbung für alle ist sichtbar, aber nur wenige Menschen verstehen die „Funktion“ von EFI als Ersatz für BIOS – sein Hauptziel besteht darin, solch beliebte Technologien in jeder Hinsicht zu verkaufen.

Gleichzeitig enthielt der Titel dieses Artikels nicht die Aussage „Wir können das schaffen, aber wir können es nicht.“ Wir haben eine Etappe längst hinter uns. Sprache lishe – wer?

p.s. Kannst du es in Opituvannya ändern? „Wer betreibt Ihren Computer?“ Optionen:
- NSA
- UІБГШНОАК
- Ich denke schlecht, weil ich denke, dass ich der Kader bin. Ich will, nein – keine Kinder mehr, dieses kleine Mädchen. Es gibt einen bösen Hacker mit einem wunderbaren Spitznamen, Odmin, dem wir Geld für das Internet geben.
- Ich bin ein Diebstahl - ich habe keinen Computer. (Achse ist sehr effizient)
- Außerirdische.

p.s.p.s. Einerseits sind die Patrioten verlegen – der russische FSB und das belarussische Staatssicherheitsbüro verfügen nicht über solche Instrumente. Andererseits sind wir erfreut, dass die Einreichung einer erneuten Prüfung auf diese Weise (vorerst, aber ich denke, dass dies nicht bald der Fall sein wird) noch nicht in Gefahr ist. Deshalb stinkt es, Pop-Klassenkameraden zu durchbrechen.

Problem

Das Problem der Fernsteuerung meiner Heimcomputer hatte ich zum ersten Mal im Jahr 2011. Dann musste ich mich mit diesem lästigen „Helfer“ auseinandersetzen, indem ich das Betriebssystem (Windows 7) neu installierte. Allerdings ist jetzt alles viel cooler geworden. Mein Computer teilt mir mit, dass ich keine Zugriffsrechte habe, um es zu verwalten 🙁 Wenn ich heute beispielsweise versuche, Gwent zu formatieren, informiert mich mein Computer: „Zugriff gewährt: unzureichender Zugriff ileev Dieser Dienst muss mit erhöhten Rechten ausgeführt werden.“ Also habe ich mich als Administrator angemeldet. Ich möchte Ihnen sagen, dass absolut ALLE ZUGÄNGE STILL SIND, bevor ich die Sicherheit meines Hauses betrete! Und das Gleiche: Die Verbindung zum Internet erfolgt über einen Router, der das Passwort darstellt; Das Lizenzsystem wurde für alle Chemikaliensysteme angepasst (maximaler Schutz); Auch das lizenzierte Kaspersky wird so weit wie möglich angepasst. Bei allen Programmen habe ich immer alle Updates aktiviert und den Zugriff auf das Internet eingestellt; Ich melde mich nicht beim Administratorkonto an; Ich werde immer unter Koristuvach (einem weiteren regionalen Rekord) arbeiten. Groll gegen Cloud-Aufzeichnungen mit nicht trivialen Passwörtern... Prote nina, ich werde wegen eines neuen Programms wieder aus der Verwaltung entfernt.

Frage: Wie können wir diese „Pomitschniks“ kennen? Wie kann man bestrafen, damit sie nicht verletzt werden? Wie können wir beweisen, dass es sich um eine Straftat im Privatleben handelte?

Und einfach... Was wird dir gefallen?

Kaspersky Internet Security (KIS 2012). Nun, da begann die Meinung des Teufels ... als ich versuchte, KIS2011 zu installieren, um KIS2012 zu installieren (natürlich lizenziert), sagte mein Computer, dass ich solche Rechte nicht habe 🙁

Unter dem Administrator zögerte man, mich zu starten, da man mir mitgeteilt hatte, dass der Dienst „Group Policy Client“ in das System eindringt... Bei meinem Stromanbieter gab es keine Bestätigung, dass es so etwas nicht gab...

Ein Benutzer ohne Administratorrechte kann keine Add-Ons installieren, die Änderungen an der Systemregistrierung vornehmen.

Mehr Zugriffsrechte auf Logik, Ordner, Dateien. Schauen Sie sich das ausgefüllte Dokument zu den Zugriffsrechten an (die Behörde hat das Recht, Rechte an Mitglieder und Mitgliedergruppen zu vergeben).

Der Anbieter bestätigt dies nicht, meine Anfrage: Wer ist der Besitzer meines Computers?

Seit meiner Geburt erkenne ich eine Gruppe von Koristuvachs an, was offensichtlich ist, dass es ein entferntes Keruvana gibt.

Irina, Programmiererin, der ich von Ihrer Situation erzählt habe, erklärend. In der Community gibt es keinen absoluten Administrator: Der Administrator hat für jede Aktion eigene Rechte. Maximum – für denjenigen, der die lizenzierte Software installiert hat. Porada: Rhabarber-Zakhistu wechseln.

Ich weiß nicht, ob mir jemand helfen kann)

Ich habe Linux installiert.

Ich weiß, welche Idee ich im Sinn habe 🙂

Und durch diejenigen, die meine Computer fernsteuern können, gibt es Leute, die meine Rechte übernommen haben.

Ich frage mich: Wie kann ich das hinbekommen? Wo? Damit so etwas nie wieder passiert.

Entscheidung

Irina, wir müssen von einer Organisation, die sich in diesem Bereich gut bewährt hat, etwas über die Dinge lernen, die in der Remote-PC-Verwaltung stattfinden.

Wenn Sie Ihre IP-Adresse und Ihren PC-Namen kennen, können Sie durchaus davon ausgehen, dass Ihre Passwörter gestohlen werden.

Artikel 272 des Gesetzbuches der Russischen Föderation Unrechtmäßiger Zugriff auf Computerinformationen:

1. Unbefugter Zugriff auf gesetzlich geschützte Computerinformationen, wie z. B. Informationen auf einer Maschine, in einer elektronischen Rechenmaschine (EOM), einem EOM-System oder deren Verbindungen, der zur Erschöpfung, Blockierung, Änderung oder Vervielfältigung von Informationen oder zur Zerstörung von Informationen geführt hat Arbeits-EOM, EOM-Systeme oder deren Maßnahmen, -

wird mit einer Geldstrafe von zweihundert bis fünfhundert Mindestlöhnen oder Löhnen oder anderen Einkünften bestraft, die für einen Zeitraum von zwei bis fünf Monaten geschuldet werden, oder mit rechtmäßigen Mitteln mit einer Strafe von sechs Monaten auf ein Schicksal oder mit der Herabsetzung des Willens für Linien bis zu zwei Felsen .

2. Die gleiche Tat, die von einer Gruppe hinter der Frontlinie oder einer organisierten oder besonderen Gruppe in der Nähe ihrer offiziellen Position begangen wird und die Zugriff auf die EOM, das EOM-System oder deren Maßnahmen hat, wird mit einer Geldstrafe geahndet in Höhe von einhundert bis achthundert Mindestbeträgen, Zahlung des geschuldeten Lohn- oder sonstigen Einkommensbetrags für einen Zeitraum von fünf bis acht Monaten oder durch geeignete Roboter für Zeilen von einem bis zwei Monaten oder durch Festnahme für Zeilen von drei bis sechs Monate, oder vlennyam wird auf Linien bis zu n' yati rocks.

GROSSARTIG!!!

Es ist schade, wenn es wichtig ist... aber ich werde es versuchen.

... dies wird von den größten Anbietern in Nowosibirsk erledigt. Ich bin zuerst auf Webstreams von Sibirtelekom (Todi) gestoßen … und jetzt von Novotelecom (Electronic Place). Wenn Sie sich anmelden möchten, warum machen Sie sich keine Sorgen? Überprüfen Sie ihr Verhalten (wie sie mir sagten, reagieren sie nicht auf eine bestimmte Diät), um über das Dekubitus zu berichten.

Ich kämpfte mehr denn je um ein Geschenk, das nicht existierte. Und ich ging zum „Kartenbereich“ ... was für ein Monster, NICHT AUF EINEM LOKALEN PC! Und ich begann mit meiner unabhängigen Untersuchung, deren Ergebnis eine Bestätigung war.

Durch die, die mein Freund über 100 Rubel ausgegeben hat. Übersetzt durch Alpha-Click habe ich meine Vermutungen nicht geäußert, sondern sie zu einer logischen Schlussfolgerung bringen wollen.

Meine Kinder (Tochter 23 Roki und її МЧ) essen mit Schinken für ihren PC. Und von anderen Computern (meinem und dem der Person) aus hat noch nie jemand etwas falsch gemacht. Alle unsere Computer sind unabhängig vom Router (außerdem ist auf jedem PC Windows installiert), ich habe sie ausdrücklich nicht mit dem internen Netzwerk verbunden, damit ich nicht als Pirat eingestuft werde 🙂

Irino, ich empfehle Ihnen, auch Artikel 137 des Strafgesetzbuches der Russischen Föderation zu beachten

Zerstörung der Unvollständigkeit des Privatlebens

1. Das illegale Sammeln von Informationen aller Art über das Privatleben einer Person, die es zu einem besonderen Ort und einem Familiengeheimnis machen, ohne jegliche oder alle anderen Informationen in der Öffentlichkeit, in Werken, die öffentlich ausgestellt werden, oder in Form von Masseninformationen.

wird mit einer Geldstrafe in Höhe von bis zu zweihunderttausend Rubel oder in Höhe des geschuldeten Lohns oder sonstigen Einkommens für die Dauer von bis zu achtzehn Monaten oder mit Zwangsarbeit für die Dauer von einhundertzwanzig bis einhundertachtzig Jahren bestraft , entweder durch die Berechtigung für Linien bis zu einem Schicksal, oder durch Verhaftung für Linien für bis zu vier Monate oder das Recht, bis zu drei Jahre lang Gesangstätigkeiten auszuüben.

2. Dieselben Handlungen, die von einer besonderen Person in der Nähe ihrer Tankstelle durchgeführt werden,

wird mit einer Geldstrafe in Höhe von einhunderttausend bis dreihunderttausend Rubel oder in Höhe des geschuldeten Lohns oder sonstigen Einkommens für die Dauer von ein bis zwei Jahren oder mit dem Entzug des Rechts zum Erwerb von Grundstücken bestraft Nehmen Sie für Linien von zwei bis fünf Steinen eine neue Tätigkeit in der Landwirtschaft auf, oder verhaften Sie ihn für bis zu sechs Monate oder entziehen Sie ihm die Freiheit für bis zu vier Jahre, mit dem Recht, Gefängnisstrafen zu verhängen oder Gesangstätigkeiten für bis zu fünf Jahre auszuüben.

Ich fliege! Ein Programmierer, den ich kenne, sagte, dass es überhaupt nicht schwierig sei, an einen Computer heranzukommen. Sie freuen sich, eine Achse zu verdienen:

"1. Sie können anhand anderer compmgmt.msc (Start -> Viconti -> Compmgmt.msc) und anderer ähnlicher Einstellungen unter dem Administrator nachvollziehen, welche Rechte Sie benötigen
2. Sie müssen auf Gruppenprotokolle und -richtlinien achten
3. Wenn Standarduntersuchungsmethoden nicht helfen, verwenden Sie die folgenden Dienstprogramme.

Dies ist inakzeptabel, wenn dadurch der unbefugte Zugriff auf den Computer verweigert wird. Wenn Sie glauben, dass Ihr Computer gehackt wurde, verbinden Sie ihn mit dem Internet. Finden Sie dann die Tricks heraus, mit denen ein Angreifer schnell in das System eindringen kann, und entfernen Sie sie. Danach müssen wir leben, um ähnliche Invasionen in der Zukunft zu vermeiden.

Crocs

Teil 1

Blockierung unbefugten Zugriffs

    Bitte beachten Sie, dass Ihr Computer automatisch hochfahren kann, um das Update zu installieren. Die meisten verbleibenden Versionen von Betriebssystemen werden automatisch aktualisiert. In der Regel bleibt es nachts wach, wenn niemand den Computer benutzt. Wenn der Computer ohne Ihr Wissen ausgeschaltet wird (solange Sie nicht damit herumspielen), wechseln Sie in den Energiesparmodus, um das Update zu installieren.

    • Der Angreifer kann den Fernzugriff auf den Computer verweigern, allerdings auf sehr unwahrscheinliche Weise. Sie können auch mehrere Versuche unternehmen, um die Invasion selbst zu vermeiden.
  1. Suchen Sie nach offensichtlichen Anzeichen eines Fernzugriffs. Wenn der Cursor zusammenbricht, werden ohne Ihr Zutun Programme gestartet und Dateien gelöscht, wodurch der Zugriff auf den Computer verweigert wird. Schalten Sie jetzt Ihren Computer ein und schließen Sie das Ethernet-Kabel an.

    • Wenn Sie auf unbekannte Programme stoßen oder Ihre Internetverbindung Bandbreite verliert, bedeutet das nicht, dass der Computer gehackt wurde.
    • Viele Programme, die Updates durchführen, öffnen während des Update-Vorgangs automatisch Drain-Fenster.
  2. Verbinden Sie Ihren Computer mit dem Internet. Stellen Sie sicher, dass Sie wissen, dass Ihr Computer hackbar ist. Verbinden Sie Ihren Computer nicht nur mit dem Internet, sondern auch mit dem lokalen Netzwerk, um unbefugten Zugriff auf andere Computer zu verhindern.

    • Schalten Sie den drohnenlosen Router aus und schließen Sie das Ethernet-Kabel an den Computer an.
  3. Starten Sie den Task-Manager oder die Systemüberwachung. Mithilfe dieser Dienstprogramme können Sie aktive Prozesse identifizieren.

    • Drücken Sie unter Windows Strg+ ⇧ Umschalt + Esc.
    • Öffnen Sie unter Mac OS den Ordner „Programme“ – „Dienstprogramme“ und klicken Sie auf „Systemüberwachung“.
  4. In der Liste der laufenden Programme finden Sie Programme für den Fernzugriff. Nutzen Sie diese Liste auch, um nach unbekannten oder verdächtigen Programmen zu suchen. Zu den aktuellen Programmen gehören beliebte Programme für den Fernzugriff, die ohne Wissen des Benutzers installiert werden.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC und TeamViewer
    • Suchen Sie auch nach unbekannten und verdächtigen Programmen. Wenn Sie den Zweck eines anderen aktiven Prozesses nicht kennen, informieren Sie sich im Internet darüber.
  5. Reduzieren Sie den Respekt vor der ungewöhnlich hohen CPU-Auslastung. Es erscheint im Task-Manager oder in der Systemüberwachung. Eine hohe Prozessorauslastung ist ein normales Phänomen und es gibt keine Hinweise auf einen bösartigen Computer, ansonsten lässt es sich vermeiden, wenn der Computer nicht für alles bezahlt, ohne dass irgendwelche Prozesse im Hintergrund laufen, was Ilo sogar vermutet. Bitte beachten Sie, dass die hohe Belastung des Prozessors durch Hintergrund-Systemaktualisierungen oder das Laden großer Dateien (was Sie vergessen haben) verursacht wird.

    Scannen Sie das System mit einer Antivirensoftware. Es ist einfach, ein Antivirenprogramm zu installieren oder Windows Defender nicht zu deaktivieren. Öffnen Sie Ihr Antivirenprogramm und führen Sie einen Scan Ihres Betriebssystems durch. Äußerlich naht der Scan.

    • Wenn Ihr Computer nicht über ein Antivirenprogramm verfügt, laden Sie es auf einen anderen Computer herunter und kopieren Sie es über ein USB-Laufwerk auf Ihren Computer. Installieren Sie ein Antivirenprogramm und scannen Sie das System.
  6. Löschen Sie die vom Antivirenprogramm erkannten Dateien. Wenn das Antivirenprogramm schädliche Programme erkennt, löschen Sie diese oder stellen Sie sie unter Quarantäne (damit sie im Antivirenprogramm verbleiben). Wer die Software hat, die Sie kennen, wird Ihrem Computer keinen Schaden mehr zufügen.

    Bitte installieren Sie Malwarebytes Anti-Malware. Dieses Programm, das Schadprogramme erkennt, wird vom Antivirenprogramm nicht erkannt. Malwarebytes Anti-Malware kann kostenlos bei Malwarebytes.org erworben werden.

    • Da Ihr Computer mit dem Internet verbunden ist, laden Sie Malwarebytes Anti-Malware auf einen anderen Computer herunter und kopieren Sie es über ein USB-Laufwerk auf Ihren Computer.
  7. Scannen Sie Ihr System mit Anti-Malware. Außen werden etwa 30 Quilins benötigt. Es ist möglich, dass Anti-Malware ein Schadprogramm erkennt, das den Computer steuert.

    Erkannte fehlerhafte Programme müssen in die Quarantäne geschickt werden. Mit dieser Art von Software können Sie Ihrem Computer keinen Schaden mehr zufügen.

    Bitte erwägen Sie, Malwarebytes Anti-Rootkit Beta auszuführen. Dieses Programm kann kostenlos auf der Website Malwarebytes.org/antirootkit/ heruntergeladen werden. Anti-Rootkit Beta erkennt und entfernt Rootkits, bei denen es sich um Schadprogramme handelt, die es einem Angreifer ermöglichen, im System Fuß zu fassen und Spuren des Eindringens zu erfassen. Es ist fast Zeit, dass das System mit dem Scannen beginnt.

    Überwachen Sie das Verhalten Ihres Computers, nachdem Sie unerwünschte Programme entfernt haben. Wenn Ihr Antiviren- und/oder Anti-Malware-Programm unerwünschte Programme erkannt oder entfernt hat, überwachen Sie das Verhalten Ihres Computers, um festzustellen, ob unerwünschte Programme installiert wurden.

    Ändern Sie alle Passwörter. Als böswilliger Computer, der alles für alles tat, entnahm der Dieb die Passwörter mithilfe eines Keyloggers. Ändern Sie an dieser Stelle die Passwörter für verschiedene Konten. Verwenden Sie nicht für möglichst viele Konten dasselbe Passwort.

    Melden Sie sich von allen Cloud-Konten ab. Beginnen Sie, nachdem Sie Ihre Passwörter geändert haben. Melden Sie sich auf allen Geräten, auf denen Sie die Cloud-Datensätze verwenden, von Cloud-Datensätzen ab. In diesem Fall kann ein Hacker alte Passwörter nicht schnell wiederherstellen.

    Installieren Sie das Betriebssystem neu, um den unbefugten Zugriff auf den Computer nicht zu blockieren. Dies ist die einzige zuverlässige Möglichkeit, den Eindringling zu beschädigen und alle beschädigten Dateien zu entfernen. Erstellen Sie vor der Neuinstallation des Systems eine Sicherungskopie wichtiger Daten, damit bei der Neuinstallation des Systems alle Informationen gelöscht werden.

    • Wenn Sie eine Sicherungskopie Ihrer Daten erstellen, scannen Sie die gesamte Datei. Dies bedeutet auch, dass alte Dateien zu einer Infektion des neu installierten Systems führen können.
    • Lesen Sie weiter, um weitere Informationen zur Installation von Windows oder Mac OS zu erhalten.

    Teil 2

    Unbefugten Zugriff verhindern
    1. Richten Sie automatische Updates Ihrer Antivirensoftware ein. Heutige Antivirenprogramme erkennen schädliche Programme, bevor sie auf Ihren Computer gelangen. Unter Windows ist Windows Defender installiert, ein fieses Antivirenprogramm, das im Hintergrund läuft. Sie können auch ein leistungsstarkes und kostenloses Antivirenprogramm wie BitDefender oder Avast verwenden! oder AVG. Denken Sie daran, dass Sie nur ein Antivirenprogramm auf Ihrem Computer installieren können.

      • Lesen Sie weiter, um weitere Informationen zum Deaktivieren von Windows Defender zu erhalten.
      • Lesen Sie weiter, um weitere Informationen zur Installation eines Antivirenprogramms zu erhalten (Windows Update wird automatisch in diesem Abschnitt angezeigt).
    2. Passen Sie Ihre Firewall an. Wenn Sie den Server nicht verwalten oder kein Programm für den Fernzugriff ausführen, besteht unter kritischen Bedingungen keine Notwendigkeit, Ports zu portieren. Die meisten Programme, die Ports öffnen müssen, folgen dem UPnP-Protokoll, sodass Ports nach Bedarf geöffnet und geschlossen werden. Das ständige Öffnen der Ports ist der Hauptfluss des Systems.

      • Lesen Sie und überprüfen Sie dann, ob alle Ports geschlossen sind (da Sie nicht der Eigentümer des Servers sind).
    3. Seien Sie vorsichtig mit Ihren E-Mail-Anhängen. Dies ist die beliebteste Methode zur Verbreitung von Viren und Schadprogrammen. Öffnen Sie die Anhänge von Seiten mit Ihnen bekannten Personen, wenden Sie sich umgehend an den Kontaktmanager und klären Sie, wer die Investition getätigt hat. Da der Computer der Infektionsverursacher ist, werden schädliche Programme ohne Ihr Wissen heruntergeladen.

      Richten Sie sichere Passwörter ein. Jeder Diebstahl Ihres Kontos oder Programms ist auf Ihr einzigartiges und zuverlässiges Passwort zurückzuführen. In diesem Fall kann der Dieb das Passwort eines Kontos für ein anderes nicht wiederherstellen. Im Internet finden Sie Informationen zur Verwendung eines Passwort-Managers.

    4. Machen Sie sich keine Gedanken über sinnlose Maßnahmen. Solche Maßnahmen sind nicht sicher, da Sie nicht wissen können, wie hoch Ihr ein- und ausgehender Datenverkehr ist. Aufgrund des starken Datenverkehrs kann der Angreifer den Zugriff auf den Browser oder wichtige Prozesse verweigern. Um sicherzustellen, dass Ihr System immer mit einem kostenlosen Netzwerk ohne Drohnen verbunden ist, verwenden Sie einen VPN-Dienst, der den Datenverkehr verschlüsselt.

      • Lesen