Überprüfen Sie, ob Ihr Computer für Hacker oder Spionageversuche anfällig ist

Wir reden immer noch über Cybersicherheit und nachdem wir allen geraten haben, die Mr Robot-TV-Serie zu sehen, um herauszufinden, wie Hacker uns ausspionieren können, wollen wir in der Praxis sehen, ob unser PC vor Hackerangriffen sicher ist oder ob wir in irgendeiner Weise ausspioniert werden können Fall.
Viren oder besser Malware sind die am häufigsten verwendeten Mittel von Hackern, um an einen Computer zu gelangen, ihn fernzusteuern und für eigene Zwecke zu verwenden oder ihn auszuspionieren.
Antivirus auf einem Windows-PC ist daher ein Programm, das Sie nicht verpassen dürfen (und das glücklicherweise in Windows 8 und 10 enthalten ist), während es auf Macs zunehmend an Bedeutung gewinnt, da Apple-Systeme in letzter Zeit ebenfalls Probleme hatten Malware.
Wie in einem anderen Artikel zu sehen ist, können Sie überprüfen, ob das Antivirenprogramm den Computer gut schützt, falls Sie den Zweifel haben, dass dies nicht der Fall ist.
Es ist auch wichtig zu überprüfen, ob das Antivirenprogramm jeden Tag oder fast jeden Tag automatisch aktualisiert wird.
Wenn dies nicht der Fall ist, weil es möglicherweise bezahlt werden muss, ist es besser, es zu deinstallieren und durch eines der besten kostenlosen Antivirenprogramme zu ersetzen.
Beachten Sie, dass einige Probleme Symptome eines Virus auf Ihrem PC sind.
Was jedoch jeden Hacker davon abhält, einen PC auszuspionieren, ist nicht das Virenschutzprogramm, sondern ein spezielles Gerät oder Programm, die Firewall, die in Unternehmen unverzichtbar ist und für Benutzer, die den Computer zu Hause verwenden, optional ist.
Die Firewall kann, wie erwähnt, ein Hardwaregerät oder ein speziell dedizierter Computer oder eine Software oder ein Programm sein, das Antivirus ähnelt.
Die Firewall kann sowohl eingehenden als auch ausgehenden Internetverkehr kontrollieren und möglicherweise Verbindungen und Daten blockieren, die schädlich sein können oder in keinem Fall autorisiert sind.
Abhängig von den Einstellungen kann es auch verwendet werden, um Verbindungen von bestimmten Domänen oder Anwendungen zuzulassen oder zu blockieren.
In anderen Artikeln haben wir gesehen, wie Sie die in Windows enthaltene Firewall steuern können, die die besten kostenlosen Firewalls für PCs sind, und wie Sie die Firewall auf einem Mac aktivieren können.
Wie bereits erläutert, ist eine Firewall jedoch nur dann wichtig, wenn Dienste und Programme, die von außen kontaktiert werden können, auf dem Computer aktiv bleiben.
In Ermangelung dieser ist eine Firewall für fast jeden normalen Benutzer überflüssig.
Im Allgemeinen sind die im Windows-System und alle automatischen oder die des Macs (die stattdessen standardmäßig nicht aktiv sind) enthaltene Firewall mehr als, es sei denn, Sie haben wirklich sehr sensible und wichtige Daten zu privaten persönlichen Fakten auf Ihrem Computer genug, um Ihren PC vor externen Eingriffen zu schützen.
Es ist daher nicht erforderlich, ein zusätzliches Programm zu installieren, das als Firewall fungiert, insbesondere wenn Sie über einen Router eine Verbindung zum Internet herstellen, der allein bereits mit einem Filter für die Internetverbindung funktioniert.
In der aktiven Firewall, die immer vom allgemeinen Fall von 99% der Benutzer ohne besondere Bedürfnisse spricht, ist es wichtig, nur die eingehenden und nicht die ausgehenden Verbindungen zu filtern.
Das Erstellen und Verwalten einer Firewall erfolgt größtenteils automatisch und es muss wirklich nichts konfiguriert werden.
Um sicherzustellen, dass die Firewall funktioniert, können Tests durchgeführt werden, indem eine Verbindung zu einigen Sites wie ShieldsUP! Von Gibson Research Corporation hergestellt wird. Hiermit werden mehr als 1.000 Ports auf Ihrem Computer überprüft, um sicherzustellen, dass keiner empfangsbereit ist.
Wenn keine aktiven Ports vorhanden sind (dh wenn keine Programme vorhanden sind, die eine Verbindung zum Internet herstellen und Anweisungen aus der Ferne abwarten, wie dies bei Malware der Fall wäre), wird es für einen Hacker sehr schwierig, mithilfe von Standard-Intrusion-Methoden Zugriff zu finden.
In Bezug auf die Möglichkeiten, von außen ausspioniert zu werden oder Hacker-Intrusionen auszuschließen, müssen mindestens drei Faktoren berücksichtigt werden:
1) Wir können von Websites ausspioniert werden, die immer wissen, von wo aus wir eine Verbindung herstellen, mit welchem ​​PC, mit welchem ​​Browser und, falls betrügerisch gestaltet, welche Websites wir zuvor besucht haben.
In anderen Artikeln haben wir auch gesehen:
- Wie Google uns sieht und was es über uns weiß "> Was das Web über uns weiß
- Alle Daten, die Google über uns sammelt
- 10 Gründe, sich von Facebook abzumelden und Hauptprobleme.
2) Wir können von Internetprovidern oder Telefongesellschaften ausspioniert werden .
3) Wir können von den Programmen ausspioniert werden, die wir auf dem Computer installieren .
In dieser Hinsicht müssen wir uns um die Sicherheit des Programms kümmern, das dem Internet am meisten ausgesetzt ist, nämlich des Webbrowsers.
Unabhängig davon, ob Sie Chrome, Firefox oder Internet Explorer verwenden, ist es wichtig, dass diese immer auf die neueste Version aktualisiert wird und keine Plugins oder Erweiterungen enthalten, die Schwachstellen öffnen können.
Wie in anderen Artikeln erwähnt, sollten im Idealfall alle Plugins entfernt werden, um den Browser sicherer zu machen.
In einer allgemeineren Anleitung haben wir gesehen, wie der Browser vor Angriffen und Malware geschützt wird
Zusammenfassend ist es ziemlich schwierig, wirklich sicher zu sein, dass unser Computer vor Eindringlingen und Spionageversuchen von außen geschützt ist.
Sobald Sie mit dem Internet verbunden sind, können Sie von außen sehen, was wir tun, es sei denn, Sie surfen mit TOR. Der Computer bleibt natürlich anfällig für mögliche Eindringversuche.
Wenn Sie jedoch nichts zu verbergen haben, wenn wir unsere Webkonten angemessen schützen, wenn wir ein Antivirenprogramm auf dem neuesten Stand halten und keine grundlegenden Fehler wie das zufällige Klicken auf jeden Link im Internet machen, können wir einigermaßen ruhig sein.
Schließlich sollte ein Hacker, wenn er sich verpflichten muss, unseren PC oder unser E-Mail-Konto zu verletzen (und wir die Tür nicht offen halten), wirklich einen triftigen Grund dafür haben.
Ich beziehe mich daher auf die PC-Sicherheitscheckliste, um zu überprüfen, ob wir im Internet ausreichend geschützt sind .

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here