Coisas que você precisa fazer depois que o computador é cortado

E se o seu computador está infectado? Aqui estão as coisas que você precisa fazer depois de encontrar pirataria informática é feito por algum malware ou um atacante

A+ A-

Quase todo mundo tem seus nervos presos quando eles entendem que seu computador foi hackeado! É uma expressão comum também - pirataria informática, para essa matéria. Não parece bom quando um intruso tem acesso ao seu PC, não é? Enquanto uma expressão comum está lá, a maioria das pessoas não têm idéia do que deve ser feito em seguida. Ou seja, a maioria de nós não sabe o que fazer após um computador é invadido. Ao contrário do que se pensa, a formatação do sistema não é realmente perfeito embora possa ser o último, iniciar-from-the-começando solução. Mas a questão é, é possível oferecer a máxima proteção para o seu PC depois de ser cortado?

Evite Computer Hacking

A resposta curta é sim. Com alguns passos finos e eficazes, você será capaz de recuperar o acesso ao seu dispositivo e dados. Em alguns casos, pode haver alguns danos, mas isso não é nada comparado a ter nenhum acesso a todo o sistema. Manter todos estes aspectos em mente, criamos um guia completo para evitar hackers de computador. Nós tentamos o nosso melhor para tornar o guia completo, mas ainda pode haver algumas áreas que precisam ser expandidos. No entanto, seria uma maneira fácil de entender e lidar com ataques de hackers de computador. Vamos começar, então?

Coisas que você precisa fazer depois que o computador é cortado

Índice
  • 1. Detectar a dica
  • 2. Desligue o dispositivo a partir da Internet
  • 3. Cuide de seus acessórios
  • 4. Verifique no computador Malware
  • 5. backup de dados importantes
  • 6. Unidade Format e reinstalar seu sistema operacional
  • 7. O que fazer após a reinstalação do sistema operacional

Compreender a situação - Detectar a Corte

Esta é talvez a coisa mais importante a fazer depois que o computador foi comprometido, de forma alguma. Primeiro precisamos entender se há um compromisso, certo? Pode ser uma tarefa difícil às vezes, porque a maioria dos malwares são conhecidos por seus processos de trabalho furtivas. Ou seja, mesmo se seu sistema foi invadido, você pode não entender através de apenas olhando. Portanto, precisamos olhar para alguns sinais e questões sutis para ter uma idéia sobre um possível ataque de hacking.

Sabe o objetivo da maioria dos ataques de hackers de computador? Principalmente, é para ter acesso não autorizado ao computador, seus dados e até mesmo acessórios. O atacante pode tentar usar seus recursos de hardware, ter todos os seus arquivos ou até mesmo utilizar os acessórios conectados por suas / seus benefícios monetários. Principalmente, dispositivos hackeados são usados ​​como peões para ataques DDoS. Isso significa que o computador será usado como um dispositivo de rede para enviar milhares de pedidos para um determinado site e transformá-lo para baixo.

Assim como este, as possibilidades de hackers de computador são demasiado extensa. Independentemente da finalidade, os ataques podem representar grandes ameaças à sua privacidade e segurança de dados. Você pode até acabar tendo tudo criptografada no sistema se houve alguns ataques ransomware também. Por enquanto, vamos manter as coisas simples. Você quase pode confirmar a presença de um ataque de hackers, se você encontrar os seguintes sintomas ao usar seu PC. Nem todos eles podem não estar presentes, mas a presença de vários sintomas devem melhorar a sua dúvida.

  • Seu computador fica mais lento como o inferno, não importa o que você está fazendo.
  • Você começar a ver as home pages e motores de busca diferente no seu navegador web.
  • Arquivos estão sendo editadas sem o seu conhecimento, em uma base regular.
  • Há uma extremamente enorme quantidade de tráfego Internet acontecendo. Mesmo quando você não tiver aberto todos os apps, você pode acabar perdendo GBs de dados.
  • Você começar a ver tantos anúncios, pop-ups e barras de ferramentas dentro de sua UI PC. A maioria deles iria levá-lo para sites maliciosos e conteúdo inapropriado.
  • Novos programas, especialmente os pequenos são instalados no dispositivo, comendo recursos e espaço.
  • Pode haver algumas alterações ou atualizações em suas páginas e perfis de mídia social. Alguns deles podem ter sido revogada, mas eles continuam acontecendo.

Então, como dissemos, se você detectar mais do que um destes sintomas, você pode confirmar a sua dúvida sobre pirataria informática. Nesse caso, você deve seguir os passos que temos dado abaixo. A lista é composta de muitas coisas que você deve verificar e fazer após a confirmação de um ataque de hackers de computador.

# 1. Desligue o dispositivo a partir da Internet

Não importa se foi um ataque pirataria on-line ou não. Uma vez que seu sistema tenha sido infectado, o atacante vai usar seus recursos de Internet para obter seus / suas finalidades cumpridas.

É por isso que você deve desligar o seu dispositivo a partir da Internet, uma vez que você pensa que o computador é invadido. Esta etapa irá protegê-lo de muitas ameaças e sequelas. Primeiro de tudo, o atacante não pode ter acesso remoto ao seu PC ou seus dados. Isso evita que você um monte de problemas, você sabe. Por exemplo, a pessoa não terá acesso a seus perfis online ou dados confidenciais. No topo de tudo isso, você pode impedir a propagação de ameaças.

Internet desconexão

De acordo com a natureza comum de malware, uma vez que o sistema foi invadido, mais e mais tipos de malware continuam a despejar. Eles podem incluir spyware, ransomware, adware e muito mais. Todas essas ameaças são instalados no seu computador e começar a usar os recursos. Então, simplesmente desligar o dispositivo, você se proteger de conseqüências on-line e propagação da ameaça.

Além disso, porque você não está usando o Internet, não há nenhuma maneira que o malware pode obter suas senhas ou outras informações, para essa matéria.

# 2. Cuide de seus acessórios

A etapa anterior era para evitar que o malware de causar outros problemas, certo? Bem, o meio foi principalmente online. Alguns malwares também são poderosos o suficiente para espalhar-se através de mídias offline, como drives USB e CDs. Assim, para o bem de seu próprio e outros, você deve desconectar quase todos os acessórios do seu dispositivo. Mais importante ainda, não compartilhar dados com seus amigos usando um drive USB. Também faz sentido para desativar outros acessórios como impressoras, microfones, etc. também, porque os atacantes podem tentar mexer com esses dispositivos.

USB e CD

As coisas podem piorar se você tem dispositivos de rede. Por exemplo, se o seu computador tem, por acaso, foi ligado em rede com os outros, você deve ligar fora dos cabos. Isso irá reduzir as chances de que o malware está sendo espalhado através de uma ligação local. Uma coisa a ser notado aqui é que você está protegendo não só sua, mas também os outros sistemas potenciais que podem ser atacados. Em outras palavras, na medida em que a segurança global é a principal preocupação, é melhor para executar o seu computador com o nível básico de equipamentos.

# 3. Verifique no computador Malware

Você pode relacionar o termo para algo que tem que lidar com 'contas', mas isso não é o caso. Tanto quanto o seu PC está em causa, o termo pirataria significa o acesso não autorizado e é feito com a ajuda de algum malware. Na maioria dos casos, Cavalo de Tróia malware são usados ​​para esta finalidade. Assim, o primeiro método possível de lidar com um ataque de hackers é fazer a varredura e remover o malware do seu dispositivo. Você já pode ter sido executando um programa antivírus no dispositivo, mas, agora que você foi hackeado, você precisa de algo melhor.

Vírus atualização Anti

Há duas opções quando se trata de varredura de malware no computador. A primeira é óbvia - você pode usar um programa antivírus tradicional, que reivindica para cuidar de todos os tipos de ameaças. No entanto, certifique-se que você está usando um programa antivírus pago e não algo livre. A segunda opção é um pouco mais poderosa, se você pensar sobre isso - você pode usar um programa de remoção de anti-malware e malware dedicado para PCs. Alguns preferem usar ambos os programas em simultâneo para obter melhores resultados, mas a escolha é sua.

Se você perguntar a nós, nós recomendamos o uso de um programa anti-malware, pago algo como Malwarebytes. Dessa forma, você pode descobrir as possíveis ameaças de malware em seu computador, incluindo adware, spyware, vírus cavalo de Tróia e muito mais. Se tomarmos Malwarebytes, oferece várias vantagens, porque o programa também é feito para remover malware do seu computador, graças aos poderosos algoritmos em uso. Assim, em uma situação bastante ideal, você pode ter um desses programas anti-malware e tentar limpar o seu PC. É preciso notar que todos esses métodos funcionam apenas se você tiver acesso real ao seu computador.

Você pode até tentar a digitalização de seu sistema com múltiplas ferramentas anti-malware, mas, em seguida, a melhor ferramenta prémio é suficiente para seus propósitos. No final deste processo, você terá uma idéia do que e como já infectou o sistema.

# 4. Backup de dados importantes

Claro, você não quer perder todos os seus dados. Mas, você precisa usar o seu critério aqui.

Existem algumas áreas que o malware geralmente focar. Por exemplo, eles cuidar do seu Meus Documentos e pasta de Downloads. Se você tem alguns arquivos importantes nestas pastas, é melhor esquecê-los. Ou, é possível fazer backup desses arquivos depois de uma varredura completa usando um programa anti-malware ou antivírus, mas esse é o seu próprio risco. Idealmente falando, você não deve tentar abrir ou fazer backup de arquivos de áreas potencialmente vulneráveis ​​e infectados de seu computador. Basta manter isso em mente se você está prestes a tomar o Back-UPS.

backup de dados

Agora, com a cena real. Tanto quanto backups estão em causa, você deve pegar um carro limpo para armazenar seus backups. Aqui, você tem duas opções. O primeiro é para procurar manualmente malware e fazer backup de arquivos individuais. Ou, se você acha que o sistema não tenha sido comprometida a um nível perigoso, você pode usar algum software de backup. De qualquer forma, certifique-se de que você tem as informações essenciais com você, em uma condução segura. Sugerimos o uso de DVDs em vez de USB, por razões óbvias.

Independentemente do tipo de mídia que você usa, certifique-se de que a unidade é completamente seguro e livre de malware.

# 5. Unidade formato e reinstalar seu sistema operacional

Algumas pessoas acreditam que a digitalização e remoção de malware a partir do dispositivo é suficiente para a proteção final, mas não é. Pode ainda haver alguns conteúdos de malware presentes no dispositivo. Como se eles não são suficientes, o ataque pode ter feito algum dano grave para o sistema operacional e software. Por exemplo, você pode facilmente detectar alguns erros de registro e outras ameaças em um instante. Para remover todas estas questões e começar de novo, você pode seguir os passos que serão abordados abaixo.

Existem dois métodos para fazer isso. O primeiro método, você pode formatar a unidade separadamente e fazer a instalação OS depois disso. A segunda opção, você pode carregar o disco OS e formatar os discos durante a instalação. Em ambos os casos, os arquivos das unidades deve ser cuidadosamente limpas. Portanto, se você está esperando o nível mais alto de eficiência, recomendamos a limpeza da unidade usando um utilitário dedicado Limpeza de Disco. Se você não consegue encontrar os recursos adequados para fazer isso, você pode prosseguir com a reinstalação do sistema operacional.

Dependendo do sistema operacional que você gosta, você pode prosseguir com a instalação. Certifique-se de formatar todas as unidades que você acha foram infectados pelo ataque. No final da instalação, você teria uma espécie de PC fresco para ir em frente. No entanto, há algumas coisas a fazer antes de começar a usar o computador como tal.

Coisas para fazer depois reinstalar o OS

Para garantir a melhor segurança e evitar esse tipo de ataques de hackers no futuro, você pode tentar os seguintes passos.

  • Depois de instalar o OS, atualizá-lo para a versão mais recente. Isto irá impedi-lo de grandes ataques na indústria malware.
  • Certifique-se de que você instale um programa anti-malware antivírus e em seu sistema. Recomendamos indo para suites Premium Security, porque os programas antivírus gratuito causar mais mal do que bem.
  • Antes de restaurar os backups de arquivos que tinham tomado, digitalizá-los cuidadosamente com um pacote anti-malware. Se houver algum malware que conseguiu entrar no backup, você pode impedi-los de estragar o seu novo sistema.
  • Ativar Firewall do Windows ou você pode até mesmo ir para um firewall de terceiros. Isto é absolutamente necessário se você estiver usando um monte de dispositivos de rede.
  • No Windows, há uma opção para criar ponto de restauração do sistema. Este é um tipo de backup para as configurações do sistema. Criar ponto de restauração do sistema no estado fresco. Então, se existem alguns ataques no futuro, você pode facilmente reverter para este estado seguro.
  • Você deve fazer uma auditoria de segurança para suas contas online. Melhor se você pode mudar todas as senhas.

Embalar as coisas - Dicas para evitar Computer Hacking

Esperamos que este é um guia completo para seguir se o seu computador está cortado. A idéia central dos primeiros passos é para evitar o acesso não autorizado para que o dispositivo e os dados são colocados a ameaças menores. Isso dito, os próximos passos ajudará você a ter uma espécie de PC fresco, sem qualquer malware nele. Não importa quão bem você seguir essas etapas, há sempre um porém: a segurança absoluta é um mito. E você precisa para continuar seguindo alguns hábitos de segurança e dicas para a melhor segurança de seu dispositivo.

Por exemplo, você não pode justificar o ato de obter software de software pirata ou baixar esse material de edição de software livre a partir da web. Tanto quanto você pode culpar as novas técnicas de ataques, você deve criticar a sua falta de práticas de segurança também. Esperamos que este guia ajuda. Você tem alguma dúvida sobre os passos ou dicas? Deixe-nos saber através de comentários.

Ads

Compartilhar