Ferramentas gratuitas para proteger seu PC contra ataques
NotíciaDe um vizinho que rouba sua largura de banda Wi-Fi a um hacker profissional usando seu hardware para atacar um alvo de alto valor, o hacking vem em muitas formas. Vamos ver cenários comuns de hackers e aprender como detectar e lidar com atividades não autorizadas.
A primeira reação que muitas pessoas têm à possibilidade de seu computador ser hackeado é de descrença. Quem se incomodaria, perguntam, em invadir um servidor doméstico de interesse limitado para o mundo? Na verdade, é essa obscuridade que é tão atraente para hackers profissionais sérios.
Eles podem não estar interessados em você como um alvo. Em vez disso, seu sistema é meramente um ponto de partida para lançar um ataque contra um alvo de valor muito maior.
Uma grande porcentagem de pessoas que se consideram hackers, no entanto, são simplesmente vândalos. É um fato triste da vida on-line que algumas pessoas realmente acreditam que estão lhe ensinando uma lição sobre segurança na Internet, desfigurando seu site, bloqueando-o de suas próprias contas e criando confusão desnecessária..
Atividades que podem ser classificadas como hackers vêm em muitas formas. Seus novos vizinhos podem decidir seqüestrar sua rede Wi-Fi insegura em vez de pagar para ter sua própria banda larga instalada, por exemplo. Se você compartilha uma casa com outras pessoas que não conhece bem, outro membro da família pode ter instalado um software de rastreamento para roubar sua identidade..
Neste tutorial, mostraremos como detectar e recuperar esses e outros incidentes comuns de invasão. Primeiro, vamos dar uma olhada em uma ferramenta de sistema muito útil.
Examine seu PC
Não há nada pior do que suspeitar que algo desagradável está acontecendo no seu computador, mas não ser capaz de investigar corretamente. Se você ainda não o utiliza como um substituto do Gerenciador de Tarefas padrão, baixe e instale o Process Explorer. Este programa é muito útil quando você precisa saber exatamente e instantaneamente o que está sendo executado em seu sistema.
Depois de baixá-lo, descompacte o Process Explorer (procexp.exe) do arquivo zip e coloque-o em um diretório adequado. Execute o programa e você verá muitas informações sobre cada processo em execução na sua máquina. Você também pode iniciar o Process Explorer em vez do Gerenciador de Tarefas quando pressionar [Ctrl] + [Alt] + [Delete]. Para fazer isso, basta selecionar 'Replace Task Manager' no menu Options.
Se você clicar na coluna CPU no Process Explorer, ele classificará a lista de processos pela quantidade de tempo de CPU que eles usam. Isso é muito útil quando você suspeita que pode haver um processo desonesto, ocupando muito tempo da CPU e tornando o sistema mais lento.
Clicar no cabeçalho da coluna Processo algumas vezes produz uma lista recuada que mostra a parentesco de todos os processos. Seus aplicativos e outros programas da área de trabalho estão todos sob o processo Explorer, enquanto todos os processos do sistema são filhos do processo System - que é um filho do processo System Idle.
O Process Explorer facilita o detalhamento de um processo individual para ver o que ele está fazendo. Escolha um aplicativo e clique duas vezes nele. Uma nova janela se abrirá. Na guia Imagem, clique em "Verificar". Cada processo tem uma assinatura que o Process Explorer verificará entrando em contato com o site do fornecedor. O botão "Verificar" é uma maneira rápida de garantir que um aplicativo não tenha sido infectado por malware.
Se houver um processo que você não reconhece, clique com o botão direito nele e selecione "Search Online…". Isso abre um navegador e pesquisa na web por informações sobre o processo. Se for malicioso, os resultados logo lhe dirão.
Proteja seu Wi-Fi
Agora vamos examinar um problema social que ainda atrai usuários de equipamentos Wi-Fi mais antigos. Se o seu computador estiver desligado, mas as luzes de dados no seu roteador Wi-Fi estiverem piscando como louco, você deve ficar desconfiado.
Se, em conjunto com isso, você descobrir que quando você usa a Internet, sua conexão é mais lenta do que costumava ser, você deve considerar o pior: alguém na vizinhança está usando sua conexão Wi-Fi..
Algumas pessoas acham que não há problema em roubar largura de banda sem fio do que comprar a própria. Alguns acreditam que é aceitável fazê-lo por alguns dias enquanto esperam que um provedor os conecte. A maneira mais simples de bloquear os aproveitadores é acessar a interface da Web do seu roteador Wi-Fi e selecionar "segurança WPA"..
Você terá que consultar o manual do seu roteador para descobrir como fazer isso em seu hardware. Se o roteador e as placas de rede Wi-Fi suportarem a segurança WPA2, é melhor usar isso porque é mais forte.
Alguns consultores de segurança agora também aconselham a dissuadir as pessoas que procuram a Wi-Fi de sanguessuga, dando à sua rede um nome desagradável. Algo como "Rede instável" é bom, mas "Rede infectada" pode ser uma opção melhor.