Niestety ataki hakerów nie są rzadkością w skomputeryzowanym świecie. Są „specjaliści”, którzy pracują na wielką skalę: hakują strony zawierające poufne dane różnych dużych organizacji. Są też mali oszuści, którzy nie gardzą komputerem domowym zwykłego człowieka. Nikt nie jest odporny na ataki hakerów, więc dodatkowe środki ostrożności nie zaszkodzą.
Niezbędny
- - programy specjalne;
- - ostrożność
Instrukcje
Krok 1
Zainstaluj na swoim komputerze wystarczająco potężny program antywirusowy, który będzie śledzić i usuwać wszystkie złośliwe produkty stworzone przez hakerów. Upewnij się, że program antywirusowy jest regularnie (przynajmniej raz na trzy dni) aktualizowany, czyli pobiera nowe pliki z Internetu. Lepiej, aby aktualizacja była automatyczna.
Krok 2
Jeśli otrzymałeś list e-mailem z podejrzanym adresem nadawcy, zachowaj ostrożność. Nigdy nie otwieraj ani nie zapisuj plików otrzymanych pocztą elektroniczną, które wywołują nieufność, a których od nikogo się nie spodziewałeś. Mogą spowodować poważne uszkodzenie komputera, a Twoje niepoważne działania spowodują wyciek poufnych danych. Lepiej oznaczać takie e-maile jako spam.
Krok 3
Jeśli otworzyłeś list, który rzekomo przyszedł do ciebie z banku, w którym „dyskretnie” proponuje się przywrócenie dostępu do rachunku bieżącego poprzez wprowadzenie odpowiednich danych lub coś w tym rodzaju, nigdy tego nie rób. To jest pismo hakera. Nawet jeśli zostawiłeś swój adres e-mail w banku, a rzekomo otrzymałeś od niego pismo, w pierwszej kolejności oddzwoń do organizacji i wyjaśnij wszystkie pytania, które się pojawiły. Pochopnie wysyłając numer konta czekowego i inne tajne dane na rzekomo adres banku, ryzykujesz utratę wszystkich pieniędzy.
Krok 4
Zainstaluj na swoim komputerze programy takie jak Brandmauer lub Firewall. Jest to kompleks narzędzi programowych, które filtrują i kontrolują przechodzące przez nią bloki sieciowe zgodnie z pewnymi predefiniowanymi regułami. Głównym zadaniem tych programów jest ochrona komputerów przed nieautoryzowanym dostępem. Są one również często nazywane filtrami, ponieważ nie dopuszczają (filtrują) pakietów, które nie spełniają kryteriów określonych w konfiguracji.
Krok 5
Ponadto istnieje wiele różnych programów antyhakerskich, które pozwalają kontrolować ruch wychodzący z komputera, zbierać informacje o „szarych” adresach IP itp. Ich dobór i instalacja odbywa się w zależności od Twoich osobistych preferencji i charakterystyki Twojego komputera.