EthiHak 2019: Die letzten zehn!
infosec Rapidshare

EthiHak 2019: Die letzten zehn!

Für ein weiteres Jahr endete der große Kampf, die Bildschirme gingen aus und EthiHaks zweitägiges Wochenende würde gehen ...
Mehr
infosec Rapidshare

KEVIN MITNICK - EXKLUSIV: Das offizielle Interview mit dem berühmten Hacker!

Sind Sie bereit für das erste, offizielle Interview mit Kevin Mitnick, dem berühmtesten Hacker unserer Zeit in Griechenland, exklusiv bei SecNews TV? Zweifellos ...
Mehr
infosec

Iranische Hacker unternehmen im Westen Spionagekampagnen

In den letzten zwei Jahren sind iranische Hacker besonders aktiv. Sie haben viele Angriffe auf viele ...
Mehr
infosec

Cyber-Sicherheit Verint ist Opfer von Ransomware

Ein Opfer von Ransomware ließ die Büros des amerikanischen Sicherheitsunternehmens Verint Cyber ​​Security in Israel nieder. Ein Screenshot wurde gestern online veröffentlicht ...
Mehr
infosec

Variante der Cryptomix Ransomware wird über Remote Desktop installiert

CryptoMix Ransomware ist immer noch am Leben, da eine neue Variante als verbreitet erkannt wurde. Diese neue Version fügt hinzu ...
Mehr
Neueste Beiträge

Was tun, wenn ein Hacker in Ihren Computer eindringt?

Hacker kommen aus verschiedenen Gründen in Ihren Computer. Einige Leute möchten sensible Informationen stehlen und sie im dunklen Web verkaufen. Andere behalten Ihren Computer und verlangen ein Lösegeld, während andere Sie in eine Situation verwickeln, in der sie Ihren Computer automatisiert verwenden, um andere Menschen zu verletzen. Wenn der Hacker von Ihnen nichts verlangt, wird es natürlich einen Moment dauern, bis Sie erkannt haben, dass Sie gehackt wurden. Und wenn Sie es merken, benötigen Sie möglicherweise mehr als einen Software von Viren und Malware, um eine Invasion zu vermeiden. Führen Sie die folgenden Schritte aus, um Ihren Computer wiederherzustellen.

Hacker

Bevor Sie sich sogar für ein Antivirus- oder Malware-Programm entscheiden, müssen Sie als Erstes, wenn Sie feststellen, dass Sie gefährdet wurden, den Computer unter Quarantäne stellen. Dies bedeutet, dass Sie Ihren Computer von jeder Internetquelle und von allen Netzwerken trennen müssen. Denken Sie daran, dass der Hacker das Internet benötigt, um vertrauliche Daten von Ihrem Computer zu sammeln.

Versuchen Sie nicht, den Wi-Fi-Zugriff über den Computer zu deaktivieren, da ein Hacker, der in Ihren Computer eingedrungen ist, Sie verhindern kann, dass Sie offline sind. Deaktivieren Sie stattdessen Ihren Router oder entfernen Sie das Netzwerkkabel. Stellen Sie sicher, dass Ihr Computer nicht mehr mit einem Netzwerk von Unternehmen oder Haushaltsgeräten verbunden ist, um Kontaminationen zu vermeiden.

Entfernen Sie Ihre Festplatte

Das Ziel ist jetzt, zu versuchen, Ihre Festplatte abzurufen. Sie können jedoch versucht sein, sofort ein Antivirenprogramm oder zu verwenden MalwareBeachten Sie, dass der Virus auch mit diesen Programmen nicht entfernt werden konnte. Die Tatsache, dass der Hacker sowieso in Ihr System eingedrungen ist, bedeutet, dass mit Ihrem Antivirenprogramm etwas passiert.

Daher müssen Sie Ihre Festplatte trennen. Stellen Sie es als "Slave-Laufwerk" ein und verbinden Sie es mit einem anderen Computer. Sie können auch ein neues Laufwerk als primäres Laufwerk auf demselben Computer installieren und das infizierte Laufwerk als Slave-Laufwerk einrichten. Wenn Sie den Slave auf Slave setzen, versucht er nicht, von diesem infizierten Laufwerk zu booten. Es gibt verschiedene Möglichkeiten, Ihr Gerät anzuschließen. Einer öffnet den Computer, um das Laufwerk zu entfernen, der andere über einen USB-Caddy. In dieser Phase ist es wichtig sicherzustellen, dass sich auf dem primären Laufwerk eine gut konfigurierte Antiviren- und Malware-Software befindet.

Scannen und sichern Sie Ihre Dateien

Der nächste Schritt besteht darin, das Slave-Laufwerk nach dem Schadcode zu scannen, mit dem der Hacker Ihren Computer infiltriert hat. Wenn Sie ein vorkonfiguriertes Antivirus-Programm verwenden, das bereits mit Ihrem Computer verbunden ist, ist es möglicherweise an der Zeit, ein Upgrade auf ein leistungsfähigeres Programm durchzuführen. Führen Sie, wenn möglich, mehrere vollständige Scans mit verschiedenen Antiviren- und Malware-Programmen durch.

Nachdem Sie sichergestellt haben, dass die Festplatte den Hacker-Footprint entladen hat, können Sie alle relevanten Daten speichern und speichern. Wenn Sie Ihre Daten nicht gesichert haben, sollte dies der erste Schritt sein, der regelmäßig durchgeführt werden sollte. Stellen Sie sicher, dass Sie nur die relevanten Dateien sichern. Danach können Sie diese Verschiebung löschen. Verwenden Sie nicht nur Formatierungen. Es gibt verschiedene Dienstprogramme zum Löschen von Festplatten, die Sie verwenden können. Es geht darum, eine leere Festplatte zu haben, die frei von Viren oder Hacker-Malware ist, egal wie geheim sie ist.

Starten Sie erneut

Im nächsten Schritt installieren Sie ein neues Betriebssystem auf Ihrer leeren Festplatte. Stellen Sie sicher, dass Sie es von einem sicheren Markt und nicht von einer Torrent-Site herunterladen. Sie können auch die Anwendungen installieren, die Sie benötigen. Nach der Installation einer neuen, leistungsstarken Antiviren- oder Malware-Software können Sie die von Ihnen gespeicherten Dateien von der alten Festplatte kopieren.

Stellen Sie sicher, dass Sie alle Kennwörter, die Sie auf der alten Festplatte eingegeben haben, sofort ändern. Erwägen Sie in Zukunft die Verwendung eines Passwort-Managers, wenn Sie eine Verbindung zu mehreren Plattformen herstellen müssen.

Hast du eine meinung Hinterlasse deinen Kommentar

Der Autor erlaubt Ihnen, seinen Text nur zu kopieren, wenn Sie die Quelle angeben (SecNews.gr), als E-Mail-Adresse (Live-URL) des Artikels.
Aktualisiert am by

Reader-Interaktionen

Hinterlasse eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Τα υποχρεωτικά πεδία σημειώνονται με *