Как сделать чтобы никто не мог подключиться к моему компьютеру

Обновлено: 06.07.2024

У меня есть чувство что ко мне кто то мог подключиться через удаленный доступ, помогите как узнать подключен или нет, и если подключен как избавиться от этого подключения. вы моя единственная надежда, речь идеть о большой дороговизне информации которую могут украсть.
Умоляю!
Помогите

Да нет, подозрения в том что я дурак попался на такую оферу, что скачиваешь фаил и после скачивание файла на почту неизвестного человека приходит мой айди и он через спец программу подключается к моему компьютеру и может делать что хочет, факт в том что этот человек это сделал чтобы украсть мои вещи steam Dota 2 так не многие но делают, когда я типо отойду от компьютера он добавит себя в друзья через мой комп. и предложит обмен самому себе, и все вещи ушли у меня очень дорогие вещи и не хотелось их терять

Зайдите
Панель управления\Все элементы панели управления\Центр управления сетями и общим доступом\Дополнительные параметры общего доступа Врубите максимальную защиту . Отключите общие доступы к файлам .

Если вы хотите подключиться к чужому компьютеру - нажимите win+R, введите "shutdown /s /f /t 0" без кавычек, нажмите Enter. Появится окно со списком чужих компьютеров, к которым можно подключиться без пароля.


не следует пробовать


Каким образом? Как сделать чтобы не заходили? или проверить свой компьютер на то, не подключается ли к нему кто-нибудь

Автор, "может" - это ответ не про вас конкретно и не про любой компьютер, а в целом про возможность удаленного доступа без ввода пароля при каждом подключении.
Проверить легко. Читайте логи ОС. В винде - журнал событий.


Alexander_A, спасибо! А как прочиитать логи, посмотреть журнал событий? Это история?

Автор, панель управления -> администрирование


Alexander_A, у меня там нет такой вкладки, есть архивирование, но там выходит, что архивация не настроена. Хотя имелось в виду, что человек смотрит тоже что и я, а не заходит и что-то другое смотрит



Alexander_A, а если заходит и просто смотрит, куда захожу я?

Автор, просто выключи компьютер, отключи интернет и сиди читай книги.

Теоретически это возможно. Практически зависит от того, насколько вы соблюдаете информационную безопасность и кем вы являетесь. Если вы миллионер, то у хакеров будет стимул компаться в вашем компьютере, если вы депутат - то будут пытаться искать компромат и т. д. Если вы обычный пользователь, то волноваться не стоит.

zavmir, обычным пользователям волноваться тоже стоит. Массовые автоматизированные атаки более распространены, чем целевые. Проще и безопаснее украсть 10 баксов у миллиона юзеров, чем 10 миллионов у одного.
Но взломать обычный домашний комп, стоящий за натом, практически невозможно без действий со стороны пользователя.
Не надо открывать файлы, полученные из ненадежных источников. Не надо подключать непроверенные носители информации. Не надо заходить на неизвестные сайты. Не надо сохранять данные форм авторизации в браузере. Не надо использовать везде один пароль.
Надо своевременно обновлять ПО. Надо использовать двухфакторную аутентификацию. И наконец, надо ставить линукс =)

Приобретая Wi-Fi роутер, подписывая договор с поставщиком услуг и выбирая оптимальное место для размещения оборудования, пользователь стремится создать максимально комфортные условия для себя и своей семьи. Но вовсе не для наглых соседей.

Подключение к чужому беспроводному Интернету в наше время не редкость. Причём в основном в этом виноваты сами владельцы легкодоступных сетей, подключиться к которым даже без особых навыков не составит труда.

Как узнать, кто подключён к моему Wi-Fi

Хотя говорят, что нужно делиться, не всегда это правильно. Несанкционированные подключения к Wi-Fi влекут за собой дополнительную нагрузку, увеличивают суммарный объём трафика, а также снижают скорость доступа к Интернету. Плюс это потенциальная угроза безопасности.

Потому нужно следить за тем, чтобы никто не подключался к вашей беспроводной сети, а также предпринимать ряд эффективных и необходимых мер по защите.

Характерные признаки

Даже когда очевидных подозрений нет, всё равно проверить чистоту своей сети, которую могут занимать соседи и другие посторонние люди.

Чаще всего на это обращают внимание, когда скорость работы Интернета существенно падает. Да, проблема может быть со стороны самого провайдера, что также следует исключить, либо подтвердить.

Схема работы роутера

Схематическое представление роли роутера в домашней сети

Нельзя исключать, что причиной снижения быстродействия оказались посторонние гости, решившие воспользоваться вашей беспроводной сетью, подключившись к Wi-Fi.

Существует несколько характерных признаков, указывающих на подобное. А именно:

  • Файлы медленно загружаются. Если сравнивать с работой Интернета до нехарактерных изменений, на загрузку данных начало уходить намного больше времени.
  • Прогружаются онлайн-видео. Попытка включить видео в высоком разрешении заканчивается тем, что фильм постоянно тормозит, догружается, и только потом запускается проигрывание.
  • Повышается пинг и увеличиваются задержки. Это уже касается онлайн-игр.

Если кто-то решил подключиться к вашей сети, что-нибудь загрузить с торрента или просто смотреть разные видео, это обязательно скажется на работоспособности Интернета. Всё же есть определённая скорость, которая равномерно распределяется между подключаемыми устройствами. Чем таких устройств больше и чем выше нагрузка на сеть, тем медленнее в итоге будет работать Интернет.

Дополнительно рекомендуется сделать тест скорости работы Интернета, а также обратиться к провайдеру. Если с поставкой услуг проблем нет, тогда высока вероятность, что вашей плохо защищённой сетью кто-то решил воспользоваться.

Проверка несанкционированных подключений

Теперь непосредственно к вопросу о том, как можно узнать, кто подключён к моему Wi-Fi, и вычислить этих хитрых людей. Поскольку подключение выполняется в радиусе действия беспроводной сети, определить список подозреваемых не так сложно.

Есть несколько вариантов проверить того, кто подключён сейчас к моему Wi-Fi. Сделать это можно через:

  • настройки;
  • утилиты;
  • мобильное приложение.

Следует рассказать отдельно о каждом способе. Это даст понять, кто использует несанкционированно мой Wi-Fi, и принять решения об ограничении полученного ранее доступа.

Настройки

Можно фактически в режиме онлайн узнать, кто же сейчас сидит на моём Wi-Fi, и обрубить ему эту халяву. Самостоятельная проверка возможна через настройки самого оборудования, то есть маршрутизатора (роутера).

Но тут многое зависит от того, какой именно роутер используется. У каждого производителя свои особенности. Стоит взглянуть на 3 наиболее популярные фирмы.

D-Link

Если вы не знаете, как посмотреть того, кто подключён в настоящее время к вашему Wi-Fi роутеру, и при этом у вас в распоряжении маршрутизатор этой фирмы, достаточно выполнить следующую инструкцию:

Именно здесь открывается список. Можно посмотреть, кто же сейчас подключён и сумел получить доступ к Wi-Fi роутеру. Тут будут отображаться МАС-адреса.

TP-Link

Через этот роутер также не сложно узнать, кто так нагло ворует ваш Wi-Fi.

Тут инструкция следующая:

Вот и попались те, кто к вам решил подключиться без разрешения.

Перечень подключённых пользователей проще всего узнать на маршрутизаторах именно этой фирмы.

Для этого потребуется сделать следующее:

Утилиты

Также на помощь может прийти специальная программа, через которую не сложно узнать, кто подключён в настоящее время к моему Wi-Fi.

Подобные утилиты отображают количество подключений. У некоторых программ функции более расширенные, что позволяет получить дополнительные возможности.

Стоит выделить несколько наиболее популярных и эффективных программных решений.

Wireless Network Watcher

Довольно интересная программа, позволяющая узнать, кто сидит на моём Wi-Fi безо всякого на то разрешения. Причём эта утилита ещё проще в обращении, нежели стандартные настройки маршрутизатора. Софт предлагает простой и понятный интерфейс, занимает на компьютере не более нескольких мегабайт.

Wireless Network Watcher

Последовательность работы с этой программой выглядит следующим образом:

  • Сначала загрузите утилиту с проверенного источника. Лучше всего это делать через официальный сайт разработчика. Программа обычно представлена в виде архива на сайте, который нужно загрузить и распаковать.
  • Разархивируйте программу в любое удобное для вас место. Внутри распакованной папки будет находиться 3 файла. Ищите тот, который идёт с расширением exe.
  • Запускайте программу и ждите появления главного окна.
  • Уже здесь видно, какое количество устройств подключено к беспроводной сети.

Очень просто, удобно и быстро. Поэтому стоит взять эту утилиту себе на вооружение.

SoftPerfect Wi-Fi Guard

Также проверка может быть выполнена с помощью этого программного обеспечения. Легкий и простой в понимании сканер. Здесь реализован доброжелательный интерфейс с возможностью получить достаточно подробную информацию о подключённых пользователях.

SoftPerfect Wi-Fi Guard

Для работы с этим сканером подключений нужно:

  • загрузить программу с безопасного и проверенного источника;
  • распаковать архив;
  • открыть папку;
  • найти файл с расширением exe;
  • запустить утилиту.

Как и в предыдущем случае, при запуске утилиты появляется окно со списком активных МАС-адресов. Чтобы получить развёрнутую информацию о несанкционированном пользователе, нужно кликнуть дважды левой кнопкой мышки по одному из подключений.

Мобильные приложения

Не стоит забывать о возможностях мобильных приложений, которые также обладают подобными функциональными возможностями.

Если говорить об универсальной программе, которая доступна для платформ iOS и Android, то тут наиболее ярким представителем сегмента сканеров можно назвать приложение под название Fing.

Fing

Для получения информации о несанкционированных подключениях достаточно установить себе это приложение в одном из маркетов, подключить сам смартфон или планшет к своей беспроводной сети, и открыть в приложении вкладку с подключёнными клиентами.

Что самое интересное, это приложение даёт возможность не только узнать внутренний сетевой адрес стороннего пользователя, но и считать имя подключённого устройства. Это во многом позволяет понять, с какого именно девайса подключились к вашей сети, с телефона, либо же с компьютера, ноутбука.

Плюс в верхней части списка отображено текущее и максимальное количество пользователей. В первом случае это число текущих подключений, а во втором предел, на который способен ваш роутер.

Поиск незваных гостей

Приведённые выше инструкции дают понять, как можно определить перечень подключённых устройств. Но при этом не всегда удаётся корректно отобразить названия подключений. То есть не совсем понятно, что из этих устройств ваш телефон или компьютер, а что относится к нежелательным гостям.

В этом случае стоит обратиться за помощью к МАС-адресам. Фактически это физические адреса различных устройств.

В случае с компьютерами определить собственный МАС не сложно. Для этого нужно:

Перелистывая вниз, вы увидите пункт МАС-адрес. Это и есть физический адрес вашего компьютера.

В зависимости от мобильного гаджета и версии операционной системы, процедура может незначительно отличаться. Но МАС-адрес всегда находится именно в разделе с настройками беспроводного подключения.

Это даст понять, где ваши девайсы, а где оказались непрошенные гости.

Отключение халявщиков

Если вы точно знаете, что к вашей беспроводной сети подключились какие-то посторонние, их можно и нужно отключить.

В зависимости от производителя роутера, процедура может немного отличаться названиями пунктов меню. Но принцип у всех одинаковый.

Но блокировка не мешает воспользоваться другим девайсом, и снова подключиться.

Поскольку гостям удалось установить соединение с ваших беспроводным Интернетом, они наверняка знают пароль от Wi-Fi. А это плохо.

Защита подключения

Защититься от нежелательных подключений можно и даже нужно. Тут применяются различные способы и методики.

Но для начала усвойте несколько основных правил:

Выбор стандартов защиты

  • Установите надёжный и действительно безопасный пароль. Проявите фантазию и придумайте такой ключ, который точно никто не угадает.
  • Обязательно используйте наиболее актуальный стандарт защиты. В настоящее время это WPA2 AES. Он намного лучше, нежели уже устаревшие WPA и WEP.
  • Старайтесь минимизировать использование функции WPS, либо вообще по возможности её отключите.

Плюс есть ещё несколько отдельных рекомендаций, которые стоит посмотреть.

Изменение пароля

Именно со смены пароля своей беспроводной сети и нужно начинать. Некоторые юзеры оставляют стандартные коды, либо же используют очевидные комбинации цифр в виде даты рождения, к примеру.

Потому обязательно измените текущий пароль. Поскольку другие пользователи подключились к вашей сети, им наверняка удалось разгадать код. Его следует заменить.

Для этого открываются настройки роутера, и в разделе безопасности вносятся соответствующие изменения.

Более того, настоятельно рекомендуется также поменять и коды доступа к самому роутеру.

Гостевая сеть

Ещё можно включить гостевой режим. Это специальная функция для создания отдельной сети. Она не имеет прямой связью с основной сетью, что гарантирует безопасность и минимизирует любые угрозы даже со стороны серьёзных хакеров.

Гостевая сеть

Проблема лишь в том, что такая функция доступна только в роутерах среднего и премиального ценового диапазона. Но проверить стоит. Для этого нужно открыть главное меню маршрутизатора, и поискать там пункт под названием Гостевая сеть.

Если такой режим есть, тогда потребуется прописать придуманный пароль и логин, а также указать время доступа.

QR код

Вариант скорее для общественных мест. Хотя и дома таким способом защиты можно воспользоваться.

Суть заключается в том, что доступ к сети открывается только при сканировании специального графического кода. А для его создания придётся посетить один из специальных сайтов. Нужно зайти на этот ресурс, ввести данные своей сети, пароль и получить в ответ готовый QR.

Пример QR кода для Wi-Fi

Его можно просто распечатать на принтере. Если навести камеру на этот код, он просканируется, и доступ к сети будет открыт. Без этого кода подключиться крайне сложно. И для обычных халявщиков это непреодолимый барьер.

Также рекомендуется через настройки фильтрации МАС-адресов составить белый список девайсов, для которых разрешено подключение к вашей сети. Это автоматически запретит любые попытки доступа со стороны пользователей, не вошедших в этот список. Плюс в том, что перечень разрешённых устройств всегда можно подкорректировать, кого-то добавить или удалить.

Не стоит пренебрежительно относиться к вопросу безопасности даже обычного домашнего беспроводного Интернета.

Подписывайтесь, комментируйте, оставляйте отзывы и задавайте актуальные вопросы!


Зачастую многим из нас необходимо использовать свой домашний компьютер, находясь на рабочем месте или наоборот. Программа для удаленного управления компьютером решает эту проблему, поскольку она позволяет получить доступ к устройству, которое находится далеко от нас – нужно иметь лишь специальный пароль, и вы сможете работать на нём дистанционно.

Удалённый доступ позволяет управлять своим домашним компьютером из любой точки нашей планеты. Вам будут доступны многие функции, включая работу с содержимым диском, установленными приложениями, системными настройками и многое другое. Вы сможете так же наблюдать за действиями другого оператора, который в данный момент использует то самое устройство.

Удаленный рабочий стол Windows

Если вас интересует то, как настроить удаленный доступ к компьютеру от Windows, то проблем у вас не возникнет. Системное приложение для дистанционного управления компьютеров есть в любой серии ОС Windows, при чём второе устройство может находиться под управлением iOS, macOS или Android. Приложение Microsoft Remote Desktop можно скачать бесплатно для Android и Apple в Google Play и, соответственно, в App Store.

Успешное удалённое соединение будет установлено при наличии разрешения на удалённое управление устройством — которое необходимо настроить на компьютере, которым вы собираетесь управлять дистанционно. Также потребуется учётная запись с администраторскими правами, подключенный интернет на двух устройствах и открытый порт TCP 3389 на той стороне, которая принимает.

Подключение разрешения

Инструкция для Windows 10:





Когда соединение будет установлено, рабочий сеанс текущего пользователя компьютера завершится, и управление в ту же минуту перейдёт к вам. На экране расположится заставка, поэтому для пользователя удалённого компьютера будет закрыт его рабочий стол.

Настройка интернет подключения к удаленному компьютеру

Создание VPN-канала в Windows

На удалённом устройстве нужно произвести следующие действия:



3. Выберите пользователей компьютера, которым вы даёте разрешение на подключение:



· Имя или адрес сервера содержат IP или доменное имя сервера, созданные вами прежде;


Проброс портов на роутере

Перенаправление портов на различных устройствах происходит по-разному, но можно заметить один общий принцип. Продемонстрируем, как это выполняется на маршрутизаторе TP-Link:

· Внутренний порт – остаётся тем же;

· IP-адрес – вводим адрес компьютера или доменное имя;

· Протокол: TCP или все;

· Можно оставить прежним так же и стандартный порт сервиса.

  1. Сохраняем настройки, нажав соответствующую кнопку:


Получение статичного IP-адреса

Есть простой и не дорогой переход с изменяемого IP к постоянному через сервисы DDNS. Они присваивают компьютеру с динамическим сетевым адресом постоянное доменное имя. Сохраните для себя список бесплатных DDNS-сервисов:

Как пользоваться сервисами:

  1. Регистрируете учётную запись;
  2. Подтверждаете адрес электронной почты;
  3. Регистрируете и активируете доменное имя компьютера.

Теперь у вашего компьютера есть собственное имя в интернете, которое нужно вписать в настройках подключения там, где указан IP-адрес или имя локальной сети.

Преимущества удаленного рабочего стола Windows

У вас не будет никаких серверов-посредников при подключении, поэтому утечки данных бояться не стоит.

Наличие широкого спектра настроек, можно идеально подстроить под каждого пользователя:

TeamViewer

Одним из самых популярных приложений, которое способно установить удаленный доступ к компьютеру или мобильному устройству, является TeamViewer. Программа устанавливается на многие операционные системы, включая Chrome OS и BlackBerry. TeamViewer может быть инсталирован на компьютер или же работать без установки, если пользователю удобно использовать портативную версию.

Существует широкий перечень продуктов для решения различных задач, например, версия TeamViewer QuickSupport удобна для получения быстрой технической поддержки, а TeamViewer Host может быть использован для круглосуточного мониторинга удалённых устройств. Полный список продуктов указан на официальном сайте данного программного обеспечения.

Функционал программы TeamVIewer, как позволяет пользователю персонализировать дизайн, так и имеет множество других полезных опций. Стоит отметить, что использовать программный продукт в личных некоммерческих целях можно бесплатно, но с некоторыми ограничениями.

После успешного соединения вы сможете, как удалённо управлять компьютером другого оператора, так и своим, наблюдая через экран своего устройства рабочий стол другого дистанционного. Второй пользователь будет при этом наблюдать за вашими шагами.

Чтобы соединиться с другим компьютером без запроса ID и пароля, TeamViewer может присвоить ему постоянный пароль. Для этого:


  1. Далее будет предложено создание учётной записи пользователя TeamViewer. Это действие не обязательно к срочному выполнению, потому что постоянный пароль работает независимо от учетной записи.

Для успешного соединения должны быть выполнены три простых условия: удаленное устройство должно быть включено, подключено к интернету и на нем должен быть запущен TeamViewer.

Удаленный рабочий стол для Google Chrome


После этого иконка запуска появится в разделе браузера chrome://apps/ (сервисы Гугл).

Для полноценного использования сервиса нужно создать учётную запись Google, либо пройти авторизацию в самом браузере Google Chrome.

Аналогично программе TeamViewer пользователь отдалённого устройства видит все действия, которые вы выполняете.

Ammyy Admin

Простая и безопасная утилита, которая способна, как сделать удаленный доступ к компьютеру под управлением Windows, так и к компьютеру под управлением Linux. Из плюсов можно назвать:

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру.

Если вы думаете, что компьютер взломан, отключите его от интернета.

Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.


Блокирование несанкционированного доступа


Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

  • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.


Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

  • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
  • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.


Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.

  • Выключите маршрутизатор беспроводной сети и отсоедините от компьютера Ethernet-кабель.


Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.


В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.

  • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
  • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.


Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).


Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.

  • Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.



  • Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.


Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.




Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.


Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.


Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.


Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

  • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

Предотвращение несанкционированного доступа


Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как включить Защитник Windows.
  • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).


Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.


Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.


Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.


Не пользуйтесь бесплатными беспроводными сетями. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.


Читайте также: