Red de conocimiento informático - Espacio del host - Mi computadora está siendo monitoreada de forma remota, ¡ayúdame! ! !

Mi computadora está siendo monitoreada de forma remota, ¡ayúdame! ! !

Si eres un experto, sentirás que alguien está controlando remotamente tu computadora. Si revisas tus registros, ¿lo sabrás?

Cuando se trata de piratas informáticos, es posible que lo hagas. Piense en los maestros impredecibles de "The Matrix". De hecho, ahora existen innumerables programas de piratería potentes y fáciles de usar. Incluso los internautas jóvenes que acaban de navegar por Internet pueden utilizar este software de ataque listo para usar para convertirse en un arma muy letal. hacker. héroe. Sin embargo, no debemos tener demasiado miedo a los piratas informáticos. Podemos tomar precauciones para evitar que los piratas informáticos comiencen. I 2)dS G amp;

El primer paso: Elija el sistema operativo g VX ^ @t

Debido a que Windows 98 es muy fácil de usar, es la primera opción para muchos. amigos para utilizar Internet sistema operativo preferido. Sin embargo, muchas de las fallas del sistema Windows 98 son bien conocidas en el mundo. A través de software de ataque como DDoS, WinNuke o UDP Flood, Windows 98 puede darle fácilmente una apariencia azul de muerte. En la actualidad, Microsoft ha dejado de actualizar y actualizar los defectos de Windows 98, por lo que se puede decir que este sistema operativo ha sido abandonado por los tiempos. Si no quiere encontrarse con frecuentes ataques con bombas maliciosas, es mejor cambiar de negocio y de uso. Sistema Windows 2000/XP. [3W;CqA m

Paso 2: Actualización del parche vsvj;@RP)n

No existe una pared hermética, incluso si se utiliza el último sistema operativo, esto no significa que su El ordenador ha sido guardado en una caja fuerte, por lo que siempre debemos estar atentos a los parches publicados por la web oficial de Microsoft. Por lo general, después de que Microsoft descubre ciertas vulnerabilidades que pueden afectar la seguridad del sistema, publicará parches del sistema en su sitio web oficial. En este momento, debe descargar e instalar los parches más recientes lo antes posible para solucionar las vulnerabilidades del sistema de manera oportuna. Por ejemplo, después de instalar SP1 en Windows XP, la seguridad del sistema se puede mejorar enormemente. B?r\Mamp; Los registros pueden indicar si alguien intentó atacar el sistema y los resultados del ataque, para que podamos tomar medidas específicas. mZ]Ge m9

Paso 3: Cerrar servicios inútiles sN|wJ o

Los piratas informáticos deben abrir los puertos correspondientes a través de la computadora para atacar la computadora Si cerramos los puertos inútiles, así. reduciendo en gran medida el riesgo de ataques. Para Windows, puede eliminar los protocolos de transmisión NWLink e IPX/SPX en el sistema y habilitar el mecanismo de seguridad en las propiedades del protocolo TCP/IP. Si no hay necesidades especiales como ICQ y reproducción en línea real, se recomienda cerrar todos los puertos UDP. De manera similar, en Windows 2000/XP, los servicios no utilizados, como el uso compartido de impresiones y los servicios web, también se pueden desactivar, lo que no sólo ahorra más recursos del sistema, sino que también reduce la posibilidad de intrusión de piratas informáticos. D JDF gt;!

Paso 4: Oculte su dirección IP&P Tii^ d9

Antes de que los piratas informáticos ataquen su computadora, primero deben confirmar la dirección IP de la computadora. evitar que otros detecten el servidor mediante ping o utilizar un servidor proxy para ocultar su dirección IP real. Por ejemplo, seleccionamos "Evitar que otros usen el comando ping" en la columna de configuración del firewall Skynet. De esta manera, no importa si otros realizan una prueba de ping a través del nombre de dominio o la dirección IP, no podrán confirmar. si el servidor está encendido, lo que naturalmente reduce la posibilidad de ataques de piratas informáticos.

D1R k @`Y

Paso 5: ¿Buscar vulnerabilidades locales? P/G}yz

Sin embargo, permanecer en línea durante mucho tiempo brinda comodidad para que otros escaneen su computadora. ¿Podemos protegernos eficazmente contra tales condiciones? En primer lugar, debemos conocer los riesgos de seguridad en la computadora, por lo que podemos utilizar un software de escaneo del sistema para encontrar estas vulnerabilidades. Tomemos como ejemplo XScan, que puede utilizar subprocesos múltiples para detectar vulnerabilidades de seguridad en todos los puertos de la máquina y guardar los resultados del análisis en archivos, de modo que podamos encontrar fácilmente las vulnerabilidades de la computadora, y el programa también proporcionará descripciones detalladas de algunas vulnerabilidades conocidas, programas de utilización y soluciones, podemos parchear directamente las vulnerabilidades para mejorar la seguridad del sistema. QX 7w $\RT

Paso 6: Software de firewall para garantizar la seguridad^ )g IU F}

Incluso si completamos las operaciones anteriores, esto es solo una medida de protección parcial. El medio más eficaz para proteger la seguridad de la red es instalar un software de firewall. Actualmente existen muchos programas de firewall de este tipo, como Skynet Firewall, Norton Internet Firewall, ZoneAlarm, etc. No solo pueden evitar ping y conexiones maliciosas, sino que también tienen mensajes de advertencia únicos para atraer su atención cuando se encuentren ataques maliciosos y registrarlos todos. la información de intrusión para que tenga un registro para la investigación. Por lo tanto, para garantizar completamente que no estés sujeto a intrusiones externas cuando navegas por Internet, es mejor elegir un software de firewall de red adecuado que te ponga de buen humor cuando charles con tu novia. Sin embargo, debemos recordarles a todos que instalar un software de firewall no significa que todo estará bien. Para evitar que el software de firewall se convierta en una Línea de Defensa Maginot solo de nombre, es mejor actualizarlo en línea a intervalos regulares, por lo que. que el software de firewall de red pueda funcionar mejor contra los últimos ciberataques. 3t!G hizaA

Después de lograr realmente los aspectos anteriores, los expertos sugieren que instalemos un sistema de protección informática para las computadoras. Luego, incluso si un pirata informático introduce un virus troyano en su computadora que no se puede eliminar, usted. También puede usar el sistema de protección de computadora Yuguotianqing para restaurar rápida y convenientemente su computadora a las condiciones de trabajo normales. Con la protección del sistema de protección de computadora Yuguantianqing, su computadora es tan segura como usar un chaleco antibalas, lo que le permite permanecer en Internet y viajar a cualquier lugar. .