Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Um laptop está sendo invadido quando em uma rede não garantida, One sai off-line e altera sua senha e tenta voltar on-line, mas é alterada sua lata original?
Sim, o cenário que você descreveu sugere fortemente que o laptop * pode * ter sido invadido enquanto estava na rede não segura. Vamos quebrar o porquê:

* rede não segura =oportunidade: As redes Wi-Fi não garantidas (abertas, sem senha) são como rodovias para hackers. Eles podem interceptar facilmente o tráfego e potencialmente obter acesso ao seu dispositivo ou contas.
* ficando offline e alterando a senha: Esta é uma boa reação * se você suspeitar de um compromisso. No entanto, não é infalível se o atacante já tiver uma posição.
* "A senha alterou seu original": Esta é a *maior bandeira vermelha *. Aqui está o que provavelmente significa:

* malware/keylogger: Enquanto estava na rede não segura, o malware (como um KeyLogger) poderia ter sido instalado no seu laptop.
* Intercepção de senha: O invasor pode ter interceptado sua senha original e depois a alterada * antes * você o fez. Isso o travaria.
* envenenamento/phishing: Menos provável nesse cenário exato, mas possível. O invasor poderia ter redirecionado você para uma página de login falsa para roubar suas credenciais quando você tentou fazer login em algo * depois de se conectar à rede não segura.

Por que aponta para um hack:

O fato de sua senha ter sido alterada sem a sua iniciação, especialmente * depois de * você estar em uma rede não garantida, é extremamente suspeito. Ele sugere fortemente que alguém ganhou o controle de sua conta ou do sistema, e foi isso que a mudou.

O que você deve fazer agora:

1. Suponha que você esteja comprometido: Trate seu laptop como se estivesse completamente sob o controle de outra pessoa.
2. Reinstalação limpa do sistema operacional: Esta é a maneira mais confiável de remover qualquer malware. Backup * somente * dados essenciais (documentos, fotos, etc.) * Após * digitalizá -los completamente com vários programas antivírus. Evite fazer backup de arquivos executáveis ​​(.exe, .dll, etc.), pois eles podem conter malware.
3. Altere todas as senhas de um dispositivo seguro: Depois de reinstalar o sistema operacional e verificar o laptop está limpo, altere * todas * suas senhas (email, bancos, mídias sociais etc.) de um dispositivo diferente e confiável (outro computador ou telefone em uma rede segura). Use senhas fortes e exclusivas.
4. Ativar autenticação de dois fatores (2FA): Sempre que possível, ative o 2FA para obter uma camada adicional de segurança.
5. Monitore suas contas: Fique de olho em suas contas bancárias, cartões de crédito e outras contas confidenciais para qualquer atividade não autorizada.
6. Antivirus/Antimalware: Instale um programa antivírus/antimalware respeitável * depois de reinstalar o sistema operacional.
7. firewall: Verifique se o seu firewall está ativado.
8. Cuidado com redes não garantidas: Evite usar redes Wi-Fi não garantidas sempre que possível. Se você precisar usar um, use uma VPN (rede privada virtual) para criptografar seu tráfego.
9. Atualizar regularmente o software: Mantenha seu sistema operacional, navegador e outros softwares atualizados com os mais recentes patches de segurança.

Em resumo:sua senha sendo alterada nessa situação aponta fortemente para uma tentativa de hackers bem -sucedida. Tome medidas imediatas para mitigar os danos.

Anterior :

Próximo :
  Os artigos relacionados
·Quais mecanismos são mais usados ​​nas regras do firew…
·Desde quando o nstp foi implementado? 
·Como você conecta suas câmeras de segurança a uma ca…
·Como rastrear atividades on-line a partir de casa Compu…
·O que os firewalls impedem? 
·Por que temos segurança E nos computadores? 
·Quando uma quebra no cabo da rede de token anel ocorre …
·Como funcionou a segurança do computador precoce? 
·Como configurar perfis de usuário em Server 2003 
·Como ignorar o Netgear Firewall para acessar o DeviantA…
  Artigos em destaque
·Os roteadores que podem ser usados ​​para a Verizon FiO…
·O que é wifi bg? 
·O que é uma desvantagem de usar o FTP da linha de coma…
·Onde está o botão sem fio no Acer extensa 5235? 
·Como instalar um PHP Basic Script 
·O que é reconhecido serviço orientado para a conexão…
·Qual das interfaces no roteador seria usada pelo Switch…
·Como copiar uma imagem ISO para um ESX Server 
·O tipo de rede mais comum é? 
·Como criar uma pasta compartilhada NetWare 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados