hackers de computador podem criar o caos dentro de suas implantações de TI. Enquanto muitos de nós trabalham incansavelmente para proteger nossas redes , às vezes buracos em nossas estratégias de segurança e desenvolver um hacker irá explorá-los. Mas existem passos que você pode tomar para pegar o intruso e evitar futuras invasões . Isso pode fazer a diferença entre uma operação de TI sem problemas e aquele em que a informação sensível seja comprometida. Instruções
Travando o Hacker
1
Olhe para os sinais de alerta de intrusão. Uma das mais óbvias é a atividade do disco rígido. Se você monitorar suas redes , você vai se acostumar a um nível típico de atividade de disco rígido. Se isso aumenta inesperadamente , verificar a integridade de seus dados.
2
inspecionar arquivos em seu disco rígido e procurar por sinais de adulteração , como a exclusão do arquivo , a edição ou a corrupção, quando você sabe que ninguém tocou os arquivos .
3
Procure solicitações persistentes com o mesmo endereço IP para o seu firewall. Muitas vezes , o software anti -pirataria irá alertá-lo aos pedidos suspeitos. Se isso ocorrer em torno do tempo de um evento de hackers ocorre , este endereço IP é, provavelmente, o seu hacker. Tomar medidas para bloqueá-lo.
4
Acompanhe esse número IP a uma localização geográfica usando um programa como o Netstat . Vire esta informação às autoridades . Como medida de precaução , pode ser uma boa idéia para movimentar dados sensíveis fora do servidor afetado ou desligá-lo completamente para evitar mais invasões.
5
prevenir futuros incidentes de hackers , garantindo o seu sistema é completamente up- - se atualizado com as últimas correções e patches. Muitas vezes, estes irão remediar falhas de segurança que hackers iria explorar. Além disso , certifique-se que você tenha instalado algum tipo de firewall e estão usando-o .