تأمين الشبكة المنزلية والكمبيوتر الشخصي بعد الاختراق

جدول المحتويات:

تأمين الشبكة المنزلية والكمبيوتر الشخصي بعد الاختراق
تأمين الشبكة المنزلية والكمبيوتر الشخصي بعد الاختراق
Anonim

يمكن أن يحدث لأي شخص. ربما وقعت في عملية احتيال Ammyy ، أو تعرضت لبرامج الفدية ، أو أصيب جهاز الكمبيوتر الخاص بك بفيروس شرير. بغض النظر عن كيفية اختراقك ، فأنت تشعر بالضعف.

إليك كيفية التعافي من الاختراق وتأمين شبكتك وجهاز الكمبيوتر لمنع الحوادث المستقبلية.

عزل و عزل

Image
Image

للتعافي من الاختراق ، اعزل جهاز الكمبيوتر الخاص بك حتى لا يتمكن المخترق من الاستمرار في التحكم فيه أو استخدامه لمهاجمة أجهزة الكمبيوتر الأخرى. قم بذلك عن طريق فصل جهاز الكمبيوتر الخاص بك عن الإنترنت. إذا كنت تعتقد أن جهاز التوجيه الخاص بك ربما تم اختراقه أيضًا ، فيجب عليك فصل جهاز التوجيه عن مودم الإنترنت أيضًا.

بالنسبة لأجهزة الكمبيوتر المحمولة ، لا تعتمد على قطع الاتصال عبر البرنامج لأن الاتصال قد يُظهر أنه تم إيقاف تشغيله عندما لا يزال متصلاً. تحتوي العديد من أجهزة الكمبيوتر الدفتري على مفتاح مادي يعطل اتصال Wi-Fi ويعزل الكمبيوتر عن الإنترنت. بعد قطع اتصال المتسلل بجهاز الكمبيوتر أو الشبكة ، حان الوقت لتنظيف النظام ، وتخليصه من اختراق البرامج.

إعادة تعيين جهاز التوجيه الخاص بك إلى إعدادات المصنع الافتراضية

إذا كنت تعتقد أن شخصًا ما قد اخترق جهاز توجيه الإنترنت الخاص بك ، فقم بإجراء إعادة ضبط المصنع الافتراضي. إذا لم تكن متأكدًا ، فافعل ذلك على أي حال. تؤدي إعادة الضبط إلى إزالة أي كلمات مرور مخترقة وقواعد جدار الحماية التي أضافها المتسلل والتي فتحت أبواب أنظمتك.

قبل إجراء عملية إعادة ضبط المصنع ، حدد موقع اسم حساب المسؤول الافتراضي للمصنع وكلمة المرور من دليل المستخدم الخاص بالشركة المصنعة لجهاز التوجيه أو موقع الدعم. أنت بحاجة إلى هذا للعودة إلى جهاز التوجيه الخاص بك وإعادة تكوينه.قم بتغيير كلمة مرور المسؤول إلى كلمة مرور قوية فور إعادة التعيين وتأكد من أنه يمكنك تذكر ما هي.

الحصول على عنوان IP مختلف

على الرغم من أنها ليست ضرورة ، إلا أنها فكرة جيدة للحصول على عنوان IP جديد. لاحظ عنوان IP الحالي المخصص لك من مزود خدمة الإنترنت (ISP). قد تتمكن من الحصول على عنوان IP مختلف عن طريق إجراء إصدار DHCP والتجديد من صفحة اتصال WAN الخاصة بالموجه. يمنحك عدد قليل من مزودي خدمة الإنترنت نفس عنوان IP الذي كنت تملكه سابقًا ، لكن معظمهم يعين لك عنوانًا جديدًا. إذا تم تعيين نفس عنوان IP لك ، فاتصل بموفر خدمة الإنترنت لطلب عنوان IP مختلف.

عنوان IP هو عنوانك على الإنترنت ، وهو المكان الذي يمكن للمتسلل العثور عليك فيه. إذا كانت البرامج الضارة لأحد المتسللين تتصل بجهاز الكمبيوتر الخاص بك عن طريق عنوان IP الخاص به ، فإن عنوان IP الجديد يعادل الانتقال إلى عنوان جديد وعدم ترك عنوان إعادة التوجيه. هذا لا يحميك من محاولات القرصنة المستقبلية ، لكنه يحبط محاولات المتسلل لإعادة إنشاء اتصال بجهاز الكمبيوتر الخاص بك.

تطهير أجهزة الكمبيوتر الخاصة بك

بعد ذلك ، قم بتخليص جهاز الكمبيوتر الخاص بك من البرامج الضارة التي قام المتسلل بتثبيتها أو خدعك في تثبيتها. تمت مناقشة هذه العملية بعمق كبير في لقد تعرضت للاختراق! ماذا الآن؟ اتبع التعليمات الواردة في المقالة لمساعدتك على حماية ملفاتك المهمة وتطهير الكمبيوتر المصاب.

إذا كان لديك أجهزة كمبيوتر متعددة على شبكتك المنزلية ، فأنت بحاجة إلى تطهيرها جميعًا ، حيث قد تكون البرامج الضارة قد انتشرت في جميع أنحاء شبكتك ، مما أدى إلى إصابة الأنظمة الأخرى المتصلة بها.

عزز دفاعاتك

احمِ شبكتك وأجهزة الكمبيوتر من التهديدات المستقبلية باتباع الخطوات لتمكين جدار الحماية الذي يجعل من الصعب اختراق نظامك مرة أخرى. يجب عليك أيضًا تنشيط برنامج مكافحة الفيروسات لحماية نظامك من الفيروسات والديدان والتهديدات الأخرى.

تحديث نظام التشغيل والبرامج

برنامج مكافحة البرامج الضارة الخاص بك جيد فقط مثل آخر تحديث له.تأكد من تعيين برنامج الحماية على التحديث تلقائيًا. من خلال القيام بذلك ، يتمتع برنامج الحماية الخاص بك دائمًا بأحدث الدفاعات ضد الاختراقات والبرامج الضارة الجديدة دون الحاجة إلى تذكر تشغيل تحديث يدوي بشكل روتيني. تحقق دوريًا من تاريخ ملف تعريفات مكافحة البرامج الضارة للتأكد من تحديثه.

بالإضافة إلى برامج مكافحة البرامج الضارة والفيروسات ، تحقق لمعرفة ما إذا كان نظام التشغيل لديك بحاجة إلى التحديث. تمامًا كما هو الحال مع برامج مكافحة البرامج الضارة ، يتلقى نظام التشغيل لديك تحديثات تحبط نقاط الضعف الأمنية. ينطبق الأمر نفسه على التطبيقات التي تستخدمها - حيث يساعد التحديث التلقائي لهذه التطبيقات في الحفاظ على أمان برامجك بأقل مجهود منك.

اختبر دفاعاتك

يجب عليك اختبار جدار الحماية الخاص بك والتفكير في فحص جهاز الكمبيوتر الخاص بك باستخدام ماسح ضوئي للثغرات الأمنية ، وربما تشغيل ماسح ضوئي للبرامج الضارة للرأي الثاني للتأكد من أن دفاعاتك آمنة قدر الإمكان وعدم وجود ثغرات في جدرانك الافتراضية

أيضًا خذ الوقت الكافي لتغيير كلمات المرور للحسابات التي سجلت الدخول إليها أثناء الهجوم. على سبيل المثال ، إذا كانت حسابات البريد الإلكتروني والبنك والتسوق الخاصة بك نشطة أثناء الاختراق ، فمن الممكن أن تكون كلمات المرور قد تم تمريرها. يعد تغييرها على الفور وتمكين المصادقة الثنائية (2FA) أمرًا مثاليًا.

يعد استخدام مدير كلمات المرور لتخزين كلمات المرور الجديدة والآمنة أفضل طريقة لعدم فقدها مطلقًا ولكن للسماح بكلمات مرور فائقة الأمان.

موصى به: