Autor:
Mark Sanchez
Erstelldatum:
28 Januar 2021
Aktualisierungsdatum:
1 Juli 2024
![HACK jede WhatsApp in nur 5 Sek.| Iphone & Android | NOROS MEN](https://i.ytimg.com/vi/4PtFuzAUIfQ/hqdefault.jpg)
Inhalt
1 Trennen Sie Ihren Computer vom Internet. Tun Sie dies, wenn Sie glauben, dass jemand anderes Zugriff darauf hat. Trennen Sie Ethernet-Kabel und Wi-Fi-Verbindung.- Die offensichtlichsten Anzeichen für einen aktiven unbefugten Zugriff sind das Bewegen des Cursors, das Starten von Programmen oder das Löschen von Dateien ohne Ihr Zutun. Allerdings sollten Sie nicht alle Pop-ups alarmieren – sie erscheinen auch während des automatischen Aktualisierungsprozesses vieler Programme.
- Langsame Internetverbindungen oder unbekannte Programme sind nicht unbedingt das Ergebnis eines unbefugten Zugriffs.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Windows: Um zu sehen, welche Dateien kürzlich geöffnet wurden, drücken Sie Windows + E, um den Datei-Explorer zu öffnen. Überprüfen Sie unten im Hauptfenster "Zuletzt verwendete Dateien", um zu sehen, ob sich darunter etwas befindet, das Sie selbst nicht geöffnet haben. Sie können auch eine Liste der zuletzt verwendeten Dokumente oben im Startmenü anzeigen.
- Mac: Klicken Sie auf das Apple-Menü in der oberen linken Ecke Ihres Bildschirms und wählen Sie Letzte. Klicken Sie dann auf Anwendungen (für eine Liste der zuletzt verwendeten Programme), Dokumente (für eine Liste von Dateien) oder Server (für eine Liste der gelöschten ausgehende Verbindungen).
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Drücken Sie unter Windows Strg + Umschalt + Esc.
- Öffnen Sie unter Mac OS den Ordner Programme, doppelklicken Sie auf Dienstprogramme und doppelklicken Sie dann auf Systemmonitor.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
- Suchen Sie auch nach unbekannten oder verdächtigen Programmen. Wenn Sie den Zweck dieses oder jenes aktiven Verfahrens nicht kennen, informieren Sie sich im Internet darüber.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Wenn Ihr Computer keine Antivirensoftware hat, laden Sie das Installationsprogramm auf einen anderen Computer herunter und kopieren Sie es mit einem USB-Laufwerk auf Ihren Computer. Installieren Sie Antivirus und scannen Sie Ihr System.
- Einer der kostenlosen und benutzerfreundlichen Malware-Scanner für Windows und Mac ist Malwarebytes Anti-Malware. Es kann von https://www.malwarebytes.com heruntergeladen werden.
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
![](https://a.vvvvvv.in.ua/society/kak-sdelat-dekupazh.webp)
- Scannen Sie beim Sichern Ihrer Daten jede Datei, da die Gefahr besteht, dass alte Dateien zu einer Infektion des neu installierten Systems führen.
- Lesen Sie diesen Artikel, um weitere Informationen zur Neuinstallation Ihres Windows- oder Mac OS-Systems zu erhalten.
Teil 2 von 2: Unberechtigten Zugriff verhindern
1 Konfigurieren Sie automatische Updates für Ihre Antivirensoftware. Moderne Antivirenprogramme erkennen Malware, bevor sie auf Ihren Computer gelangt. Windows wird mit Windows Defender geliefert, einem ziemlich guten Antivirenprogramm, das im Hintergrund ausgeführt und aktualisiert wird. Sie können auch ein ausgezeichnetes und kostenloses Antivirenprogramm wie BitDefender, Avast! oder AVG. Denken Sie daran, dass auf einem Computer nur ein Antivirenprogramm installiert werden kann.
- Lesen Sie diesen Artikel, um weitere Informationen zum Aktivieren von Windows Defender zu erhalten.
- Lesen Sie diesen Artikel, um weitere Informationen zur Installation Ihrer Antivirensoftware zu erhalten (in diesem Fall wird Windows Defender automatisch ausgeschaltet).
2 Konfigurieren Sie Ihre Firewall. Sofern Sie nicht Eigentümer des Servers sind oder ein RAS-Programm ausführen, müssen die Ports nicht geöffnet bleiben. Die meisten Programme, die offene Ports benötigen, verwenden UPnP, was bedeutet, dass Ports nach Bedarf geöffnet und geschlossen werden. Permanent geöffnete Ports sind die größte Schwachstelle des Systems.
- Lesen Sie diesen Artikel und überprüfen Sie dann, ob alle Ports geschlossen sind (es sei denn, Sie besitzen den Server).
3 Seien Sie vorsichtig mit E-Mail-Anhängen. Sie sind die beliebteste Art, Viren und Malware zu verbreiten. Öffnen Sie Anhänge zu Briefen von Personen, die Sie kennen, und auch in diesem Fall ist es besser, den Absender zu kontaktieren und zu klären, ob er Anhänge gesendet hat. Ist der Rechner des Absenders infiziert, wird ohne dessen Wissen Schadsoftware verschickt.
4 Legen Sie starke Passwörter fest. Jedes sichere Konto oder Programm muss ein eindeutiges und sicheres Passwort haben. In diesem Fall kann ein Angreifer das Passwort eines Kontos nicht verwenden, um sich in ein anderes zu hacken. Informieren Sie sich im Internet über die Verwendung eines Passwort-Managers.
5 Verwenden Sie keine kostenlosen WLAN-Hotspots. Solche Netzwerke sind unsicher, weil Sie nicht wissen können, ob jemand Ihren ein- und ausgehenden Datenverkehr überwacht. Durch die Überwachung des Datenverkehrs kann sich ein Angreifer Zugriff auf den Browser oder wichtigere Prozesse verschaffen. Verwenden Sie einen VPN-Dienst, der den Datenverkehr verschlüsselt, um die Sicherheit Ihres Systems zu gewährleisten, während es mit dem kostenlosen drahtlosen Netzwerk verbunden ist.
- In diesem Artikel erfahren Sie, wie Sie eine Verbindung zu einem VPN-Dienst herstellen.
6 Seien Sie vorsichtig mit Programmen, die aus dem Internet heruntergeladen werden. Viele kostenlose Programme, die im Internet zu finden sind, enthalten zusätzliche und oft unnötige Software. Wählen Sie daher während der Installation eines Programms eine benutzerdefinierte Installation, um unnötige Software zu verwerfen. Laden Sie auch keine "raubkopierte" (nicht lizenzierte) Software herunter, da diese bösartigen Code enthalten kann.
Tipps
- Beachten Sie, dass der Computer manchmal selbst aufwachen kann, um Updates zu installieren. Viele moderne Computer sind so eingestellt, dass Updates automatisch installiert werden, normalerweise nachts, wenn der Computer nicht verwendet wird. Wenn sich der Computer scheinbar von selbst einschaltet, wenn Sie ihn nicht berühren, wacht er wahrscheinlich auf, um Updates herunterzuladen.
- Die Wahrscheinlichkeit, dass sich jemand Remote-Zugriff auf Ihren Computer verschafft hat, ist zwar vorhanden, aber sehr gering. Sie können Maßnahmen ergreifen, um eine Invasion zu verhindern.