الأحد، 20 أكتوبر 2019

كيف تتحقق إذا ما تم اختراق شبكة Wi-Fi الخاصة بك أو لا ؟

ربما تكون قد قمت بتثبيت أفضل برامج مكافحة الفيروسات والاعتقاد بأنها تحميك من البرامج الضارة أو الفيروسات ، ولكن مثل هذه التهديدات يمكن أن تغزو مساحتك الرقمية باستخدام شبكة W-iFi أيضًا. في ما يلي بعض العلامات التي تحتاجها للحفاظ على المراقبة التي تشير إلى أن شخصًا غير مصرح له يستخدم شبكتك بنية ضارة.

  • انخفاض في سرعة Wi-Fi
العلامة الأكثر وضوحًا على أن شخصًا ما خارج دائرتك الموثوق بها يستخدم موارد Wi-Fi الخاصة بك هو عندما تنخفض سرعة الإنترنت فجأة دون سبب واضح. قد تستغرق مقاطع الفيديو الخاصة بك وقتًا أطول لتخزينها مؤقتًا. قد يستغرق تحميل المواقع الإلكترونية وقتًا أطول ، وقد تواجه الألعاب عبر الإنترنت صعوبة في التشغيل.
إذا كنت تشعر أن سرعة الشبكة لديك قد انخفضت ، أو أن حزمة البيانات الخاصة بك يتم استخدامها بسرعة أكبر من المعتاد ، فقد يكون ذلك بسبب قيام شخص آخر بالتسلل إلى الشبكة ويستخدم الإنترنت لديك.
الإعدادات المتغيرة
يعمل معظم المتسللين عبر التسلل إلى نظام الشبكة وتغيير الإعدادات لتسهيل الاختراق. تحقق من وجود علامات مثل:
تم تغيير كلمات المرور.
يتم تعديل تردد الإشارة.
يبدأ مؤشر الشاشة في التحرك من تلقاء نفسه.
  • وجود أجهزة غير معروفة
بصفتك مسؤول الشبكة ، يجب أن يكون لديك حق الوصول إلى السجلات التي تشير إلى أجهزة معينة متصلة حاليًا بالشبكة. إذا لم تكن المسؤول ، فتعرف على من لديه هذه الصلاحية ، واطلب منهم التحقق من السجلات. إذا وجدت أن هناك أجهزة متصلة بالنظام في عداد المفقودين ، فقد يكون أحد المتسللين الذين تمكنوا من الوصول إلى الشبكة.
مكافحة الفيروسات معطلة
تتمثل إحدى الخطوات الأولى لأحد المتطفلين الذين تمكنوا من الوصول إلى شبكة ما في إيجاد طريقة لتعطيل جدران الحماية وبرامج مكافحة الفيروسات الأخرى المصممة لإبقاء البرامج الضارة خارج أجهزة الكمبيوتر. إذا وجدت أن جدار الحماية الخاص بك قد تم تعطيله دون علمك ، فقد يكون من عمل أحد المتطفلين الذين تمكنوا من اجتياح شبكتك.
  • رسائل غريبة
بمجرد أن يتمكن المتسلل من الوصول إلى شبكتك ، فإن الخطوة التالية هي في الواقع إلحاق ضرر بالأجهزة المتصلة. قد تبدأ في تلقي رسائل غريبة تحمل ملفات مصابة بالفيروسات. غالبًا ما تتم مشاركة هذه الملفات على شبكات مغلقة بواسطة جهاز كمبيوتر يتحكم فيه المتسلل ، لذا تعتقد أنه سيكون من الآمن فتحه.
إذا كان لديك أدنى قدر من الشك حول رسالة تلقيتها تطلب منك فتح ملف أو برنامج غير معروف ، حتى إذا بدا أنه جاء من جهاز كمبيوتر قريب ، فاخذ الوقت الكافي للتحقق من زملائك لمعرفة من أرسل الملف وتأكيده أنهم يعرفون أن الملف يمكن فتحه بأمان.
برامج جديدة على جهاز الكمبيوتر الخاص بك
أخيرًا ، تتمثل أكبر علامة على حدوث اختراق للأمان في ظهور برامج غريبة وغير معروفة على الكمبيوتر. تم زرع هذه البرامج على جهاز الكمبيوتر الخاص بك من قبل المتسلل ويمكن أن تتسبب في جميع أنواع الضرر ، من تسرب معلوماتك الشخصية عبر الإنترنت إلى السماح للمتسلل بتولي جهازك واستخدامه للقيام بأنشطة غير قانونية.
إذا لاحظت وجود برنامج غريب على جهاز الكمبيوتر الخاص بك لا تتذكر تثبيته ، فلا تقم بفتحه تحت أي ظرف من الظروف. تعرف على أكبر قدر ممكن من المعلومات حول البرنامج عبر الإنترنت واطلب من برنامج مكافحة الفيروسات فحص الملفات لتحديد ما إذا كانت تشكل تهديدًا أم لا.
خاتمة
بمجرد تحديد أن شبكتك تتعرض للهجوم ، فقد حان الوقت لاتخاذ خطوات تصحيحية. افصل جهازك والآخرين عن الشبكة فورًا لمنع المتسلل من الانتشار عبر كل جهاز كمبيوتر. اتصل بعد ذلك بأحد خبراء أمن الإنترنت لفحص الشبكة لتحديد المدى الكامل للإصابة ونصحك بالخطوات التي يجب اتخاذها لتخليص شبكة المتسلل وتحصين دفاعات الشبكة ضد الهجمات المماثلة في المستقبل.
تعليقات فيسبوك
0 تعليقات بلوجر

ليست هناك تعليقات:

إرسال تعليق

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم