Εδώ είναι μια κατανομή:
* νόμιμες διαδικασίες υποβάθρου: Τα λειτουργικά συστήματα, το λογισμικό προστασίας από ιούς, οι υπηρεσίες συγχρονισμού σύννεφων και πολλές εφαρμογές απαιτούν σωστά τις διαδικασίες φόντου. Αυτά αναμένονται και δεν αποτελούν απειλή για την ασφάλεια.
* κακόβουλες διαδικασίες υποβάθρου: Οι χάκερ συχνά εγκαθιστούν κακόβουλο λογισμικό που τρέχει σιωπηλά στο παρασκήνιο. Αυτό το κακόβουλο λογισμικό μπορεί να κλέψει δεδομένα, να ελέγχει τον υπολογιστή σας εξ αποστάσεως ή να χρησιμοποιήσει το σύστημά σας για κακόβουλες δραστηριότητες όπως εξόρυξη κρυπτογράφησης ή αποστολή ανεπιθύμητης αλληλογραφίας. Αυτές είναι οι διαδικασίες που προκαλούν ανησυχίες.
Για να πείτε τη διαφορά:
* Ελέγξτε το Task Manager (Windows) ή την Monitor Activity (MACOS): Αναζητήστε διαδικασίες που δεν αναγνωρίζετε. Δώστε προσοχή στην υψηλή χρήση CPU ή στη μνήμη με άγνωστες διαδικασίες.
* Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από ιούς και αντι-μαλλιού: Κρατήστε το ενημερωμένο και εκτελέστε τακτικές σαρώσεις.
* Να είστε προσεκτικοί σχετικά με το λογισμικό που εγκαθιστάτε: Λήψη μόνο από αξιόπιστες πηγές.
* Παρακολουθήστε τη δραστηριότητα του δικτύου σας: Η απροσδόκητα υψηλή χρήση του δικτύου θα μπορούσε να υποδεικνύει κακόβουλη δραστηριότητα.
Εν ολίγοις, οι ίδιες οι διαδικασίες υποβάθρου δεν είναι το πρόβλημα. Είναι η * φύση * αυτών των διαδικασιών που καθορίζουν εάν έχει συμβεί ένα hack. Εάν βλέπετε άγνωστες διαδικασίες, ερευνήστε τις περαιτέρω πριν ολοκληρώσετε το σύστημά σας είναι σίγουρα hacked.
Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα