Mi hermana hackea mi computadora [cerrado]

-3

mi computadora fue pirateada por mi hermana. Ella casi me dijo con su comentario constante sobre algo que solo podía saber al tener acceso a mi computadora o al tráfico de Internet (intenté confrontarla, pero ella solo sonrió y dijo "no hay privacidad en una computadora"). Ella no tiene acceso físico a mi computadora, pero nos enviamos correos electrónicos a menudo y mi correo electrónico fue pirateado hace meses. Eventualmente recuperé el acceso. No me importa mucho tener la computadora más segura del mundo, solo quiero privacidad de las personas que conozco. Intenté restaurar de fábrica mi computadora contra virus y malware, pero los comentarios seguían llegando. Ahora intento una VPN.

Entonces, creo que si ella no sabe dónde buscar (mi dns, ip, puerta de enlace, servidor dhcp, etc.), entonces el problema está resuelto. Mi pregunta es "¿Qué necesito cambiar en mi red para evitarla? ¿También necesito una nueva computadora, módem, enrutador o ISP?

Ted Zed
fuente
Debe ser "serio" acerca de cómo asegurar su computadora, su falta de seriedad permitió que esto sucediera (si sucedió), ¿ha identificado que ella obtuvo acceso a su computadora de forma remota?
Ramhound

Respuestas:

1

Una situación similar le sucedió a un pariente.

  1. Analizar en busca de virus, malware, etc . Es posible que su hermana haya instalado un Keylogger en algún momento. Si este es el caso, cualquier otra cosa que intente será inútil.
  2. Cambie su contraseña de correo electrónico a una contraseña segura . Para mayor seguridad, use una computadora diferente para hacerlo, por ejemplo, una en una biblioteca, escuela o trabajo.
  3. Configure la autenticación de dos factores . Los sistemas de correo electrónico más populares admiten alguna forma de esto. Deberá buscar el método relevante para su proveedor.
  4. No reutilice sus contraseñas: use una contraseña diferente para cada sitio en el que inicie sesión. Un administrador de contraseñas puede ayudarlo con eso. La mayoría de los administradores de contraseñas también incluirán herramientas para verificar la seguridad de sus contraseñas, y marcarán contraseñas débiles o reutilizadas, y generalmente también las incluidas en las filtraciones de sitios web descifrados.
RoadieRich
fuente