Deine Frage-Antwort-Community
Frage stellen
    • Meinung des Tages: Ukraine-Verhandlungen in Istanbul ohne Putin & Trump - welche Erwartungen habt Ihr an den Gipfel?
    • Bald sollen Beamte und Selbständige in die Rentenkasse einzahlen. Wie findet ihr das?
    • Was ist die unschönste Eigenschaft die man haben kann?
    • Wie sehr begleitet dich KI im Alltag?
    • Macht ihr Euch Gedanken über eure Altersversorgung oder habt sogar Angst vor Altersarmut?
    • Welchen Job würdest du wollen, wenn du im Mittelalter leben würdest?
    • Alle Beiträge
    • Radiokooperation mit Absolut HOT 🔥
    • Meinung des Tages
    • Themenspecial: Wechseljahre (mit der Influencerin blondbynana)
    • Blickwechsel: Deine Fragen an einen unheilbar kranken Lungenkrebspatienten
    • Ask Me Anything:
      Alle Blickwechsel
    • Ask Me Anything:
      Alle Themenspecials
    • gutefrage Tipps
    • gutefrage Highlights
    • Computer
    • Internet & Social Media
    • Kreativität, Freizeit & Hobby
    • Lokales, Reiseziele & Urlaub
    • Medien, Unterhaltung & Musik
    • Mode & Beauty
    • Software & Apps
    • Spiele & Gaming
    • Sport & Fitness
    • Alle Themenwelten
In wenigen Minuten
Antworten auf Deine Fragen.
Frage stellen
Du hast noch kein gutefrage Profil? Jetzt kostenlos erstellen
Profil Beiträge Antworten Antworten

verreisterNutzer

02.11.2022
Übersicht
0
Hilf. Antw.
1
Antwort
0
Beiträge
1
Danke
0
Komplim.
0
Freunde
DanTan1
02.11.2022, 03:58
Wie kann man erkennen ob man gehackt wurde?

Gibt es da für den Laien Möglichkeiten die zu erkennen auf den einfach Blick?

...zum Beitrag
Antwort
von verreisterNutzer
02.11.2022, 04:33
Mit "gehackt" meine ich, ob ein Hacker sich Zugriff auf meinen Rechner verschafft hat und absofort die Kontrolle hat sozusagen, bzw alle sehen kann was ich auf dem Computer mache.

Das kann man nicht als Laie mit einem einfachen Blick feststellen - dafür bedarf es eine gründliche Untersuchung des Betriebssystems. Wenn ein Exploit erst einmal in das System eingedrungen ist, kann er auch Passwörter auslesen und damit auch Zugriff zu anderen Geräten im Netzwerk erlangen - bis hin zu totaler Überwachung.

Man kann ausgehende sowie eingehende Verbindungen überwachen und das System davor schützen. Letzen endlich ist es immer der Nutzer am Rechner, der hier die Tore für solch eine Art von Exploits öffnet.

...zur Antwort
gutefrage
  • Beitrag erstellen
  • Stöbern
  • Alle Themen
  • Hilfe / FAQ
  • Richtlinien
  • gutefrage Highlights
Partner
  • Businesspartner
  • Partner werden
Unternehmen
  • Über uns
  • Jobs
  • Kontakt
  • Presse
Rechtliches
  • Impressum
  • Datenschutz
  • AGB
  • Utiq verwalten
Weil es immer jemand weiß.
gutefrage ist so vielseitig wie keine andere Frage-Antwort-Plattform. Bei uns findest Du schnell neue Perspektiven - egal zu welchem Thema.
Gmacht in Minga. Mit
❤
Facebook Pixel