09.12.2021
Viele Computer-Benutzer sind “unschuldigen” Opfer von Internet-und Computer-Vandalismus. Ihr Computer wurde angegriffen oder sogar völlig verletzt und seine völlig offen, einige Hacker auf der anderen Seite der Welt. Oder einige Mitarbeiter oder Freund oder Frau (!!!) installiert hat einige Monitoring-Programm auf, um zu sehen, was die User mit ihr tun, was ihnen leicht zu lesen alle E-Mails, Passwörtern und so weiter. Was auch immer die BeweggrÜnde und Ziele fÜr diese Menschen sind wir nur vorstellen können. Das Problem ist, dass die Menschen, die nicht vertraut sind mit dem Computer und Betriebssysteme sind in der Regel völlig unbekannt, der all dies. Als sie endlich einen Anhaltspunkt haben, die sie nicht wissen, was Sie dagegen tun können. Ich versuche, ein paar Tipps geben, wie man erreichen, in solchen Fällen, in denen Sie glauben, dass Sie sich angegriffen oder gehackt.
Wie kannst du wissen?
Wie können Sie wissen, dass Sie wurden angegriffen oder Ihr System kompromittiert? Es könnte ja sein, oder es könnte schwierig werden, sehr einfach. Wenn Sie eine Firewall wie ZoneAlarm ist, könnte es sich eingeloggt haben eine verdächtige Setup-Programm versucht, einen Server oder Ihre Antivirus benachrichtigt Sie Über einige Trojaner. Oder Ihre Internet-Verbindung ist gestört oder Ihre Firewall ist wie seine schreienden das Ende der Welt, und Sie werden unter DoS-Attacke? Oder Sie haben seltsame neue “Features” auf Ihrem Computer oder beim Surfen im Netz? Oder Sie sind gezwungen, auf seltsame Websites gehen, wenn Sie im Internet surfen? Auf jeden Fall, sollten Sie skeptisch, auch paranoid. Sie können nur selten genau wissen. In der Regel, wenn Sie nicht aufpassen, Sie in der Regel kann es sehen. Think. Was ist hier falsch? Nichts? Warum kann mein System nicht läuft, wie es sollte? Was war die Warnung ignoriert, bevor ich? Was war das Bildschirm, und tauchte wanished? Warum hat es so lange dauern zu booten? Warum meine Einstellungen geändert wurden, didnt Ich wei߸, dass ich sie ändern? Warum werden einige Dateien fehlen? Was habe ich seltsame E-Mail “gesendet” von meinem Computer, dass ich nicht daran erinnern? Was ist die GrÜndung in meinem Computer? Warum wird meine Internet-Verbindung “arbeiten” Im hart blieben auch nicht tun?
Eine Möglichkeit, zu wissen, dass etwas passiert in Ihrem System (zB neue Dateien installiert wurden, existierende Dateien verändert, usw.), um volle systemweite Datei prÜfen, mit speziellen Tools wie NIS (kostenlos) Filecheck schaffen, die kryptografisch starke Hashes Von den Dateien, die Sie angeben, oder alle Dateien auf der Grundlage ihrer Erweiterung bestimmen Sie. Da keine zwei Dateien kann die Hash-es sei denn, sie sind genau die gleiche Datei, es kann täuschen. Der Punkt ist, dass man eine solche Datenbank mit diesem Programm aus allen relevanten Dateien (zB basierend auf Datei-Erweiterungen wie exe dll vxd ocx sys scr bat cmd com ini reg drv vbs inf msi wsc pif wsh 386), wenn Sie wissen, dass Ihr Computer Ist sicher und sauber aus Infektionen. Wenn Sie sich zu etwas neu installieren oder aktualisieren Sie Ihre Programme in der Art und Weise zu sichern, sollten Sie zunächst prÜfen, ob Änderungen in Ihrem Computer (sofern Sie sind derzeit mit Trojanern infizierten etc.). Danach Update / Neuinstallation, was Sie wollen, und dann auch diese Liste aktualisieren oder erstellen Sie eine neue Liste mit der Anwendung dieses Programms. Nun, wenn Sie den Verdacht haben, dass Sie infiziert sind oder einige Dateien in Ihrem Computer manipuliert sind, können Sie mit diesem Programm wieder auf und vergleichen Sie die Ergebnisse. Es informiert Sie Über alle Änderungen auf die Dateien und es ist unmöglich, dass ein Virus / Trojaner zu verstecken sich in Ihrem Computer aus diesem Programm. Sie können einfach prÜfen, wie die Ergebnisse: “Hmmm … Was ist das neue filename.exe ist, dass jetzt in meinem System? Warum ist nicht das gleiche explorer.exe explorer.exe zuvor, hat einige Trojaner erschlossen werden? Etc . " Auf diese Weise kann man leicht die Suche nach dem Eindringling. Auch die Datei und deren Datenbanken sind ziemlich klein (wenige Megabyte), so kann man zB, brennen Sie es auf CD-ROM oder in USB-Laufwerk und fÜhren sie mit Ihnen die ganze Zeit, damit niemand die Möglichkeit hat.
Don’t panic! Was ist zu tun, wenn Sie (glauben), dass Sie sich angegriffen? Erstens, nicht in Panik zu geraten. Wenn der Hacker geworden in Ihrem System, er hätte den Schaden bereits geschehen. Wenn er nicht in noch, kann er nie in. Wenn der Angriff ist net-basiert (zB Port-Scan, DoS-Angriffs-oder DNS-Spoofing, dass Sie irgendwie vor Ort), dann könnte die beste Option zu trennen. Ziehen Sie den Stecker, um sicher zu sein. Auf der anderen Seite, wenn Sie wissen, dass Ihr Abwehr gut sind, ist es möglicherweise ratsam, um herauszufinden, wer versucht, zu tun oder zu tun, was auf Ihrem System. Wenn Sie trennen, der Hacker könnte es bemerken und herauszufinden, dass Sie ihn gesichtet.
Denken Sie daran, dass Sie, wenn Sie sich auf Ihre Firewall Zugriffe von au߸en, der sich einfach bedeutet, dass Ihre Firewall, die ihren Job und dass Sie sicher sind, so gibt es keinen besonderen Grund zu trennen. Seine Untersuchung noch wert, denn es könnte ein Zeichen fÜr jemand versucht, eine Verbindung zu einem Trojanischen Pferd, die sich in Ihrem Computer oder suchen Sie nach Schwachstellen in Ihrem Computer zu nutzen. Allerdings, wenn Sie sehr seltsam Treffer fÜr Ihre Firewall von innen heraus zu Ihrem Computer, dann ist es sehr wichtig, zu trennen, um sicherzustellen, dass das, was er ist, und dass sie nicht aus, um die Netto-egal, was als nächstes passiert. Nachdem Sie haben dafÜr gesorgt, dass Hacker sich nicht in / aus Ihrem System, dann haben Sie Zeit, um herauszufinden, und reagieren auf den Angriff viel besser.
Unter DoS oder fÜr DoS? Wenn Ihre Internet-Verbindung ist gestört oder Firewall ist schreien, dann könnte es sein, dass unter DDoSA. Distributed Denial-of-Service-Angriff oder die Teilnahme an einen DoS-Angriff. Durch die ß“berprÜfung Ihres Netzwerk-Verbindungen, ihre Quellen und Ziele und die Menge an Daten Übertragen werden, können Sie versuchen, diese Zahl aus (bitte schauen “Netzwerkverbindungen” Absatz unten). Wenn Sie die Zielgruppe, dann mÜssen Sie entweder A) ändern Sie Ihre IP-Adresse B) passen Sie Ihre Computer-und Firewall-Einstellungen, so dass es hoffentlich Block C) wenden Sie sich an Ihren ISP und natÜrlich D) ÜberprÜfen, dass Sie Über die neuesten Updates fÜr Ihr Betriebssystem . Man könnte auch erwägen Kauf eines neuen Netzwerkkarte oder mindestens die Änderung ihrer MAC-Nummer, und wenn Sie Ihre Computer-und Benutzernamen werden Sie sicher, dass Sie verfolgt werden kann oder gezielt wieder. Normalerweise, die Sie benötigen, um alle von ihnen.
DDoSA wird verwendet, um fÜllen Sie die Verbindung und Computer-Ressourcen, so dass (Ihr Computer, wenn Sie das Ziel oder das Ziel, wenn Sie den Computer verwendet werden, um jemanden DoS) kann nicht verwendet werden soll. In der Regel ist es nur getan, um Rache oder harrash Sie da es nicht eine echte “Bedrohung” zu Ihrem Computer, es sei denn, Sie sind die Quelle einer solchen Attacke! Wenn Sie den Quellcode von DoS-, dann mÜssen Sie den Computer vollständig insecured. Wenn Sie sich fÜr DoS Ziel, es nur verhindert, dass Sie (und vielleicht Dutzende andere Menschen, denn sie können Ihre Verbindung irgendwie) von der Nutzung des Netzes. Es gibt viele verschiedene DoSA: s wie “Smurf”, “SYN Flood”, “Ping-Flut”, “DNS-Angriff”, “Teardrop”, “Stream”, TFN “,” Trinoo “,” Stacheldraht “,” TFN2K " , Etc. etc. Aber das ist nicht wichtig zu wissen, dass Über sie, da meist nicht viel tun können, ohne dass Sie Ihren Internet-Anbieter, und er wird Ihnen sagen, about it.
Nachdem Sie erholt haben, ist es wichtig, zu vermeiden, dass die gleichen Praktiken putted Sie auf das Risiko vor. Seien Sie sehr vorsichtig Über Ihre neue IP-Adresse, Proxies benutzen, um sich zu verstecken. Wenn Ihnen, wo Quelle der DoS-Attacke zu können, mÜssen Sie sehr vorsichtig und prÜfen Sie den Computer vorsichtig, da kann es als völlig unsicher (wenn etwas könnte auf Ihrem Computer installiert haben, um DoS-Attacken, was installiert ist oder installiert werden kann auf Ihrem System Eh?).
Ports scannen? Wenn der Hacker ist nicht in Ihrem Computer, sondern nur Scannen Sie Ihre Ports, dann haben Sie nicht viel zu kÜmmern. Wenn der Hacker ist ONE Scannen oder nur wenige Häfen, dann könnte er versuchen, ein Trojanisches Pferd und Verbindung zu ihm herstellen. Er könnte nur erraten, oder er gepflanzt hat ein Trojanisches Pferd auf Ihren Computer und versucht, eine Verbindung zu werden. Was auch immer es ist, es ist etwas, das Sie sollten dann zu reagieren.
Seien Sie vorsichtig, bevor Sie springen in die Schlussfolgerungen hier: 99% aller Schlagzeilen Firewall (atleast in ZoneAlarm) sind nicht real “Schlagzeilen”, was bedeutet, dass tatsächlich jemand versucht, eine Verbindung zu Ihrem Computer, aber nur Internet Hintergrund Lärm. Sie können beurteilen, die Schwere der Verbindung versucht, die Protokolle aus und ÜberprÜfen, welche Ports benutzt werden. Auch ZoneAlarm bietet Ihnen auch mehr Informationen Über die Verbindung blockiert, wenn Sie möchten. Sie können auch Google fÜr mehr Infos: geben Sie einfach in “Port xxx”, wobei xxx fÜr die Nummer des Ports erhalten Sie Treffer.
Auch nur kontinuierlich versucht, eine Verbindung zu Ihrem Computer von der gleichen IP sind etwas zu befÜrchten. Oder dem Versuch, eine Verbindung von Ihrem Computer an das Netzwerk an. Alles andere … just forget it ok? Dont Panik oder starten Posting in Newsgroups, Foren oder per E-Mail alle Systemadministratoren! DONT.
Ich empfehle, dass Sie meine “Firewalls & ZoneAlarm”-Seite fÜr mehr Informationen Über Firewalls und Schlagzeilen.
Net-Verkehr Eine sehr wichtige Sache zu tun ist, um aus der Eingabeaufforderung (ohne Quoten) “netstat-an”. Damit wird die ALL-Verbindungen in und aus Ihrem Computer. NatÜrlich, bevor Sie das tun, schlie߸en Sie alle anderen Programme (aber nicht Ihre Firewall!) Und Verbindungen. Check out fÜr ALLES, wurde als “Listening” oder “Connected” und NICHT HABEN 0.0.0.0:0 als IP-Adresse. Es könnte sein, dass einige Dinge sind “Listening”, sondern sind an der IP-Adresse 0.0.0.0:0, was bedeutet, dass sie zuhören und Ihren Computer fÜr Ihren Computer … dies ist lange zu erklären, was sie gerade IGNORE THEM, sie sind NICHT Trojaner! ! Wenn Sie vor Ort etwas ELSE ist, dass das Hören oder die Verbindung hergestellt ist, herauszufinden, was es mit Hafen, wie wenn die IP 123.456.789.111:666 ist, dann ist der verwendete Port 666 und die IP 123.456.789.111. Was auch immer Sie hier entdecken, schreiben Sie sie bis zu StÜck Papier zu beziehen.
Sie können auch kostenlose Tools wie Active Ports, um zu sehen, welche Programme benutzen welche Ports zu verbinden, wo. Dies ist sehr nÜtzlich, da Tools wie dies wird dazu beitragen, finden Sie den Remote-Zugriff Trojaner (RAT: s) oder andere Software, die auf Ihrem Computer und hat Verbindung zur Au߸enwelt.
Es gibt auch mehrere Trojaner-und Spyware-Weiterleitungen, dass Ihr Netzwerkverkehr. Dies kann sehr gefährlich sein und Sie in der Regel bemerken kann, es sei denn, Sie wissen genau, was es zu sehen gibt. Eine Möglichkeit, die verwendet wird, ist auf Ihrem Computer verändert HOSTS-Datei (in der Regel ist in Ihrem System). HOSTS-Datei von Windows erzählt, wo die Umleitung einige spezielle Netzwerk-Adressen. Sie finden Hosts-Datei in Windows 2000 und Windows XP unter C: windows system32 drivers etc-Ordner und in Windows95/98/ME unter C: windows-Ordner. Wenn Sie sich unsicher sind, welche Hosts-Datei enthalten sollte, löschen Sie die gesamte Datei von Ihrem Computer, oder ersetzen Sie ihn mit “gut” hosts-Datei, die Umleitung des Verkehrs von der Sie zum Beispiel, Inserenten Seiten in die Hölle (so dass Sie gar nicht sehen, wenn Werbung Sie surfen im Internet!). Sie können diese “guten” hosts-Datei aus Beispiel hier.
Zweite Möglichkeit der Umleitung Ihren Traffic zu ändern Sie Ihre DNS-Server-Adresse Informations-und deshalb Ihren Computer fÜr die Verwendung falscher DNS-Informationen. DNS-Adresse ändert Namen (wie www.markusjansson.net) in IP-Adressen, so dass Sie etwas cant get aus dem Netz mit Domain-Namen statt der IP-Adresse. Wenn Sie mit “Schurkenstaaten” DNS-Server, können Sie richtet sich bei der Eingabe von www.markusjansson.net einige Hacker-Server anstelle von meiner Homepage. Oder, wenn Sie einen Internet-basierte Service-Bank, wird man auf Hacker gefälscht “Bank”-Seite! Seine schwer zu erkennen, DNS-Hijacking, haben Sie nach Ihrem Netzwerk-Einstellungen und stellen Sie sicher, dass DNS-Server sind diejenigen, dass der ISP haben Sie (oder sie sind putted auf “Automatik”). Sie können dies tun, indem Sie auf “Network Connection” etc. und schlie߸lich in den TCP / IP-Einstellungen. NatÜrlich, immer wenn Sie einige sicheres Netzwerk-Service, wie Bank, stellen Sie sicher, dass Sie ÜberprÜfen, dass die Verbindung verschlÜsselt ist wirklich (gesperrt Sperre in der Browser teilt Ihnen mit, dass irgendwo).
Dritte Weg der Neuausrichtung der Ihren Traffic ist, um Ihr Modem (wenn Sie eine haben, das ist), wählen Sie eine andere Zahl, wenn eine Verbindung zum Internet (oder auch sonst), als Ihr Internet-Anbieter: s gegeben. Normalerweise sind diese Zahlen teuren “Service-Nummern” und Programme, die in der Regel ändern Sie Ihre Nummern werden als Dialer, kann heruntergeladen werden von Porno-Seiten etc. Einige clevere Hacker nutzen können ähnliche Programme zu Spion in Ihrem Netzwerk-Verbindung, indem Sie Ihren Computer und Telefon ihn Er Kontakte Ihr richtiger ISP, die ihm sitzt zwischen Ihnen und Ihrem Internet-Anbieter im Netz. Sie können prÜfen, wo Ihr Modem Einwahl von seinen Einstellungen oder Einstellungen von Internet-Verbindungen.
Vierte beliebte Möglichkeit der Umleitung ist ein so genanntes “Homepage-Hijacking”. In diesen Fällen, die in der Regel Spyware-Programm, Internet-Browser Änderungen Ihrer Homepage an, was der Schöpfer von Spyware will, und es rechanges es zurÜck jedes Mal, wenn Sie Ihren Computer starten. Dieses Problem ist einfach zu beheben, indem Sie Spybot S & D und die Beseitigung aller spywareshit finden Sie Ihren Computer-und dann die Änderung der Homepage zurÜck zu dem, was Sie wollen.
FÜnfte Weg der Neuausrichtung Ihrer Netzwerkverkehr ist die Verwendung von Proxy-Server. Proxy-Server sind sehr nÜtzlich, wenn Sie wollen, um sich zu verstecken Ihre IP-Adresse, aber da der Proxy-Sie können sich auch alle Ihre Kommunikation, sollten Sie sehr vorsichtig sein, was Sie können verwendet werden als Proxy-Server. Einige Trojaner können Hacker fÜgen Sie einfach Ihren Server als Proxy fÜr alle Kommunikations-und daher leicht snoop, ändern oder bash Ihre Verbindung zu einem beliebigen Websites, die Sie besuchen. Sie können ÜberprÜfen, Proxy-Einstellungen von Internet Explorer, gehen Sie zu “Extras” - “Internet-Optionen” -> “Verbindungen” und wählen Sie “Lan-Einstellungen” oder Dial-up-Einstellungen (je nach Art der Verbindung, was Sie haben), und prÜfen Sie, ob und, wenn sie Proxies Sind nicht etwas, das Sie oder Ihr ISP hat bestellt zu benutzen, können Sie entfernen wollen sie aus den Listen. Sie sollten auch prÜfen, ob Ihre Proxy-Einstellungen aus anderen Browsern-und Software, die verwendet wird, um die Netto-oder im Netz.
Sechste Weg der Neuausrichtung Ihrer Netzwerkverkehr zu entfÜhren Ihre phonelines oder WLAN-Verbindung. Es ist nicht so schwer zu tun, wie es klingt wie, und ihre meist sehr schwer zu erkennen. Aber es kann getan werden mit Trojanisches Pferd Programm, oder jemanden, der Angreifer muss den physischen Zugang in Ihrer Nähe. Bitte schauen Sie unter “Hardware Hacking” am unteren Ende dieser Seite finden Sie weitere Informationen Über diese Art von Angriffen.
Virus oder Trojaner-innen? First thing was zu tun ist, wenn Sie Ihren Anschluss haben, ist der Einsatz von Antivirus-voll. Scannt alle Dateien in komprimierten Dateien, usw. usw., und stellen Sie sicher, dass Sie Über die neuesten Virendefinitionen. Wenn Sie nicht, sie aber nicht schlie߸en Sie Ihre Firewall, öffnet sich ein kleines Loch fÜr das Programm, das die Updates und dann wieder trennen. Antiviren-Software, die nicht aktualisiert prettymuch ist nutzlos, da sie nicht erkennen können neueste Viren, so ist es SEHR WICHTIG, dass stets aktualisiert und laufen Antivirus auf Ihrem Computer!
Wenn Sie nicht Über Antivirensoftware auf Ihrem Computer installiert sein, oder es ist deaktiviert von einigen Virus / Trojaner, können Sie Online-Antivirus-Scan zu ÜberprÜfen und zu entfernen, Viren und Trojaner auf Ihrem Computer aus. Zum Beispiel können Sie online oder Panda Symantec Security Scanner (Virenscanner zu sein exact) auf Viren zu ÜberprÜfen. Beide benötigen den Internet Explorer und die Seiten werden putted auf “Zone” VertrauenswÜrdige Sites “inorder to work.
Wenn Sie mit FAT16-oder FAT32-Dateisystem als in all Ihren Partitionen, dann können Sie auch mit F-Prot fÜr DOS. Der Punkt, der Betrieb ist es, dass Sie zu booten mit einer DOS-Diskette booten zu reinigen. Dann laufen die F-Prot fÜr DOS und DOS … diese Weise wird es möglich zu ÜberprÜfen und zu entfernen Viren entdeckt er alle Dateien aus, und Sie können sicher sein, dass die IT nicht manipuliert wurde. Denken Sie daran, die Einstellungen zu ÜberprÜfen, so dass es scannt alle Dateien, komprimierte Dateien und Heuristik benutzt … und es hat neuesten Virendefinitionen installiert! Wenn der Virus-Scan findet etwas, dann ist dies in der Regel beheben können es auf der Stelle. Wenn nicht, gut … dann haben wir ein größeres Problem.
Seine immer eine gute Idee, prÜfen Sie Ihre Festplatte: s mindestens zweimal, mit verschiedenen Antiviren-Programme. Es ist jedoch wichtig, daran zu denken, dass NICHT installieren, sollten Sie zwei verschiedene Antiviren-Programme, die in Ihrem Computer zur gleichen Zeit, weil sie einander wirklich mess-und Ihrem Computer zu … statt scannen Sie Ihren Computer mit Ihrem eigenen Antivirus-und Internet-Nutzung Scan-Tool basiert wie Panda online oder alternativ entfernen Sie Ihre Festplatte und fÜgen Sie es an Ihre Freunde und Nutzung er-Computer das Betriebssystem und Antivirensoftware zu prÜfen. Paranoid Person prÜfen kann mit drei verschiedenen Antiviren-Programme und ein Programm antitrojan. Man kann nie vorsichtig sein, mit Trojanern. Denken Sie daran, dass immer ein sauberes Ergebnis von Antivirus / antitrojan-Programm (e): NICHT bedeutet, dass Sie sind sauber! Keine Chance! Die meisten neuen Trojaner entdeckt Boutonniere Deformity sogar neuesten Definitionen von Dateien von Antivirus-und antitrojan Produkte! Sie können ÜberprÜfen, meine Links Abschnitt fÜr Links zu kostenlose Antivirus-Programme und antitrojan.
Wenn Sie sich nicht sicher sind, ist eine bestimmte Datei ein Trojaner oder nicht, versuchen Sie es mit Google und was mit diesem Namen. Wenn Sie sagen, its a trojan, damm, dann löschen Sie die Datei auf Ihrem Computer! You cant do it Sie (die Datei verwendet wird), dann 1) trennen 2) fÜr die Nutzung Ctrl + Alt + Del zu töten ALLE Programme 3) versuchen es wieder zu löschen. Wenn Sie noch cant löschen, dann brauchen Sie DOS zu booten (wenn Sie FAT16/32) und löschen Sie sie von der Eingabeaufforderung. Auf NTFS-Dateisystem, mÜssen Sie versuchen, auf andere Weise, wie das Booten von CD-ROM zur WindowXP NTFS-Eingabeaufforderung und löschen Sie sie von dort aus, oder deaktivieren Sie es gestartet werden kann und Booten zu den “abgesicherten Modus”. Wenn Sie nicht mehr Informationen Über die Datei aus dem internnet, dann Umbenennung es so etwas wie xxx.old diese Weise können Sie es zu einem späteren Zeitpunkt, wenn Sie nicht bemerkt, seine schädlich. ALLES verdächtige … Nutzung von Google, um nach mehr Informationen Über ihn. Es wird speichern Sie Ihre System-Administratoren und andere viel Zeit und MÜhe.
Wenn Sie mit NTFS-Dateisystem, beachten Sie bitte, dass es möglich ist, ein trojanisches Pferd, um sich zu verstecken inside “alternative Datenströme”, so ist es praktisch unmöglich, zu erkennen. Nur TDS-3 (nicht kostenlos) können sich in der alternativen Datenströme fÜr Trojaner, wenn Sie ihn nicht haben, wie Sie antitrojan Tool dann schlage ich immer an meine “Windows2k/XP Seite fÜr mehr Informationen und Hilfe zu diesem Thema. Sie können auch Freeware-Tool namens Crucial ADS zu prÜfen, in der alternativen Datenströme.
Auch, versuchen Sie Ad-Aware (mit den letzten sigfiles und richtigen Einstellungen natÜrlich, DONT die Standardeinstellungen verwenden und Standard-sigfile, oder Sie werden nicht fÜndig geworden), und sehen, was kommt. Entfernen Sie, was Sie finden können, gibt es keinen Grund, sich Spyware auf Ihrem Computer. Neben Ad-Aware, empfehle ich Ihnen, dass Sie Spybot seine etwas ähnliches Programm, sondern ist auch sehr gut auf der Suche nach Trojanern. Aber beachten Sie bitte, dass wenn Sie mit einem F-Secure-Produkte in Ihrem Computer haben, können diese Programme finden, Backweb mehrere Komponenten in Ihrem Computer haben, bitte nicht entfernen, sie werden von der F-Secure Antivirus-und Spyware sind NICHT.
Es gab GerÜchte Über fortgeschrittene Trojanisches Pferd / Viren, die Angriffe auf Ihren Computer oder Hardware wie Motherboards und Grafikkarten bios infizieren. In der Theorie, wie Viren bestehen könnte, dass diese Komponenten können infizieren und später Ihre Software zu infizieren. Einige Teile des Virus konnte noch in versteckten Sektoren (wie Cluster, die als “schlechtes”) Ihrer Festplatte formatieren und zu Überleben und sogar Überschrieben (!) Und dann von der “Mutter-Programm” aus dem BIOS-Ebene. Erkennen und Entfernen von Viren solche ist sehr schwierig, aber man könnte vermuten, solche Infektion, wenn Sie noch keine Verbindung zum Netzwerk installiert haben alles, was mit sicherer Quelle (Original CDRoms usw.), und Sie erhalten noch irgendwie infiziert! Nur auf saubere Art und Weise, diese Art der Infektion ist die reflash alle bioses in den Computer ein und Überschreibt alle Sektoren (sogar beschädigt werden) in Ihrem hdd: s. Auch dies kann jedoch nicht ausreichend, so dass Sie besser nur diese Art von Computer kompromittiert und kaufen Sie ein neues.
Aktiv-Programme ß“berprÜfen Sie, was Sie Über laufende Prozesse. Sie können dies tun, mit “Strg + Alt + Entf” auf Win95/98/ME und “Strg + Alt + Entf” / “Taskmanager” / “Prozess” auf WindowsNT/2000/XP. ß“berprÜfen Sie fÜr alles, was seltsam wie “backdoor.exe” oder “app.exe” oder “tool.exe”, “service.exe”, “help.exe”, “system.exe”, “windows.exe” oder alles, was hat Lame einige Namen auf. Es ist sehr schwer zu erkennen, was ausgefÜhrt werden soll und was nicht, wenn Sie nicht vertraut sind mit den Programmen. Wenn Sie jedoch, die sehr einfach neue Programme zu erkennen und zu lokalisieren, dass sie nach der Verwendung von “Suche”-Tool in Windows (und wenn Sie suchen, denken Sie daran, die Einstellungen so, dass sie eigentlich sucht ALLE Dateien auf Ihrem System, nicht nur die sichtbaren Dateien! ). Sie können auch ÜberprÜfen, welche Programme geändert wurden von seaching fÜr Programm, wo zuletzt geändert in einer Woche oder so, und beschränken Sie Ihre Suche auf. Exe-Dateien, wird dies hoffentlich sagen Sie Über mögliche Trojaner installiert. Wenn Sie nicht wissen, was eine bestimmte Datei ist, erneut, die Verwendung von Google, um dies herauszufinden. Es wird Sie sicher eine Menge Zeit und MÜhe.
Bitte beachten Sie, dass einige Trojaner können auch “tippen” in die bestehenden Programme mit Trick aufgerufen. DLL-Injektion, die Kontrolle, welche Programme laufen nicht notwendig, vor Ort die Trojaner! Einige Trojaner können auch ausgeblendet werden, so dass sie Überhaupt nicht mehr in Strg + Alt + Entf auf Win95/98/ME. Wenn Sie wollen sicher sein, was läuft auf Ihrem Computer, benötigen Sie ein Tool wie Process Explorer ist Freeware. Es zeigt Ihnen alle Programm-und DLL, die in Betrieb ist. Nur Programm, das Sie brauchen, um das Laufen im Windows95/98/ME ist explorer.exe. Andere sind Sachen wie Antivirenprogramme, Firewalls und solche, so dass sie “möglicherweise” oder dann nicht erforderlich. Bitte beachten Sie, dass einige Trojaner selbst Namen wie explore.exe oder exporer.exe, wenn Sie einen solchen Programm ausgefÜhrt wird, zu beenden, ist es sehr wahrscheinlich, dass es sich um einen Trojaner.
Check-Startups Wenn Sie noch nicht einen Anhaltspunkt haben, denken Sie daran, zu prÜfen, was bei einem Neustart des Systems erneut gestartet. Sie können ÜberprÜfen, indem es einfach laufen “msconfig.exe” und “Start”, die Ihnen etwas Über das, was ist gestartet. Auch Sie besser kontrollieren win.ini-und system.ini-Dateien zu, um zu sehen, was sie enthalten. Wenn Sie mit Windows2000 oder WindowsXP, sollten Sie auch prÜfen, und deaktivieren Sie alle nicht benötigten Dienste, hier ist wie es zu tun ist … aber vorsichtig sein, wenn das Deaktivieren Dienste gestartet werden kann, da sollten Sie mindestens Antiviren-Software und Firewall, Dass ihre eigenen Dienste dort, und sie sollte natÜrlich nicht deaktiviert werden!
EXCELLENT Ein Werkzeug zur Automatisierung dieser Suche ist die Verwendung von Freeware-Programm namens Hijackthis, die dachte, die meisten gehen von Virus / Trojaner / Spyware Verstecke! FÜhren Sie es, aber seien Sie vorsichtig, was Sie beabsichtigen zu entfernen ist. Hier finden Sie einige Informationen Über die auf dieser Seite zu finden, so dass Sie besser lesen it out! Sie können die Protokolle aus frÜheren Scannen Sie daran erinnern, was es sein soll, so können Sie später die Ergebnisse vergleichen, und entfernen Sie die unerwÜnschten Zeug. Hijackthis ist sehr, sehr effizientes Werkzeug zu töten, fast alle Arten von Malware aus Ihrem System!
Auch wenn Sie nicht wissen, was Sie sind auf der Suche nach, sagen Sie es gar nicht viel, aber wenn man etwas Wissen Über das, was IST gestartet werden, dann wissen Sie, was es zu sehen gibt. NatÜrlich, denken Sie daran, dass es viel geschickter umgehen, Trojaner verbergen können selbst bei den bestehenden. Exe-Dateien wie explorer.exe cant vor Ort, so dass Sie sie entweder in der Registrierung oder in laufende Prozesse. Sie sind böse. Hier ist eine ausgezeichnete Website Über das, was Sie können Programme gestartet.
Game over Wenn Ihr System ist nur ein Chaos, ist es sehr wahrscheinlich, dass der Hacker war dort. Oder einige Virus oder Wurm hat “explodierte” in Ihrem System. Oder hat jemand unberechtigt auf Ihr System. Je nachdem, wie schwer sie betroffen sind, sollten Sie sich Überlegen, wie sie sich auf. Wenn ihr nur ein Chaos, versuchen Sie es zu fixieren sie mit Antivirus, Einstellungen, Startups, Registrierung und erhöhen Ihre Sicherheit. Wenn seine insgesamt Unordnung, die nur leichter wiederherstellen, indem Sie ein Bild von Ihrem System (die Sie erstellt haben, natÜrlich mit einem Programm wie Norton Ghost) aus einem Bild, das Sie WISSEN ist ein sicheres ein. Es hat keinen Sinn, der Wiederherstellung der Bilder, die Sie gestern erstellt, er hätte den gleichen Trojaner bereits nach innen! Wenn Sie bis zur Wiederherstellung eines Bildes, besser wieder ein Bild, das seit mehr als einer Woche. Bevor Sie das Bild, denken Sie daran, ein Backup Ihrer letzten Dokumente und solche, die Sie erstellt haben, nachdem dieses Bild entstand … Backup auf Diskette oder solche, deren Backup-to-Partition, die Sie wischen, indem Sie ein vorhandenes Bild ontop of it!
Wenn Sie einen Grund zu glauben, dass Ihr System kompromittiert wurde oder es wurde wirklich schlecht bis durcheinander gebracht, und Sie haben nicht eine Image-Datei zu erholen, dann sind Sie aus Optionen. ODER, wenn Sie glauben, dass der Hacker hat ein “Root-Kits” auf Ihrem Computer, die es ermöglicht, ihn völlig zu kontrollieren jedes Programm, das Kommando und die Prozedur, die sich in Ihrem Computer machen es absolut unmöglich, damit Sie sie wieder aus, dann Die in Schwierigkeiten stecken. Dann alles, was Sie tun können, ist zu trennen von Netzwerk-, Backup-Dokumente, Bilder und andere Dateien (aber nicht alle Programm Dateien etc.!) Zu speichern (wie Disketten oder andere Festplatte oder CDRoms). Dann mÜssen Sie zu DOS (oder mit WindowsNT/2k/XP Booten von CD) oder in anderer Weise verpflichten Format. Formatieren Sie den System-Partitionen (In der Regel C:), aber es sicher zu spielen, alle Partitionen formatieren, alles neu zu installieren und wieder von der Null. Verwenden Sie nur Original-Programm-CD: s, floppys und Internet-Websites, die Sie vertrauen können, man kann sicher sein, die Ursache fÜr Sie mess in einigen von raubkopierter Software oder andere StÜck Code, den Sie nicht vertrauen können. Sie werden Überrascht sein, zu erkennen, dass es eigentlich recht schnell eine Neuinstallation des Systems. Es könnte ja sein, viel schneller, als alles neu installieren, versuchen Sie herauszufinden, was schief gelaufen ist und wie man dies beheben kann … und Formatierung und der Installation ist das alles wieder NUR Weg um sicher zu sein, dass alles, was passiert ist, wird nicht wieder vorkommen (es sei denn, Sie wieder ausgefÜhrt Das Programm der dazu fÜhrte, dass es in erster Linie). Seien Sie vorsichtig mit dem Dokument-Dateien, können sie Makroviren enthalten, aber wenn Sie Ihre Setup-Einstellungen korrekt und scannen, die mit Antiviren-, sollte sie ein Problem, wenn Sie sie zu Ihrem System sauber.
Wenn Sie fertig sind Nachdem Sie erholt haben, mÜssen Sie denken, was hätte geschehen. Was kinda Trojaner / Angriff war es? Hat sie oder hat sie nicht durchdringen Ihre Abwehr? Wenn dies der Fall ist, was könnte sie tun? Was könnte, dass insbesondere Trojaner (wenn Sie es identifizieren kann) verwendet werden? Wenn Ihr System kompromittiert wurde, mÜssen Sie ändern Sie ALLE Kennwörter und Sie brauchen es schnell (vor der Villa benutzt die vielleicht erfasst Passwörter oder verändert sie und sperrt Sie aus Ihrem E-Mail-Adresse etc.), NACHDEM Sie Ihrem System gesichert haben. Stellen Sie sicher, dass Sie nicht vergessen, Ihre neue Passwörter (oder verwenden Sie ein Programm, speichert sie in verschlÜsselter Form, so mÜssen Sie nur daran erinnern, ein Geheimnis, wie Password Safe). Nach dem Ändern Sie Ihre Passwörter erhalten möchten, können Sie Ihre Freunde zu warnen, es (wenn Ihr System kompromittiert wurde, natÜrlich gibt es keinen Grund, Alarm, wenn Sie gerade Ihre Ports gescannt). Sagen Sie ihnen, schnell, was passiert ist und dass sie, wenn sie E-Mails erhalten haben einige / Attachments von Ihnen, sie sollten nicht geöffnet werden. Dont Ausbreitung Hoaxes oder Alarm, wenn Ihr System wurde nicht kompromittiert. Machen Sie es NUR, wenn Sie sicher sind, dass es kompromittiert wurde von innen.
Think. Denken schwer. Was haben Sie in letzter Zeit durchgefÜhrt? Haben Sie ein paar verrÜckte E-Mail erhalten? Sind Sie sicher, dass Sie Über alle Updates auf Ihrem Windows-und Antivirus aktualisiert und richtig zu laufen? Wie steht es um die Einstellungen auf Ihrem Browser und Programme olike Antivirus, wo sie sicher? Wer sonst wurde mit dem Computer, und was taten sie? Sind Sie sicher? Könnte jemand manipuliert haben mit Ihrem Computer ohne Ihr Wissen? Versuchen Sie finden Antworten auf diese Art von Fragen inorder zu finden, wo auch die (mögliche) Infektion kam.
Endlich, denken, wie können Sie verhindern, dass es Überhaupt passiert haben. Wenn Sie wissen oder glauben, dass Sie wissen, was und warum es verursacht, können Sie ziemlich leicht es beim nächsten Mal vermeiden. Wenn jemand Scannen Sie Ihre Ports, stellen Sie sicher, dass sie alle * * geschlossen und ewig, bis Sie wirklich brauchen einige von ihnen zu öffnen. Wenn es zu einem Angriff von innen Ihrem Computer befinden, zu verändern, was Sie mit Ihrem Computer … wie zum Beispiel, Stop Laden Programme aus unzuverlässigen Quellen, schalten Sie Ihren Browser und E-Mail-Client, um etwas mehr zu sichern (wie zB Opera), aktualisieren Sie Ihre Antivirus-oder ein antitrojan zu bekommen und so weiter. Wenn Sie verwendet haben, um damit andere Menschen mit Ihrem Computer, begrenzen können, die mit Ihrem Computer (gute Einstellungen und Bewertung in WindowsXP-Konto funktioniert wie ein Traum … IF haben Sie ein gutes Passwort auf sie!) Und zu dem, was und stellen Sie sicher, dass sie verstehen, Ihre Sicherheit zu folgen Leitlinien (die wichtigsten sind: Programme, die Sie nicht ausfÜhren kann Vertrauen). Wenn sie nicht bekommen, lassen Sie sie nicht Ihren Computer nutzen. Schlicht und einfach. :)
Report it! Möchtest Rache? Normalerweise nicht stört. Was Sie tun können, ist, wenn Sie SURE about it … I mean SURE, nicht ahnend, sondern absolut sicher sind, dass Sie gehackt wurden oder unter Hacking-Versuch … ist darÜber zu berichten. Machen Sie detaillierte Beschreibungen Über das, was geschehen ist, wann und wie. Wenn Sie die IP-Adresse des S.O.B. Angegriffen, die Sie gut. Wenn nicht, können Sie es von Ihrem Internet-Anbieter und sagen Ihnen, wo sie unter Beschuss. Finde heraus, wer am anderen Ende der Leitung, Dienste wie Whois oder Traceroute Bild it out. Es gibt gute (non-free) Programme wie net.demon helfen Ihnen gerne weiter. Dann, nachdem Sie figured it out haben, senden Sie bitte eine E-Mail an [email protected] (wo die xxx ist die Domäne der SOB, die angegriffen werden) und erklären ihnen Über sie. Denken Sie daran, attach (nicht als Anhang sondern in Text) die Daten, die Sie gesammelt haben, wie zB die IP, Uhrzeit und Datum, die Art des Angriffs, Häfen verwendet, und was wissen Sie, so weit. Wenn Sie sich nicht sicher sind, darÜber haben, fragen Sie Ihren Provider nach, und ihnen sagen, Sie wollen eine Beschwerde gegen die SOB Er kann Ihnen helfen, oder sie diese fÜr Sie!
Die Art der Nachricht, die Sie senden möchten, könnte: “Hi! Jemand in Ihrer Domain bei IP XXX.XXX.XXX.XXX hat meine gescannten Ports 666 und 999, welche fÜr Trojaner XXX. Ich mein System gescannt und festgestellt, so dass ich Trojaner XXX Haben guten Grund zu der Annahme, dass die gleiche Person versucht, eine Verbindung zu mir pflanzte ihn irgendwie. Das alles geschah in der Zeit XXXX XXX auf und dauerte bis in XXXX XXX. Hier sind meine Firewall-Logs, so können Sie It out ………..< snip >……. Bitte ÜberprÜfen Sie Ihre Log-Dateien. Ich möchte, dass Sie wissen, haben auch diese auf Ihrem System angemeldet sofern Ich werde gegen diese GebÜhren drÜcken Villa. ….< Snip >…. freundlichen XXXXXX "
Wenn Sie schwere Schäden erlitten haben, verloren gehen, wie Sie Ihre Dateien und / oder viel Zeit, ich schlage vor, die eindringliche SOB Und drÜcken Anklage gegen ihn erhoben haben, nachdem Sie einige Daten. Ihre Daten werden nicht vor Gericht, aber es kann verwendet werden, um die polizeilichen Ermittlungen sehr viel. Wenn die Villa befindet sich in einem anderen Land, dann noch einmal prÜfen, wie viel Sie tatsächlich gewinnen und verlieren, wenn Sie das tun. In jeder Situation, wenn Sie litt unter der Attacke, sollten Sie sich auch an Ihren Internet-Anbieter, er könnte in der Lage, Ihnen zu sagen, etwas Über Verbindungen zu Ihrem Computer und hilft Ihnen weiter, was noch wichtiger ist, er kann Ihnen sagen, wie die GebÜhren drÜcken, weil er Mehr zur Handhabung Situationen wie dieser, als Sie sind.
Remember: Shit happens. Sometimes someone sends you email that has a worm inside. Or you download and execute a trojan. Or misconfigure your system as an invitation to hackers. Its not the end of the world, nor something to worry about that much. It might have been an accident too. Usually just fix it and be smarter next time you use your computer. Life goes on…
Hardware snooping? How to spot a hardware based keylogger? How to spot TEMPEST attack? Cameras watching you as you type your passphrases? Someone tampering you phonelines etc? How about just lurking over your shoulder when you use your laptop computer? Its hard but not impossible. Again, prevention is the key issue here. Prevent anyone from entering the space where the computer is located and you have fixed this issue. Or if you are using a laptop computer, make sure you carry it with you all times even when you dont need it. Make sure tought that its not stolen…and if it is, you have nothing to worry about since all your sensitive data is protected by strong cryptography and passphrases and plaintext copies are wiped…right? RIGHT?!?
Hardware keyloggers can be very dangerous. But you can check your keyboard and especially the line in it. Anything special about? What about in the mainboard? Any strange, removable box between your keyboard and computer or inside your keyboard? Even a tiny one? If there is, bingo! You might have found an advanced keylogger! These babys are pretty cheap actually. They can store a huge amount of data of your keypressings and there is absolutely no way you can discover then unless you know what you are looking at and where to look at. No software can find them. Sometimes they send to data as wireless to 10-50 meters away to main station that sends them forward. One way to prevent hardware keyloggers is to continously monitor the surrounding of the computer and especially all wires onto it. Best way is to use a laptop computer and always carry it with you, even when you are not using it, then you can be sure nobody is installing hardware keylogger onto it. Here are some examples of hardware keyloggers.
Under TEMPEST attack? Maybe you are just a paranoid but again, you can never be to carefull. but how to spot it? Directly, you cant spot it, since its totally passive attack. However, equipment used for TEMPEST attack has to be stored somewhere, in the flat near to you or in the van parked outside your house etc. If you want to protect against TEMPEST, you need to implement so serious security precautions that they are beyond the scope of these pages. In general, if nothing in EM can get out of the room you are in, TEMPEST is pretty much useless. That means, if you cant operate a radio or GSM phone in the room you are in, then you are propably safe from TEMPEST. A metal cage around the room should be enought to produce Faraday’s cage, but its very hard to properly shield the room because EM signals can easily leak from corners, doors, air ventilation systems, etc. Its also good idea to use UPS or similiar power systems to “level” the power consumption and prevent EM signals from emitting to the power lines. One way to prevent TEMPEST is to use more than one physically similiar computers nearby, running all the time with random event happening (like seti@home calculations, graphics, etc. etc.). That way they will mess up each other EM signals and make TEMPEST much, much harder, or even impossible. Also, lowering your monitors contrast will make it much more difficult to spot ie. individual letters from its screen using Van Eck radiation. The easiest source for TEMPEST is your monitor and its contents (what you see in it, to be more exact), by default it can be monitored even more than 50 meters away using relatively simple and cheap equipment. Doing TEMPEST attack against your computers CPU, memory, keyboard (unless its wireless keyboard!), etc. is much harder, but not at all impossible if advanced attacker is in the game. You can read a bit more about tempest and how to protect against it from this page of mine. At this page you can read about low-cost tempest countermeasures.
Cameras and microphones and such can be tricky. Its easy to put a GSM phone in the room online so that it can be used as microphone! There are cases where Bluetooth capable GSMs have been hijacked from over mile away, using security vulnerabilities, making it possible for attacker to easily eavesdrop the GSM and the room that it is in by simply making the GSM silenty call the hackers anonym phone. Very easy and cheap. You can buy devices that check for online GSM phones and they arent that expensive either. Some schools use them to make sure that students arent cheating at exams using their GSM phones (in here Finland atleast). Anyway, back to computers…the point is, that if you can hear the keyboard pressings, you can easily reconstruct what was typed. Dont underestimate microphones! Old CIA trick for microphones was to drill a hole in the wall and put the microphone inside and then paint the wall on that spot to look exactly like the rest of the wall…or then someone might be using laser-microphones to your windows and collecting the sounds with that. Cameras are troublesome too. They can be hidden onto…well..anything. Finding them might be easy or it might be very hard. Just look around for anything strange in your room, especially somewhere up or in some holes. Firealarm systems are classical places to hide cameras. Remember, that today you can buy cameras freely that are just couple centimeters in size, so they are very hard to spot. If you find it, rip it off and take it to someone who knows more about it…and search for more, if “they” could have planted one, they could have planted a dozen of them. If you discover that you have been spyed upon like this, concider EVERYTHING compromised. Everything! Here are some examples about how to prevent/detect this type of attacks.
Are you phonelines wiretapped? You cant know for sure has someone tampered your phonelines (unless you ask phonecompany guys to check it out which will cost you…). Doing it is actually very easy, just open up the box in the street and rewire the phone connection. If you have reason to believe someone might be doing it, concider all your communications compromised. Never use unencrypted connections, use services like www.anonymizer.com to encrypt all traffic in you www-surfing and be cautious about man-in-the-middle attacks! Also remember, that not only your internet connection might be eavesdropped, but also all your regular phone conversations as well.
GSM does, by default, provide some level of encryption, a level that just might be enought to fool a hacker next door, but not enought to prevent someone who knows he’s job to wiretap and listen all your communications. It is not only possible to listen to your conversations, but to also clone your cellular phone over the air. The COMP-128-1 that is usually used (you can ask your provider do they still use it) for security, is totally broken and does not offer any real protection against someone who know’s their business. COMP-128-2 is advanced version and gives much better protection, however, it still only gives about 54bit workload to hacker, so its not that good. COMP-128-3 is best option, since it has full 64bit workload to hacker, which is enought to give atleast medium security to you. Also, the A5/1 used for encryption can be broken in less than a second using a laptop computer, so you better hope that your provider uses A5/3 (Kasumi) which is much more secure. In UMTS they use better security features (like Kasumi!) and it is concidered much, much safer than GSM, so in security perspective, you should move to UMTS as soon as it is available to you. Also, I must point out that with GSM, its always possible to use “false base station” trick to eavesdrop your conversations. False base station trick means, that hacker is using he’s own GSM base station near you and your GSM connects to that base station (without your knowledge) and that station simply tells your GSM phone to not use any encryption at all, so the hacker can listen and re-route your conversations easily. Its a classical man-in-the-middle-attack and most GSM phones do not alert their user when encryption is turned off or reverted to insecure level (like COMP-128-1 and A5/1)! Some GSM:s can tell the user if the network changes or encryption is turned off, but which ones do and do they always is unknown so count on it. If you have reason to believe you could be under this kind of attack, you must contact your cellurar phone network provider. One good way to counter “false base station” attack is to move around. Drive a car for example, its very difficult for hacker to keep your moving GSM phone attached to hes station instead of real base stations. Luckily, there are GSM:s available that allow end-to-end encryption (with similiar GSM:s ofcourse) with protection against man-in-the-middle-attack aswell, you can try Google to find suitable ones for your needs. If you want more information about mobile security in general, here is one good link. And here are some examples of good end-to-end-crypto-GSM:s.
What about WLAN then? How can it be hacked? Oh boy, this is big subject. To put is simple, yes, WLAN can be hacked, usually pretty easily and without users knowledge. Snooping the information that goes airborne is passive, so there is really now way to detect it. If attacker is doing something else than just snooping, then you can spot them as hard as any normal network connection hijacking/attacks. By default, WLAN is always very insecure and open to anyone to (ab)use, so you better do your homework on securing it up, if you are about to use it. The most common 802.11b is totally insecure regardless of how you set it up, but 802.11g and later 802.11i are secure if you adjust the settings properly. To put it simple, select either WPA-PSK or WPA2-PSK and put a good passphrase=key onto it, lets say 63 marks long. Thats all you need to do to secure your WLAN from eavesdropping and abuse! Everything else is useless (like WEP, MAC-filtering, disabling SSID broadcast, etc.) in terms of security! If you are using WLAN, make sure you secure it up for good, otherwise you not only expose your data and connection to crackers, but also allow other people to use your bandwitch for criminal activities. Here are few links related to WLAN security, I suggest you read and implement what they say if you are concidering or using WLAN in any situation. Wireless attacks explained is good document for general information about different kinds of attacks. Secure your Wi-Fi is short guide for securing WLAN.
Devices that have Bluetooth (like PDA:s, cellurar phones, etc.) are under risk too. The security of Bluetooth is very minimal and there has been several vulnerabilities that allow such devices to be taken under control without users doing anything. Please consult this page for more detailed information about recent cases.
One thing is to concider when using a laptop computer: A mask. It is hard to explain (especially since english is not my native language), but you can put a mask on the screen of your computer, that changes the polarization of the light so that human eye cant see anything except pure white in it. When you wear a pair or specially tailored sunglasses, you can, however, look at the screen as normal since they “cut out” the polarity. This means, that people around you that dont have similiar sunglasses (regular ones wont help), wont be able to see what is in your screen, but only you can! Ofcourse, they can still look what you type with your laptop computer, but not whats in the screen! Ask more about this kinda system from computer suppliers or security experts in your local area.