configura el firewall para BLOQUEAR TODO TRÁFICO ...
Si logra configurar el firewall para bloquear todo el tráfico entrante y saliente, entonces se corta el acceso para el atacante siempre que el firewall esté configurado en este modo. Pero tenga en cuenta que si el atacante ya está en su sistema, es posible que haya instalado un software para monitorear el sistema y luego pueda recuperar la información recopilada una vez que tenga acceso nuevamente. Además, si el atacante ha comprometido su sistema, ya no puede confiar en él y ni siquiera puede estar seguro de que la configuración del firewall que se muestra en el sistema refleje realmente el estado real del firewall.
Además, ¿cómo se realiza la penetración real?
Es imposible decir con la información actual cómo se realizó la información en su sistema. Pero los sistemas de escritorio generalmente se infectan porque usted "invita" al atacante leyendo correos electrónicos, navegando a sitios web, etc. Y en este caso, una VPN no ayudará porque el ataque no se realiza desde el exterior contra su dirección IP específica, sino que se realiza ejecutando Código desde el interior de un correo o sitio web.