Si quelqu'un espionne sur votre ordinateur, généralement une connexion à distance depuis un autre ordinateur est utilisé. Contrôle à distance d'un ordinateur est un gros problème , car non seulement est quelqu'un vous espionne , mais cette méthode d'espionnage feuilles certains ports, ou « portes dérobées » ouvrir . Cela provoque des dommages au système et permet virus informatiques à installer eux-mêmes à travers ces portes à votre insu. Il ya différentes façons de détecter si quelqu'un vous espionne et votre ordinateur. Mais, si vous avez le moindre doute , consultez toujours une technologie de l'information (TI ) pour obtenir son avis . Instructions
1
Vérifiez la barre d' icône situé sur la barre des tâches au bas de l'écran de l' ordinateur et vérifiez que toutes les icônes sont présentes légitime (programmes qui soit venu pré - installé sur votre système , ou vous avez installé vous-même) . Rechercher tout qui ne sont pas légitimes en utilisant l'un des moteurs de recherche (Google , Yahoo, Bing) pour vérifier ce qu'ils sont et qu'ils ne sont pas dangereux pour votre ordinateur. Si vous trouvez quelque chose qui ne lui appartient pas , appelez votre professionnel de l'informatique et demander qu'elle gérer la tâche de l'enlèvement.
2
Cliquez sur "Démarrer" , puis placez le curseur sur "Tous les programmes ". Supprimez tous les programmes évidents, tels que ceux avec les lettres VNC soit avant ou après le nom du programme ou des programmes nommés LogMeIn et GoToMyPC .
3
chercher tous les autres programmes que vous ne reconnaissez pas comme légitimement pré-installé ou installé par vous . Soyez prudent ! Il ya des milliers de différents programmes utilisés pour l'accès distant . Si un nom de programme semble suspect dans le moindre, regarder vers le haut à Software.Informer.com ou GearDownLoad.com . Ce sont d'excellents guides à presque tous les programmes de logiciels à distance actuellement connues . Ici vous trouverez des informations spécifiques sur ce que chacun de ces programmes fait quand il est installé sur votre ordinateur. Ne supprimez pas n'importe quel programme , sauf si vous êtes absolument sûr qu'il n'appartient pas là. Si vous avez le moindre doute , contactez un professionnel
4 Enquête IT
tous les ports ouverts en cliquant sur les éléments suivants: . "Démarrer", "Panneau de configuration", " Pare-feu Windows " et " Exceptions ". Vous verrez une liste de programmes , dont certains ont leurs cases cochées et d'autres pas . Les cases cochées sont les ports ouverts ; cochés sont les ports fermés . Ouvrir les ports permettent d'accéder à l'ordinateur. Comme à l'étape 1, en utilisant un moteur de recherche , la recherche de tous les noms qui ne sont pas légitimes. Si vous constatez des programmes qui ne sont pas légitimes , appelez un professionnel de l'informatique de l'avoir " décocher" les programmes nuisibles .
5
Pour les utilisateurs de Windows XP , maintenez enfoncées les touches " Ctrl", " Alt" et "Supprimer " dans le même temps pour activer le Gestionnaire des tâches. Les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .
Pour les utilisateurs de Windows Vista , maintenez la touche " Ctrl , "boutons " Supprimer " en même temps " Alt " et cliquez sur" Démarrer le Gestionnaire des tâches »pour activer le Gestionnaire des tâches. Quand il s'ouvre, cliquez sur l'onglet "Processus" . Encore une fois, les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .
< Br >