| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment détecter Espionnage sur votre ordinateur
    Si quelqu'un espionne sur votre ordinateur, généralement une connexion à distance depuis un autre ordinateur est utilisé. Contrôle à distance d'un ordinateur est un gros problème , car non seulement est quelqu'un vous espionne , mais cette méthode d'espionnage feuilles certains ports, ou « portes dérobées » ouvrir . Cela provoque des dommages au système et permet virus informatiques à installer eux-mêmes à travers ces portes à votre insu. Il ya différentes façons de détecter si quelqu'un vous espionne et votre ordinateur. Mais, si vous avez le moindre doute , consultez toujours une technologie de l'information (TI ) pour obtenir son avis . Instructions
    1

    Vérifiez la barre d' icône situé sur la barre des tâches au bas de l'écran de l' ordinateur et vérifiez que toutes les icônes sont présentes légitime (programmes qui soit venu pré - installé sur votre système , ou vous avez installé vous-même) . Rechercher tout qui ne sont pas légitimes en utilisant l'un des moteurs de recherche (Google , Yahoo, Bing) pour vérifier ce qu'ils sont et qu'ils ne sont pas dangereux pour votre ordinateur. Si vous trouvez quelque chose qui ne lui appartient pas , appelez votre professionnel de l'informatique et demander qu'elle gérer la tâche de l'enlèvement.
    2

    Cliquez sur "Démarrer" , puis placez le curseur sur "Tous les programmes ". Supprimez tous les programmes évidents, tels que ceux avec les lettres VNC soit avant ou après le nom du programme ou des programmes nommés LogMeIn et GoToMyPC .
    3

    chercher tous les autres programmes que vous ne reconnaissez pas comme légitimement pré-installé ou installé par vous . Soyez prudent ! Il ya des milliers de différents programmes utilisés pour l'accès distant . Si un nom de programme semble suspect dans le moindre, regarder vers le haut à Software.Informer.com ou GearDownLoad.com . Ce sont d'excellents guides à presque tous les programmes de logiciels à distance actuellement connues . Ici vous trouverez des informations spécifiques sur ce que chacun de ces programmes fait quand il est installé sur votre ordinateur. Ne supprimez pas n'importe quel programme , sauf si vous êtes absolument sûr qu'il n'appartient pas là. Si vous avez le moindre doute , contactez un professionnel
    4 Enquête IT

    tous les ports ouverts en cliquant sur les éléments suivants: . "Démarrer", "Panneau de configuration", " Pare-feu Windows " et " Exceptions ". Vous verrez une liste de programmes , dont certains ont leurs cases cochées et d'autres pas . Les cases cochées sont les ports ouverts ; cochés sont les ports fermés . Ouvrir les ports permettent d'accéder à l'ordinateur. Comme à l'étape 1, en utilisant un moteur de recherche , la recherche de tous les noms qui ne sont pas légitimes. Si vous constatez des programmes qui ne sont pas légitimes , appelez un professionnel de l'informatique de l'avoir " décocher" les programmes nuisibles .
    5

    Pour les utilisateurs de Windows XP , maintenez enfoncées les touches " Ctrl", " Alt" et "Supprimer " dans le même temps pour activer le Gestionnaire des tâches. Les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .

    Pour les utilisateurs de Windows Vista , maintenez la touche " Ctrl , "boutons " Supprimer " en même temps " Alt " et cliquez sur" Démarrer le Gestionnaire des tâches »pour activer le Gestionnaire des tâches. Quand il s'ouvre, cliquez sur l'onglet "Processus" . Encore une fois, les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .
    < Br >

    Previous :

    next :
      articles connexes
    ·Comment désinstaller McAfee Total Protection 
    ·Comment faire pour démarrer un scan Microsoft Security…
    ·Comment faire pour supprimer eTrust Antivirus 
    ·Comment puis-je regarder les résultats d'analyse dans …
    ·Comment se débarrasser de 7Search 
    ·Norton Removal Tool 
    ·Comment renouveler Norton Security 
    ·Désinstaller Norton Outils 
    ·Comment faire pour exécuter Trend Micro en mode sans é…
    ·Comment fixer McAfee Security Center pour Microsoft Vis…
      articles en vedette
    ·Comment ajouter Google Desktop pour QuickBooks 
    ·Comment créer une page de données d'entrée avec accè…
    ·Comment activer les macros dans MS Word 
    ·Comment activer le menu DVD dans Vista Ultimate Media C…
    ·Comment dessiner une ligne mobile dans Photoshop 
    ·Comment faire pour supprimer l'agent Kaseya depuis un o…
    ·Comment écrire vos propres graphiques dans MetaTrader …
    ·Différence entre WAV et MP3 
    ·Comment faire pour ajouter un filigrane à une feuille …
    ·Flash Drive Instructions de sauvegarde 
    Copyright © Connaissances Informatiques http://fr.wingwit.com