| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment savoir si un ordinateur a été détourné
    Si votre ordinateur a été un comportement étrange ces derniers temps, vous pouvez vous demander si quelqu'un surveille l'activité de votre ordinateur. Pirates informatiques sont de toutes formes et tailles. Certains veulent juste savoir quels sites vous visitez afin de vous vendre des trucs . Dangereux envahisseurs se connectent chaque frappe d'accéder à des informations personnelles comme les numéros de comptes bancaires ou mots de passe . Avec la montée de la criminalité informatique et le vol d' identité , il est bon de savoir ce qu'il faut chercher si vous soupçonnez détournement ordinateur. Choses que vous devez
    nettoyage de registre logiciel
    Port écoute logiciel
    Voir Plus Instructions
    1

    prêter attention à la façon dont votre ordinateur est en marche. Vous savez comment votre ordinateur se comporte dans des circonstances normales . Si tout d'un coup c'est lent et lent à répondre , c'est un symptôme possible de l'ordinateur détournement.
    2

    Vérifier les paramètres qui changent sans vous effectuer des réglages. Par exemple, si soudainement votre navigateur s'ouvre sur une page d'accueil différente, c'est un signe que quelqu'un a apporté des modifications à votre insu.
    3

    Vérifiez si votre connexion Internet est lente. Encore une fois, vous savez comment votre ordinateur fonctionne normalement . Si vous essayez de vous connecter à l'Internet à quelques reprises et il faut beaucoup de temps pour établir la connexion , qui est aussi un signe possible d'un problème.
    4

    Déplacez votre pointeur sur le coin droit de votre bureau , faites un clic droit sur ​​l'heure et sélectionnez "Gestionnaire des tâches " dans le menu qui apparaît. Cliquez sur l'onglet "Processus" en haut de la boîte de dialogue . Il s'agit d'une liste de tous les processus en cours d'exécution sur votre ordinateur. Regardez les noms que vous ne reconnaissez pas . Si vous écoutez de la musique dans Windows Media Player et voir wmplayer.exe , vous savez qui est censé être là. Si vous voyez quelque chose comme zudate.exe , qui semble inhabituel. Mettre en évidence quelque chose de suspect et cliquez sur le bouton Terminer le processus. Si votre ordinateur continue à fonctionner sans changement visible, ce programme ne devrait probablement pas être là.
    5

    télécharger un nettoyeur de registre pour détecter les applications problématiques. Un bon exemple de ce type de programme est CCleaner . Il examinera votre base de registre des entrées inhabituelles , scanner vos fichiers de programmes et d'examiner les processus en cours . Ouvrez le programme et exécuter les fonctions de numérisation . Le programme vous demandera des informations sur les problèmes qui sont suspectes . Laissez le programme fixer et supprimer des fichiers qu'il juge erronée.
    6

    port Télécharger logiciel écoute . En dernier recours , vous pouvez essayer le logiciel qui vérifie les ports et les rapports des applications associées . C'est un bon moyen de savoir si quelqu'un a accès à votre ordinateur. Un exemple d'un tel programme est Fport . Une fois que vous trouvez un port avec une activité suspecte, vous pouvez prendre des mesures pour éliminer le pirate de l'air .

    Previous :

    next :
      articles connexes
    ·Comment désactiver l' arrêt pour le Windows 2000 Serv…
    ·Alternatives à PGP 
    ·Outils de réseau de détection d'intrusion 
    ·Comment faire pour installer SSL 
    ·Comment sécuriser un réseau de données 
    ·Comment faire pour empêcher les gens Sélection des Mé…
    ·Comment afficher les sites bloqués Émirats Arabes Uni…
    ·Comment désactiver le mode agressif dans Cisco 1841 
    ·Quels rôles jouent les pare-feu et serveurs proxy joue…
    ·Cisco PIX Tutorial 
      articles en vedette
    ·Comment faire pour accélérer NetZero 3G Dial Up 
    ·Comment télécharger manuellement les mises à jour Wi…
    ·Comment créer une protection par mot de passe dossier …
    ·Comment calculer Wildcard 
    ·Comment débloquer un VoIP 
    ·Comment faire pour transférer Email to Google 
    ·Instructions de configuration des routeurs Netgear 
    ·Comment raccorder un Linksys N Dual Band 
    ·Comment télécharger à un ordinateur avec Restriction…
    ·Comment puis-je mettre de l'air Max aux réglages par d…
    Copyright © Connaissances Informatiques http://fr.wingwit.com