| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
systèmes  
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
    Comment faire pour supprimer les pirates depuis un ordinateur
    Quand un ordinateur a été divisé en , les pirates laissent derrière eux un logiciel appelé rootkit. Un rootkit est utilisé par les pirates pour obtenir des privilèges d'administrateur sur l'ordinateur ainsi que de mettre dans les trous de sécurité supplémentaires pour retrouver l'accès si le rootkit a été découvert . Les rootkits sont également conçus pour se cacher les véritables administrateurs de l'ordinateur , ainsi que désactiver les programmes anti-virus qui pourrait les découvrir . Dès que les pirates obtenir un accès administratif , il est presque impossible d'éliminer toutes les traces de l'intrusion , car ils ont peut-être ajouté de nombreuses failles de sécurité supplémentaire sur le dessus de ce qui est inclus dans le rootkit. Choses que vous devez
    Disque dur externe
    système d'exploitation d'installation de CD /DVD
    Voir Plus Instructions
    1

    éteindre l'ordinateur soupçonné d'avoir hackers . Cette étape permettra d'éviter les pirates de pénétrer dans les autres ordinateurs du réseau local.
    2

    alimentation de l'ordinateur. Suivez les instructions affichées à l'écran pendant le démarrage pour entrer dans le BIOS et configurez l'ordre de démarrage pour démarrer à partir du premier CD -ROM, puis sur le lecteur USB comme la deuxième option. N'oubliez pas de sauvegarder les modifications du BIOS après qu'ils ont été réalisés . Si le BIOS permet de démarrer à partir d'autres interfaces de disques durs externes, tels que Firewire ou SCSI, ils peuvent être utilisés à la place du disque dur externe USB.
    3

    Connectez un disque dur externe pour le suspect ordinateur.
    4

    Insérer le système d'exploitation CD /DVD dans le lecteur de CD /DVD- ROM.
    5

    Redémarrez l'ordinateur après la modification du BIOS et mettez en marche l' exploitation système via le CD /DVD- ROM qui devrait se faire automatiquement en raison des modifications du BIOS à partir plus tôt . Installer le système d'exploitation sur le disque dur externe .
    6

    Une fois le système d'exploitation est installé sur le disque dur externe, retirez le CD d'installation /DVD du lecteur de CD /DVD , reboot et démarrer l' exploitation système qui devrait démarrer automatiquement à partir du disque dur externe en raison du changement de démarrage du BIOS à partir plus tôt .
    7

    installer un programme anti- virus qui est capable de détecter les rootkits ou un programme de détection anti- rootkit. Le site Web du programme anti-virus va lister détection des rootkits comme une caractéristique , si elle en est capable . Certains programmes de détection de rootkit appropriés sont énumérés dans la section Ressources ci-dessous . D'autres programmes anti- virus et anti- rootkit peut être trouvé en cherchant sur Internet .
    8

    Exécutez le programme anti- virus ou un programme de détection de rootkit contre des disques sur le système présumé. Si un rootkit est détecté, les pirates sont dans le système informatique et le système d'exploitation doit être réinstallé à partir de zéro . Copiez les données qui doivent être sauvegardées sur un disque dur externe .
    9

    réinstaller le système d'exploitation sur le disque dur interne de l'ordinateur infecté en démarrant le CD /DVD d'installation du système d'exploitation à nouveau. Assurez-vous que l'installation détruit toutes les données sur l'ordinateur , y compris ceux sur les autres disques durs installés à l'intérieur . Si il ya une copie de sauvegarde du système à partir avant l'intrusion , il peut être restauré comme une alternative à la réinstallation du système d'exploitation.
    10

    Installez toutes les mises à jour de sécurité du fournisseur du système d'exploitation qui permettra d'éviter un autre intrusion . Ceci peut être téléchargée à partir de programme de mise à jour automatique du système d'exploitation ou peut être téléchargé séparément sur ​​le site Web du système d'exploitation vendeur.

    Previous :

    next :
      articles connexes
    ·Comment remplacer le cheval de Troie McAfee 
    ·Comment enregistrer une page comme une capture d'écran…
    ·Définition des fichiers plats 
    ·Comment déboguer PHP dans NetBeans 
    ·Comment agrandir les polices de caractères 
    ·Comment débloquer un fichier dans Windows 2000 Server 
    ·Comment transférer des contacts depuis une carte SIM 
    ·Comment transférer de la musique /vidéo des fichiers …
    ·Comment installer SAP R /3 
    ·Comment organiser les documents sur un ordinateur 
      articles en vedette
    ·Comment faire pour réinitialiser le Panel sur Ubuntu K…
    ·Comment configurer un modem commuté 
    ·Mise à niveau de XP pour Tablet PC 
    ·Comment mesurer et remplacer les anciennes de Windows 
    ·Je ne peux pas tourner sur Mises à jour automatiques 
    ·Comment remplacer Windows dans un Stucco Accueil 
    ·Comment réinitialiser un mot de passe en mode sans éc…
    ·Idées de design extérieur fenêtres en fer 
    ·Bootmgr est manquant sur le Toshiba Satellite L355 - S7…
    ·Comment concevoir votre propre Windows Theme 
    Copyright © Connaissances Informatiques http://fr.wingwit.com