Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como saber se um computador foi seqüestrado
Se o seu computador tem se comportado estranhamente ultimamente, você pode se perguntar se alguém está observando sua atividade de computador . Seqüestradores de computador vêm em todas as formas e tamanhos. Alguns só querem saber o que sites que você visita , a fim de vender coisas . Invasores perigosos registrar cada keystroke para obter acesso a informações pessoais, como números de contas bancárias ou senhas. Com o aumento da criminalidade informática e roubo de identidade , é sábio para saber o que procurar se você suspeitar computador seqüestro. Coisas que você precisa
software de limpeza do registro de Port ouvir software
Show Mais instruções
1

Preste atenção em como o seu computador está funcionando. Você sabe como seu computador se comporta em circunstâncias normais. Se de repente é lento e lento para responder , este é um possível sintoma de computador seqüestro.
2

Verifique se há configurações que mudam sem você fazer qualquer ajuste . Por exemplo, se de repente o seu navegador abre uma página inicial diferente, este é um sinal de que alguém tenha feito alterações sem o seu conhecimento .
3

Verifique se sua conexão com a Internet é lenta. Mais uma vez , você sabe como seu computador geralmente é executado . Se você tentar se conectar à Internet algumas vezes e que leva muito tempo para fazer a conexão, que também é um possível sinal de um problema.
4

Mova o ponteiro para o canto direito de sua área de trabalho , clique com o botão direito sobre o tempo e selecione " Gerenciador de Tarefas " no menu que aparece. Clique na aba "Processos" na parte superior da caixa de diálogo. Esta é uma lista de todos os processos em execução no seu computador. Olhe para os nomes que você não reconhece . Se você estiver jogando de música no Windows Media Player e veja wmplayer.exe , você sabe que é suposto estar lá. Se você ver algo como zudate.exe , que parece incomum. Destaque algo suspeito e clique no botão Finalizar processo. Se o computador continua a funcionar sem qualquer alteração visível, que o programa provavelmente não deveria estar lá.
5

Baixe um registro limpo para detectar aplicativos problemáticos . Um bom exemplo deste tipo de programa é o CCleaner . Ele vai olhar para o seu registro de entradas incomuns , digitalizar seus arquivos de programas e olhar para processos em execução. Abra o programa e executar as funções de digitalização. O programa irá solicitar -lhe informações de problemas que são suspeitos . Vamos a correção do programa e remover arquivos que considere errônea.
6

Baixe software porta de escuta . Como último recurso , você pode tentar um software que verifica as portas e relatórios de aplicações associadas. Esta é uma boa maneira de saber se alguém tem acesso ao seu computador . Um exemplo de um tal programa é Fport . Depois de localizar um porto com a atividade suspeita , você pode tomar medidas para remover o seqüestrador .

Anterior :

Próximo : No
  Os artigos relacionados
·Como habilitar a assinatura SMB 
·Detectando Intrusões de Rede 
·Microsoft senha regras de complexidade 
·Como fazer cada domínio Usuário tem a mesma área de …
·Como implementar um pessoal a Protecção de Dados e Pl…
·O Melhor Software de Controles dos Pais 
·O Extensible Authentication Protocol (EAP) 
·Como limpar um nome de usuário de um Cisco PIX 
·Como você exportar um certificado de um servidor SBS 
·Documentar Riscos Violação 
  Artigos em destaque
·Como acessar a minha conta WebTV 
·Como testar um Secure FTP 
·A História da Webcasting 
·Como instalar um modem interno Dell 
·Vantagens e Desvantagens do Anel Topologia 
·Como configurar um servidor FTP no Windows 2000 
·Como saber se seu IP é estático 
·Modem Cricket não encontrado 
·Diferentes protocolos baseados na Web 
·Como conectar um modem USB Motorola 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados