Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
Como determinar quem é Hacking
? Identificação de um hacker de amador pode ser surpreendentemente fácil, uma vez que você entender como ler seus logs de firewall e identificar endereços IP. Felizmente, de acordo com o Departamento de Justiça dos EUA , todos os computadores são atribuídos a um determinado endereço IP que permite que especialistas para identificar o computador que foi usado para invadir um computador. Então, você pode usar endereços IP estranhos para identificar quem é o intruso . No entanto, hackers sofisticados podem descobrir como invadir um computador de uma maneira secreta que pode impedir a identificação do hacker. Coisas que você precisa
Firewall
Show Mais instruções
1

Instale um firewall, se você não tiver uma. Firewalls vai impedir a maioria das tentativas de invadir um computador e você vai precisar de um para identificar o hacker , se não ultrapassar o seu firewall.
2

Leia seus logs de firewall para determinar se alguém teve acesso não autorizado ao seu computador. Firewalls são usados ​​para aceitar ou negar o acesso ao seu computador , o que lhe permite bloquear várias tentativas de hacking . No entanto, o firewall também produz um registro que lhe permite saber todos os endereços IP que tenta acessar o computador. Especialmente ler os logs na parte da manhã para ver se alguém está acessando o seu computador à noite. Depois de ler os logs regularmente, diz ZD Net, você vai começar a entender que os logs são atividades normais e quais são anormais , o que lhe permite identificar tentativas maliciosas para ganhar acesso não autorizado.
3

ir para um site que rastreia endereços IP , tais como WhatIsMyIPAddress.com . Você receberá o nome da máquina , informações de localização geográfica e de um mapa que mostra a localização específica do hacker , tomada a partir de um banco de dados de geolocalização . Se o endereço IP é um servidor de proxy, o serviço vai lutar para prever a localização exata do usuário, mas pode começar dentro de 25 milhas da localização real de 60 por cento do tempo.
4

Vá para o "Quem é " banco de dados. Ligue para o proprietário e descobrir por que ele está tentando acessar seu computador. O proprietário , muitas vezes, ser um proprietário ISP , que pode identificar que o autor é de uma lista de clientes.

Anterior :

Próximo : No
  Os artigos relacionados
·O que acontece se o processo de inicialização está i…
·Video Grabber Problemas 
·Sinais de um processador queimado 
·A falha de computador ao sair do SolidWorks 
·Área de Trabalho Disappearing & reaparecendo 
·Toshiba A135 - S2326 Troubleshooting 
·Meu Dell XPS M1210 Notebook não liga Up 
·Meu Dell está superaquecendo Com RivaTuner 
·Como corrigir Bluetooth e Wi-Fi Interferência 
·Como usar um SQL em uma LogixPro Traffic Light Simulato…
  Artigos em destaque
·Como encontrar o número de série em um Dell Latitude …
·Como converter OMG para WMA 
·Como reparar um esquema Filemaker 
·Como instalar Pupeee De um Memory Stick 
·Problemas com Everio MediaBrowser 
·Como converter wma para mp3 em VB.Net 
·Como corrigir a tecla Fn em um laptop 
·Como consertar um plug USB em um laptop 
·Como remover Dpupdchk.exe 
·Dicas sobre como melhorar o desempenho do PC 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados