Pergunta  
 
Conhecimento computador >> Pergunta >> PC Resolução de problemas >> 
O que fazer quando seu computador é sequestrado
Ter um computador sequestrado pode variar de um incômodo para um problema extremamente sério. Em casos mais extremos , informação financeira pode ser feita a partir do computador , o computador pode ser utilizado como parte de um ataque DoS ou poderia ser utilizado para alojar o conteúdo ilegal . Se você suspeita que seu computador foi invadido, você tem duas opções : remover cirurgicamente o software malicioso, ou fazer backup de seus dados , limpe seu sistema e reinstalar tudo do zero. Remoção

Hijack Esta é uma ferramenta desenvolvida para detectar o tipo de software que pode assumir o controle de um sistema de computador , tecnicamente conhecida como rootkits . Enquanto Hijack Esta é uma ferramenta de detecção de rootkit em profundidade , ele também está fora do escopo da maioria dos usuários domésticos de ler o relatório de diagnóstico e , em seguida, agir em seu output.The Hijack Este fórum pode ser útil e é preenchida com as pessoas que são tanto experiente e útil , se este é um curso de ação que você se sinta confortável pursuing.To um software anti- vírus menor grau pode ser de ajuda. Se ele detectar uma infecção por rootkit , também conhecido como Cavalos de Tróia , o pacote anti- vírus pode ser capaz de remover it.Be aconselhou : Algumas das infecções por vírus mais sofisticados têm a capacidade de desarmar muitos dos pacotes de software anti- vírus, enquanto deixando o usuário com a crença de que eles são protegidos .
reinstalação

o processo de backup de um sistema , limpando o sistema operacional instalado no momento, e reinstalá-lo é bem documentados em outro lugar. Fundamental para essa discussão é saber se esta opção é a melhor forma de erradicar o seqüestro. Na maioria dos casos esta ação irá garantir que seu sistema será liberado a partir do código seqüestro uma vez que o processo está completo , mas há uma pequena chance de que o vírus pode ser transferido para a nova instalação com seus dados. Também é possível , embora improvável , que o vírus infectou uma parte da memória que não vai ser destruído durante o apagamento do disco rígido . Um vírus pode se copiar para outro computador ou para outro suporte de armazenamento, como um disco rígido externo , cartão de memória ou uma unidade USB , onde ele pode re- infectar o seu sistema mais tarde.
recomendações

primeiro lugar, estabelecer que o sistema tenha sido sequestrado. Assim que isso for verificado , a infecção real deve identificado pelo nome. Pesquisa que infecção específica e base o próximo curso de ação no qual a informação disponível . Se um processo de remoção detalhado é dado, deve ser feita uma tentativa para remover o código , seguindo o instructions.Make Certifique-se de verificar se o processo de remoção foi bem sucedida por reiniciar o sistema quando terminar e correr o que quer varredura encontrou a infecção originalmente . Se a remoção cirúrgica falhar , vá para o método de re- instalação e só pegar os dados que é fundamental para você para o novo computador.

Anterior :

Próximo : No
  Os artigos relacionados
·Como remover Just- In-Time Debugging Microsoft Script E…
·Como remover o Cavalo de Tróia FakeAlert 
·Como detectar software espião em seu computador 
·Como corrigir MSVCP71.DLL 
·Como restaurar Pictures Corrupted 
·O que são Web Client /Distribuidora Moscas temporário…
·Como corrigir as associações de arquivos no XP 
·Problemas com o Windows Sidebar Gadget 
·Eu sou incapaz de alterar as definições de protetor d…
·Como remover TDL3 ou Alureon 
  Artigos em destaque
·Como acessar uma violação no endereço Ntdll Module D…
·Como converter AVI para MPEG Online 
·Como limpar sua barra de busca no Vista História 
·Como eliminar cookies de rastreamento 
·Como faço para executar um DVD de recuperação em um …
·Como usar o GParted reparar BOOTMGR 
·Como reparar uma tela de laptop gateway 
·Como criar sua própria proteção de tela para livre 
·Como assistir para Sinais de alerta para evitar uma Bat…
·Como desativar CallNotes 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados