Quando um computador foi arrombada , os hackers deixam para trás um software chamado rootkit . Um rootkit é usado por hackers para ganhar privilégios administrativos no computador, bem como colocar em falhas de segurança adicionais para recuperar o acesso se o rootkit foi descoberto. Rootkits também são projetados para esconder -se dos administradores reais do computador , bem como desabilitar todos os programas anti -vírus que pode descobri-los. Assim que hackers ganhar acesso administrativo , é quase impossível remover todos os vestígios da invasão , uma vez que pode ter adicionado muitas falhas de segurança extra em cima do que está incluído no rootkit . Coisas que você precisa
Disco rígido externo
CD de instalação do sistema operacional /DVD
Show Mais instruções
1
Desligue o computador suspeita de hackers. Esta etapa irá impedir que os hackers de invadir outros computadores na rede local.
2
Ligue o computador. Siga as instruções na tela durante a inicialização para entrar na configuração do BIOS e configurar ordem de arranque para arrancar a partir do CD -ROM em primeiro lugar, em seguida, o drive USB como a segunda opção. Lembre-se de salvar as alterações da BIOS depois de terem sido feitas. Se o BIOS permite a inicialização a partir de outras interfaces de disco rígido externas, como Firewire ou SCSI, eles podem ser usados em vez do disco rígido externo USB.
3
Ligue um disco rígido externo para o suspeito computador.
4
Insira o sistema operacional CD /DVD no drive de CD /DVD -ROM.
5
Reinicie o computador após a mudança de BIOS e arrancar o funcionamento sistema através de CD /DVD -ROM , que deve ocorrer automaticamente devido às mudanças de BIOS de mais cedo . Instalar o sistema operacional para o disco rígido externo.
6
Uma vez que o sistema operacional está instalado no disco rígido externo, remover a instalação de CD /DVD da unidade de CD /DVD , reiniciar e iniciar o funcionamento sistema, que deverá arrancar automaticamente a partir do disco rígido externo , devido à mudança de inicialização do BIOS de mais cedo .
7
Instale um programa anti- vírus que é capaz de detectar rootkits ou um programa de detecção anti- rootkit . O site do programa anti-vírus irá listar detecção de rootkit como um recurso , se é capaz disso. Alguns programas adequados de detecção de rootkit estão listados na seção de recursos abaixo. Outros programas de anti- vírus e anti- rootkit pode ser encontrada através de pesquisa na internet.
8
Execute o programa anti- vírus ou um programa de detecção de rootkit contra os discos no sistema suspeita . Se um rootkit for detectado , os hackers estão no sistema de computador eo sistema operacional precisa ser reinstalado a partir do zero . Copie todos os dados que precisa ser salvo para um disco rígido externo .
9
reinstalar o sistema operacional no disco rígido interno do computador infectado por arrancar a instalação de CD /DVD do sistema operacional novamente. Certifique-se que a instalação destrói todos os dados anteriores sobre o computador, incluindo aqueles em outros discos rígidos instalados internamente. Se houver uma cópia de backup do sistema de antes da invasão , ele pode ser restaurado como uma alternativa para reinstalar o sistema operacional .
10
Instale todas as atualizações de segurança do fornecedor do sistema operacional que irá impedir que outro intrusão. Isso geralmente pode ser baixado a partir do programa de atualização automática do sistema operacional ou pode ser baixado separadamente no site do fornecedor do sistema operacional .