Software  
 
Rede de conhecimento computador >> Software >> Jogos para PC >> Content
Por que tenho conexões remotas e está executando o vídeo em vídeo, entendendo por que as pessoas no seu computador estão usando jogos virtuais com a vida?
Parece que você está preocupado com conexões remotas inexplicáveis ​​com o seu computador e se perguntando se ele está relacionado a jogos virtuais. Vamos dividir essas preocupações e abordá -las separadamente:

1. Conexões remotas:

* O que são eles? Uma conexão remota significa que outro computador (ou dispositivo) pode acessar e controlar seu computador por uma rede, como a Internet.
* Por que você pode ter (razões legítimas):
* Software de desktop remoto (RDP, TeamViewer, AnyDesk, etc.): Você ou alguém em quem você confia podem ter instalado um software de acesso remoto para ajudá -lo com problemas técnicos, acessar arquivos remotamente ou colaborar. Se você autorizou isso, provavelmente é seguro.
* Assistência remota embutida (Windows Quick Assist, compartilhamento de tela do MacOS): Essas são ferramentas embutidas para obter ajuda de amigos ou familiares.
* Suporte: Seu departamento de TI de trabalho ou escola pode usar acesso remoto para gerenciar seu computador ou solucionar problemas.
* Serviços em nuvem: Alguns serviços em nuvem (como sincronização de arquivos ou backup) estabelecem conexões com o seu computador para manter seus dados atualizados.
* Rede Privada Virtual (VPN): Uma VPN pode criar um túnel seguro entre o seu computador e um servidor remoto, que pode aparecer como uma conexão remota.
* Por que você pode ter (potencialmente referentes a razões):
* malware/hackers: Os hackers podem instalar malware que lhes dê acesso remoto ao seu computador sem o seu conhecimento. Isso é muito sério.
* Acesso remoto não garantido: Se você tiver o software de acesso remoto instalado, mas não o configurou com segurança (por exemplo, usando uma senha fraca ou nenhuma senha), alguém poderia potencialmente obter acesso não autorizado.
* Como verificar se há conexões remotas:
* Windows:
* Gerenciador de tarefas: Abra o gerenciador de tarefas (Ctrl+Shift+ESC), vá para a guia "Usuários". Veja se existem outras contas de usuário conectadas além das suas.
* Visualizador de eventos: Pesquise "Visualizador de eventos" no menu Iniciar. Verifique a seção "Logs do Windows" -> "segurança" para obter a atividade de login que você não reconhece. (Isso é mais técnico e você pode precisar pesquisar IDs específicos de eventos.)
* Configurações de desktop remotas: Pesquise "Configurações remotas de desktop". Verifique se a "área de trabalho remota" está desativada se você não o usar ativamente.
* Programas instalados: Verifique sua lista de programas instalados para qualquer software de acesso remoto que você não reconheça (painel de controle -> Programas -> Programas e recursos).
* macOS:
* Preferências do sistema -> Compartilhamento: Verifique os serviços "compartilhamento de tela" e "gerenciamento remoto". Desative -os se você não os usar.
* Monitor de atividade: Semelhante ao gerenciador de tarefas, use o Monitor de Atividades (Aplicativos -> Utilitários) para ver processos ativos e conexões de rede.

O que fazer se você suspeitar de acesso remoto não autorizado:

1. desconecte -se da Internet imediatamente: Desconecte seu cabo de rede ou desligue o Wi-Fi.
2. Execute uma varredura antivírus completa: Use um programa antivírus respeitável para digitalizar todo o seu sistema.
3. Altere suas senhas: Altere as senhas para todas as suas contas importantes (email, bancos, mídias sociais etc.) de um * Computador * diferente * que você confia não está comprometido.
4. Revisão de programas instalados: Desinstale quaisquer programas que você não reconheça ou precisa.
5. Ative um firewall: Verifique se o seu firewall está ativado.
6. Reinstale seu sistema operacional (como último recurso): Se você estiver seriamente preocupado, fazer backup de seus arquivos importantes e reinstalar seu sistema operacional é a maneira mais completa de eliminar malware. Certifique -se de obter seu sistema operacional de uma fonte confiável.
7. Consulte um profissional: Se você não estiver confortável em fazer essas etapas, leve seu computador a uma loja de reparos de computadores respeitável.

2. Vídeo, áudio e "Entendendo por que as pessoas estão no seu computador usando jogos virtuais com a vida":

Esta parte da sua pergunta é um pouco ambígua. Pode significar várias coisas:

* você vê/ouve atividade incomum:
* vídeo ou áudio inexplicável: Isso pode indicar acesso remoto não autorizado, malware ou simplesmente um programa em segundo plano em que você esqueceu. Verifique seu gerente de tarefas/monitor de atividades.
* Webcam estranho ou atividade do microfone: Cubra sua webcam quando não estiver em uso. Verifique as configurações do seu sistema para ver quais aplicativos têm permissão para acessar sua webcam e microfone.
* você está tentando entender como as pessoas usam jogos virtuais: Se você está curioso sobre a popularidade dos jogos virtuais e como as pessoas se conectam dentro delas, essa é uma pergunta completamente diferente.
* Você está preocupado que alguém esteja * usando * você em um jogo virtual: Este é um cenário muito específico e preocupante. Isso implicaria roubo de identidade ou uso de sua semelhança sem sua permissão em um ambiente virtual. Se você suspeitar disso, colete o máximo de evidências que puder (capturas de tela, URLs etc.) e considere entrar em contato com a aplicação da lei ou um advogado.

esclarecendo a parte "Games virtuais":

Para abordar os "jogos virtuais com a vida" parte da sua pergunta de maneira mais eficaz, você poderia fornecer mais detalhes? Por exemplo:

* Você está vendo ou ouvindo coisas que o levam a acreditar que alguém está usando seu computador para jogar jogos virtuais?
* Você suspeita que alguém esteja usando sua identidade em um jogo virtual?
* Você está simplesmente curioso sobre como os jogos virtuais funcionam?

em resumo:

É essencial levar a sério as preocupações com o acesso não autorizado ao seu computador. Comece verificando o software de acesso remoto e revisando a atividade do seu sistema. Se você encontrar algo suspeito, tome medidas imediatas para proteger seu computador. Se você pode esclarecer o aspecto "jogos virtuais", posso fornecer conselhos mais direcionados.

Anterior :

Próximo :
  Os artigos relacionados
·Como é feito o invólucro para um dispositivo de jogo …
·PC Jogos de Guerra Naval 
·Como instalar grátis Moda PC Games 
·Diversão RTS Jogos 
·Como Instalar um Jogo Java em um Memory Stick 
·Tutoriais de Game Maker 
·Como recupero dados de jogos de um disco rígido extern…
·Como instalar o Oblivion em uma UIF arquivo Windows XP 
·CS 1.6 Opções Lançamento 
·Como alterar Discos em um PSX Emulator 
  Artigos em destaque
·Como instalar uma pele Windows Media Player 
·Dê pelo menos 5 exemplos de software de publicação d…
·Os melhores editores de tags MP3 
·SQL para arquivo CSV problemas de conversão de moeda 
·Como adicionar adesivos ou emojis às histórias do Ins…
·SQL Server 2008 Mirroring Tutorial 
·Como posso mudar o texto em um arquivo PDF 
·Como fazer sua própria etiqueta para IMVU no GIMP 
·Como faço para alterar a largura de uma coluna no MS W…
·Como examinar um arquivo SQLite 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados