Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment désinstaller le virus Syman…
  • Comment faire pour supprimer Norton …
  • Comment désinstaller tous les compo…
  • Comment faire pour supprimer un chev…
  • Comment ouvrir une plage de ports su…
  • Comment effacer l'historique des rec…
  • Qu'est-ce qu'un antivirus informatiq…
  • Types de logiciels antivirus Compute…
  • Comment configurer Windows Defender 
  • Comment faire pour supprimer Msnmsgr…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment détecter Espionnage sur votre ordinateur

    Si quelqu'un espionne sur votre ordinateur, généralement une connexion à distance depuis un autre ordinateur est utilisé. Contrôle à distance d'un ordinateur est un gros problème , car non seulement est quelqu'un vous espionne , mais cette méthode d'espionnage feuilles certains ports, ou « portes dérobées » ouvrir . Cela provoque des dommages au système et permet virus informatiques à installer eux-mêmes à travers ces portes à votre insu. Il ya différentes façons de détecter si quelqu'un vous espionne et votre ordinateur. Mais, si vous avez le moindre doute , consultez toujours une technologie de l'information (TI ) pour obtenir son avis . Instructions
    1

    Vérifiez la barre d' icône situé sur la barre des tâches au bas de l'écran de l' ordinateur et vérifiez que toutes les icônes sont présentes légitime (programmes qui soit venu pré - installé sur votre système , ou vous avez installé vous-même) . Rechercher tout qui ne sont pas légitimes en utilisant l'un des moteurs de recherche (Google , Yahoo, Bing) pour vérifier ce qu'ils sont et qu'ils ne sont pas dangereux pour votre ordinateur. Si vous trouvez quelque chose qui ne lui appartient pas , appelez votre professionnel de l'informatique et demander qu'elle gérer la tâche de l'enlèvement.
    2

    Cliquez sur "Démarrer" , puis placez le curseur sur "Tous les programmes ". Supprimez tous les programmes évidents, tels que ceux avec les lettres VNC soit avant ou après le nom du programme ou des programmes nommés LogMeIn et GoToMyPC .
    3

    chercher tous les autres programmes que vous ne reconnaissez pas comme légitimement pré-installé ou installé par vous . Soyez prudent ! Il ya des milliers de différents programmes utilisés pour l'accès distant . Si un nom de programme semble suspect dans le moindre, regarder vers le haut à Software.Informer.com ou GearDownLoad.com . Ce sont d'excellents guides à presque tous les programmes de logiciels à distance actuellement connues . Ici vous trouverez des informations spécifiques sur ce que chacun de ces programmes fait quand il est installé sur votre ordinateur. Ne supprimez pas n'importe quel programme , sauf si vous êtes absolument sûr qu'il n'appartient pas là. Si vous avez le moindre doute , contactez un professionnel
    4 Enquête IT

    tous les ports ouverts en cliquant sur les éléments suivants: . "Démarrer", "Panneau de configuration", " Pare-feu Windows " et " Exceptions ". Vous verrez une liste de programmes , dont certains ont leurs cases cochées et d'autres pas . Les cases cochées sont les ports ouverts ; cochés sont les ports fermés . Ouvrir les ports permettent d'accéder à l'ordinateur. Comme à l'étape 1, en utilisant un moteur de recherche , la recherche de tous les noms qui ne sont pas légitimes. Si vous constatez des programmes qui ne sont pas légitimes , appelez un professionnel de l'informatique de l'avoir " décocher" les programmes nuisibles .
    5

    Pour les utilisateurs de Windows XP , maintenez enfoncées les touches " Ctrl", " Alt" et "Supprimer " dans le même temps pour activer le Gestionnaire des tâches. Les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .

    Pour les utilisateurs de Windows Vista , maintenez la touche " Ctrl , "boutons " Supprimer " en même temps " Alt " et cliquez sur" Démarrer le Gestionnaire des tâches »pour activer le Gestionnaire des tâches. Quand il s'ouvre, cliquez sur l'onglet "Processus" . Encore une fois, les seuls noms qui devraient être présents sous le label «Nom d'utilisateur » sont « service local », « Network Service », « Système » et votre nom personnel .
    < Br >

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment masquer Auto-Protect Resultats 
  • Comment faire un disque de récupération Antivirus 
  • Comment construire des logiciels de sécurité 
  • Comment supprimer un virus de la mémoire de l'ordinateur 
  • Comment Silent- installation AVG 
  • Comment désinstaller la protection de l'utilisateur de mon PC 
  • Ariva Antivirus 
  • Comment désinstaller Norton Antivirus 2009 
  • Qu'est-ce qu'un service de réputation de sites Web 
  • Comment faire pour supprimer un compte-gouttes Virus 
  • Connaissances Informatiques © http://www.ordinateur.cc