Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour activer les ports…
  • Réseau Windows Security Tools 
  • Qu'est-ce que Port Knocking 
  • Quels sont les systèmes de détecti…
  • Comment faire pour trouver et change…
  • Comment supprimer les mots de passe …
  • Différence entre SSL et HTTPS 
  • Les protocoles de WebVPN 
  • Comment faire pour désactiver l'aut…
  • Comment sécurisé Plain- texte est …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment savoir si un ordinateur a été détourné

    Si votre ordinateur a été un comportement étrange ces derniers temps, vous pouvez vous demander si quelqu'un surveille l'activité de votre ordinateur. Pirates informatiques sont de toutes formes et tailles. Certains veulent juste savoir quels sites vous visitez afin de vous vendre des trucs . Dangereux envahisseurs se connectent chaque frappe d'accéder à des informations personnelles comme les numéros de comptes bancaires ou mots de passe . Avec la montée de la criminalité informatique et le vol d' identité , il est bon de savoir ce qu'il faut chercher si vous soupçonnez détournement ordinateur. Choses que vous devez
    nettoyage de registre logiciel
    Port écoute logiciel
    Voir Plus Instructions
    1

    prêter attention à la façon dont votre ordinateur est en marche. Vous savez comment votre ordinateur se comporte dans des circonstances normales . Si tout d'un coup c'est lent et lent à répondre , c'est un symptôme possible de l'ordinateur détournement.
    2

    Vérifier les paramètres qui changent sans vous effectuer des réglages. Par exemple, si soudainement votre navigateur s'ouvre sur une page d'accueil différente, c'est un signe que quelqu'un a apporté des modifications à votre insu.
    3

    Vérifiez si votre connexion Internet est lente. Encore une fois, vous savez comment votre ordinateur fonctionne normalement . Si vous essayez de vous connecter à l'Internet à quelques reprises et il faut beaucoup de temps pour établir la connexion , qui est aussi un signe possible d'un problème.
    4

    Déplacez votre pointeur sur le coin droit de votre bureau , faites un clic droit sur ​​l'heure et sélectionnez "Gestionnaire des tâches " dans le menu qui apparaît. Cliquez sur l'onglet "Processus" en haut de la boîte de dialogue . Il s'agit d'une liste de tous les processus en cours d'exécution sur votre ordinateur. Regardez les noms que vous ne reconnaissez pas . Si vous écoutez de la musique dans Windows Media Player et voir wmplayer.exe , vous savez qui est censé être là. Si vous voyez quelque chose comme zudate.exe , qui semble inhabituel. Mettre en évidence quelque chose de suspect et cliquez sur le bouton Terminer le processus. Si votre ordinateur continue à fonctionner sans changement visible, ce programme ne devrait probablement pas être là.
    5

    télécharger un nettoyeur de registre pour détecter les applications problématiques. Un bon exemple de ce type de programme est CCleaner . Il examinera votre base de registre des entrées inhabituelles , scanner vos fichiers de programmes et d'examiner les processus en cours . Ouvrez le programme et exécuter les fonctions de numérisation . Le programme vous demandera des informations sur les problèmes qui sont suspectes . Laissez le programme fixer et supprimer des fichiers qu'il juge erronée.
    6

    port Télécharger logiciel écoute . En dernier recours , vous pouvez essayer le logiciel qui vérifie les ports et les rapports des applications associées . C'est un bon moyen de savoir si quelqu'un a accès à votre ordinateur. Un exemple d'un tel programme est Fport . Une fois que vous trouvez un port avec une activité suspecte, vous pouvez prendre des mesures pour éliminer le pirate de l'air .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Norton DNS Problèmes fréquents de connexion 
  • Comment configurer Snort 
  • Protocoles d'authentification sans fil 
  • Comment configurer le CNA In- Band 
  • Comment choisir une URL Proxy 
  • Quels sont les systèmes de prévention d'intrusion 
  • Outils pour vérifier la vulnérabilité d'un réseau 
  • Outils légaux pour l'activité Internet 
  • Pare-feu matériels vs. Pare-feu Logiciel 
  • Comment supprimer des filtres Internet 
  • Connaissances Informatiques © http://www.ordinateur.cc