Connaissances Informatiques >> systèmes >> Compétences informatiques de base >> Content
  Derniers articles
  • Comment changer de dossier dans Wind…
  • Comment diffuser une vidéo sur un r…
  • L'utilisation de cas OOAD 
  • Comment nettoyer les fichiers indés…
  • Comment régler Horloges de bureau 
  • Comment taper des caractères spéci…
  • Comment faire pour activer Windows a…
  • Comment rédiger un mémoire morte B…
  • Comment créer des groupes dans XP H…
  • Quand j'essaye d'ouvrir un document …
  •   Compétences informatiques de base
  • Compétences informatiques de base

  • Linux

  • Mac OS

  • Ubuntu

  • Unix

  • fenêtres

  • windows Vista

  • windows XP
  •  
    Compétences informatiques de base

    Comment faire pour supprimer les pirates depuis un ordinateur

    Quand un ordinateur a été divisé en , les pirates laissent derrière eux un logiciel appelé rootkit. Un rootkit est utilisé par les pirates pour obtenir des privilèges d'administrateur sur l'ordinateur ainsi que de mettre dans les trous de sécurité supplémentaires pour retrouver l'accès si le rootkit a été découvert . Les rootkits sont également conçus pour se cacher les véritables administrateurs de l'ordinateur , ainsi que désactiver les programmes anti-virus qui pourrait les découvrir . Dès que les pirates obtenir un accès administratif , il est presque impossible d'éliminer toutes les traces de l'intrusion , car ils ont peut-être ajouté de nombreuses failles de sécurité supplémentaire sur le dessus de ce qui est inclus dans le rootkit. Choses que vous devez
    Disque dur externe
    système d'exploitation d'installation de CD /DVD
    Voir Plus Instructions
    1

    éteindre l'ordinateur soupçonné d'avoir hackers . Cette étape permettra d'éviter les pirates de pénétrer dans les autres ordinateurs du réseau local.
    2

    alimentation de l'ordinateur. Suivez les instructions affichées à l'écran pendant le démarrage pour entrer dans le BIOS et configurez l'ordre de démarrage pour démarrer à partir du premier CD -ROM, puis sur le lecteur USB comme la deuxième option. N'oubliez pas de sauvegarder les modifications du BIOS après qu'ils ont été réalisés . Si le BIOS permet de démarrer à partir d'autres interfaces de disques durs externes, tels que Firewire ou SCSI, ils peuvent être utilisés à la place du disque dur externe USB.
    3

    Connectez un disque dur externe pour le suspect ordinateur.
    4

    Insérer le système d'exploitation CD /DVD dans le lecteur de CD /DVD- ROM.
    5

    Redémarrez l'ordinateur après la modification du BIOS et mettez en marche l' exploitation système via le CD /DVD- ROM qui devrait se faire automatiquement en raison des modifications du BIOS à partir plus tôt . Installer le système d'exploitation sur le disque dur externe .
    6

    Une fois le système d'exploitation est installé sur le disque dur externe, retirez le CD d'installation /DVD du lecteur de CD /DVD , reboot et démarrer l' exploitation système qui devrait démarrer automatiquement à partir du disque dur externe en raison du changement de démarrage du BIOS à partir plus tôt .
    7

    installer un programme anti- virus qui est capable de détecter les rootkits ou un programme de détection anti- rootkit. Le site Web du programme anti-virus va lister détection des rootkits comme une caractéristique , si elle en est capable . Certains programmes de détection de rootkit appropriés sont énumérés dans la section Ressources ci-dessous . D'autres programmes anti- virus et anti- rootkit peut être trouvé en cherchant sur Internet .
    8

    Exécutez le programme anti- virus ou un programme de détection de rootkit contre des disques sur le système présumé. Si un rootkit est détecté, les pirates sont dans le système informatique et le système d'exploitation doit être réinstallé à partir de zéro . Copiez les données qui doivent être sauvegardées sur un disque dur externe .
    9

    réinstaller le système d'exploitation sur le disque dur interne de l'ordinateur infecté en démarrant le CD /DVD d'installation du système d'exploitation à nouveau. Assurez-vous que l'installation détruit toutes les données sur l'ordinateur , y compris ceux sur les autres disques durs installés à l'intérieur . Si il ya une copie de sauvegarde du système à partir avant l'intrusion , il peut être restauré comme une alternative à la réinstallation du système d'exploitation.
    10

    Installez toutes les mises à jour de sécurité du fournisseur du système d'exploitation qui permettra d'éviter un autre intrusion . Ceci peut être téléchargée à partir de programme de mise à jour automatique du système d'exploitation ou peut être téléchargé séparément sur ​​le site Web du système d'exploitation vendeur.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment réparer un disque dur 
  • Comment faire un Bold police sur Facebook 
  • Comment effacer des fichiers du disque dur 
  • Comment copier-coller Art du texte 
  • Quels sont les codes ASCII utilisés dans les ordinateurs ? 
  • Comment faire pour créer une partition de restauration avec Ghost 
  • Comment réinitialiser CMOS sur une carte mère ASUS et retirez la batterie 
  • Comment faire pour supprimer Récupération Active Desktop 
  • Comment faire une restauration du système ou de restaurer un Dell 
  • Outils de piratage informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc