Come scoprire se il computer è violato

July 25

Come scoprire se il computer è violato


Gli effetti di hacking non sono sempre evidenti, ma è possibile monitorare le impostazioni del computer e l'utilizzo della larghezza di banda, se si sospetta che il computer è stato compromesso. Gli hacker a volte lasciano tracce che sperano non si vedrà. Cercando le impostazioni e gli account, è possibile proteggere il computer e profili online prima che un hacker può causare troppi danni.

Gli account utente sconosciuto

Lista di controllo del computer di account utente per assicurarsi che non vi siano conti sconosciuti o sospetti. Ci sono due modi per farlo: o tramite la sezione "Account utente" del Pannello di controllo o utilizzando prompt dei comandi. Dalla schermata iniziale, digitare "cmd", quindi premere "Invio" per aprire il prompt dei comandi. Digitare "net user" al prompt, quindi premere il tasto "Enter" di nuovo. Un elenco di ogni account utente sul computer, tra cui amministratore e Guest, vengono visualizzati. Se si vede alcun account che non hanno aggiunto o non si riconosce, cancellarlo digitando "nomeaccount net user / del" dove "nomeaccount" è sostituito dal conto che si desidera eliminare.

Le applicazioni installate o disinstallate

Gli hacker possono installare programmi sul computer che danno loro l'accesso ai dati. Questo malware spesso si traveste da programma legittimo modo che possa funzionare inosservato. Visualizza l'elenco dei programmi installati dal pannello di controllo e cercare qualsiasi software che non si riconosce. Ordinare l'elenco per data, se si pensa tutto il software è stato installato di recente. Prima di disinstallare qualsiasi cosa, doppio controllo se un programma è un legittimo effettuando una ricerca sul Web; alcune nuove applicazioni possono essere il risultato di un aggiornamento del software. Assicurarsi inoltre che tutti i programmi installati sono ancora lì. Gli hacker possono tentare di cancellare o disattivare il software di sicurezza in modo proprio malware non viene rilevato. Se siete preoccupati che il programma di un hacker potrebbe essere in esecuzione al momento, aprire Task Manager premendo il tasto "Ctrl", "Alt" e "Del", quindi fare clic sulla scheda "Processi".

Impostazioni e utilizzo del conto

Se qualcuno hack il computer o se è stato installato il malware, è possibile notare le modifiche alle impostazioni del computer. home page del browser può cambiare, si possono vedere alcune barre degli strumenti aggiuntivi, nuove icone sul desktop o anche una modifica alle profili online. Anche se questo non è una garanzia che il computer o account sia stato compromesso - potrebbe semplicemente essere fastidioso adware - si dovrebbe eseguire la scansione immediatamente il computer alla ricerca di malware, quindi cambiare tutte le password. Controllare tutti i tuoi account e dichiarazioni per le variazioni in uso o l'attività familiare. Ad esempio, controllare gli estratti conto bancari recenti per gli acquisti non si riconoscono o una improvvisa perdita di denaro. Alcuni hacker potrebbero tentare di essere sottile in modo da poter utilizzare il proprio account a lungo termine, mentre altri possono semplicemente causare un sacco di danni prima di passare a un'altra vittima.

Extra larghezza di banda Usa

Se l'utilizzo della larghezza di banda ha improvvisamente a spillo, può essere un segno che c'è un nuovo software installato sul computer che utilizza la connessione a Internet. Questo a volte può essere causato da un software furto di dati che invia le informazioni personali per il creatore del software. L'aumento dell'uso della larghezza di banda non può essere misurabile, cercando in vostro uso mensile complessivo, in modo da utilizzare un programma di utilità di monitoraggio della larghezza di banda come NetWorx, NetLimiter o FreeMeter per vedere i dettagli specifici di giorno in giorno, settimana e mese (link in Risorse).

Perdere l'accesso account

Se non sei in grado di accedere al vostro account online, le password possono essere stati modificati. Questo è particolarmente facile per gli hacker per realizzare se accedere al tuo account di posta elettronica, che possono utilizzare per richiedere una nuova password per altri account. Tentativo di recuperare i vostri conti da soli - un hacker potrebbe non essere stata in grado di bloccare fuori se ha ottenuto in vostri conti di recente - o contattare il supporto gli account 'per bloccare gli account prima di danni può essere fatto. Se gli account di social media, e-mail e instant messaging sono stati compromessi, dire ai tuoi amici di non cliccare su eventuali link o accettare gli allegati di file finché non è stato ripreso il controllo dei vostri conti. L'hacker può utilizzare le liste amici e le rubriche per inviare il malware ai tuoi amici e infettare i loro dispositivi pure.