Come rilevare Email Monitoring

December 25

Come rilevare Email Monitoring


Le rivoluzioni informatiche e telematiche hanno inaugurato in un'epoca di accesso senza precedenti a informazioni sul mondo e su altre persone. Ora è possibile la ricerca gli eventi del mondo e della storia, vedere le foto e trovare informazioni su altre persone con un semplice clic del mouse. Purtroppo, proprio come la tecnologia ha portato più informazioni a portata di mano, la stessa tecnologia può essere manipolata per essere usato contro di noi. monitoraggio e-mail può essere fatto sia attraverso programmi di visione a distanza o attraverso il server di posta elettronica in sé.

istruzione

1 Aggiornamento per Microsoft Windows XP SP2 o Vista. Anche se Vista ha avuto la sua parte di problemi, uno dei vantaggi di questi sistemi operativi è che non permettono connessioni simultanee tramite la visualizzazione desktop remoto, che comprende anche applicazioni di posta elettronica. Ciò significa che se qualcuno stesse cercando di visualizzare lo schermo mentre si stavano effettuato l'accesso, lo schermo si blocca e ti dirà che è stato collegato al computer. Visualizzazione remota può essere effettuata tramite due computer che si trovano sulla stessa rete. Tuttavia, ci sono anche applicazioni di terze parti che ignorano le caratteristiche di sicurezza di Vista e XP.

2 Verificare la presenza di software di rete virtual computing. Per fare ciò, premere il pulsante "Start", e poi spostando il cursore verso "Tutti i programmi". Se si notano programmi come VNC, RealVNC, TightVNC, UltraVNC, LogMeIn o GoToMyPC, quindi i sistemi di sicurezza sono stati compromessi. Qualcuno sarà in grado di incidere nei file del computer ed e-mail senza di voi saperlo purché tali programmi sono in esecuzione in background.

3 Controllare la barra delle applicazioni. Gli stessi programmi elencati al punto 2 dovranno essere costantemente in esecuzione al fine di lavorare, il che significa che apparirà sotto forma di icona nella barra delle applicazioni. Se si scopre un programma che non si riconosce, trovare il nome del programma trascinando il mouse su di esso oppure fare doppio clic su di esso. Fate una ricerca su Internet tramite Google o un altro relativo motore di ricerca e vedere se il programma che avete trovato è parte di un malware o applicazione spywear. Se si tratta di un programma di spionaggio, quindi chi ha inviato il programma sul computer avrà a distanza di visualizzazione accesso al computer e l'uso di e-mail.

4 Controllare le porte di comunicazione del firewall aperte. Queste porte monitorare e consentono la condivisione di informazioni dal computer alla rete. Per controllare le porte, fare clic su "Start", "Pannello di controllo", e poi "Windows Firewall". Una finestra di messaggio apparirà con tre schede. Fare clic sulla scheda di mezzo, che viene etichettato come "eccezioni". Qui, si vedrà un elenco di programmi con caselle di controllo marcatura quali programmi sono aperti o chiusi. Se c'è un programma che non si riconosce, fare una ricerca su Google per quel programma. Bloccare il programma dal monitoraggio e-mail deselezionando la casella.

5 Controlla la tua server di posta elettronica. Se si utilizza Internet Explorer, andare su "Strumenti", "Opzioni Internet" e fare clic sulla scheda "Connessioni". Selezionare "Impostazioni LAN". Se si utilizza un server proxy e la casella è selezionata, viene visualizzato un indirizzo IP e numero di porta. Se l'indirizzo IP e numero di porta non appartengono a voi, questo significa che la sicurezza e-mail è stata compromessa. Rivolgersi al proprio host di rete immediatamente e smettere di utilizzare la tua email solo dopo aver ordinato le cose con il tuo host o server.

Se si utilizza Outlook come client di posta, andare in "Strumenti", "Account di posta elettronica", e poi "Modifica" o "Proprietà" per trovare i valori per il server POP e SMTP, che regolano rispettivamente la posta in entrata e in uscita. Anche in questo caso, se non si riconosce gli indirizzi del server, contattare il proprio host di rete o il server.


Articoli Correlati