Come determinare se un computer è stato violato

January 26

Come determinare se un computer è stato violato


Sebbene la maggior parte dei problemi del computer possono provenire da virus, trojan e malware, in rari casi il computer potrebbe essere stato violato da remoto. Hacking può causare cambiamenti dispari al computer che non potevano essere stati causati da virus o malware, come ad esempio le password modificate o il computer di essere controllato da remoto. Per evitare di hacking, assicurarsi che il software antivirus e firewall siano aggiornati e funzionino correttamente.

istruzione

1 Familiarizzare con le applicazioni sul computer. Vedere se ci sono nuovi programmi o software installati. Se si è l'unico che utilizza il computer e non ricordo l'installazione di un nuovo software di recente, questo potrebbe essere un grande indicazione di un hack. Assicurarsi che, tuttavia, che tali programmi non sono in realtà plugin provenienti da diversi software già presenti sul computer, per esempio, plugin mobili per iTunes.

2 Verificare se le password d'accesso online o di computer sono cambiate. Se il tuo account on-line, come la posta elettronica, come stato violato, non sarà in grado di accedere al tuo account. Un hacker in linea spesso cambiare le password, e non c'è altra ragione per cui una password improvvisamente cambiare.

3 Chiedete ai vostri amici e parenti se hanno ricevuto messaggi di spam o e-mail insolite dal tuo indirizzo e-mail. Se è così, un hacker probabilmente ha rotto al tuo account e li ha inviati come spam e virus. Modificare la password al più presto possibile. Un hacker può anche copiare un indirizzo di posta elettronica senza necessariamente hacking in esso, conosciuto anche come "spoofing". Se i contatti sono ancora ricevere spam dopo aver modificato la password, è probabile che il tuo indirizzo e-mail è stato falsificato.

4 Prendere nota della vostra connessione internet, nel caso in cui rallenta notevolmente. Prendete nota, anche, l'uso della banda larga. Un hacker hanno spesso accesso remoto al computer, che avrà la vostra banda larga. Inoltre, se si vede il computer fare le cose oltre il proprio controllo, è probabile che in remoto controllato da un hacker.