Come vedere quali file sono stati presi da un hacker

June 21

Come vedere quali file sono stati presi da un hacker


Gli hacker possono prendere i file del computer per il furto di identità. I file memorizzati sul vostro computer possono contenere le password, numeri di previdenza sociale, le posizioni di conto e altre informazioni personali. A volte gli hacker di installare programmi nascosti sul computer che possono rallentare i tempi di elaborazione. Questi programmi possono imparare le password tenendo traccia colpi di tastiera. Con l'accesso alle informazioni, un hacker può entrare i vostri conti finanziari personali e spendere i vostri soldi. Purtroppo, non è sempre immediatamente evidente che i file sono stati presi da un hacker.

istruzione

1 Controllare la casella "Ho dimenticato la password" su uno schermo di accesso Se la password non funziona. Se si riceve una e-mail circa la vostra password e si riconosce, allora il tuo account non è stato violato. Se non si riconosce la password o non si riceve una e-mail, poi un hacker ha preso il suo conto. Le password non cambiano se stessi.

2 Se vuoi inserire modifiche o diritti a file che non ha fatto. Se si è verificato che un altro utente autorizzato non ha fatto alcuna modifica o oneri al file, che è stato violato.

3 Prendere rapporti da altri seriamente su di loro che ricevono messaggi di posta elettronica contenenti spam o virus dal tuo indirizzo e-mail. Ciò segnala che il tuo account di posta elettronica, tra cui la rubrica, è stata presa da un hacker. Provare a utilizzare la procedura "Ho dimenticato la password". Se questo non funziona, chiedere al proprio provider di servizi Internet per assistenza.

4 Capire quali file nuovi programmi stanno indagando. Se si notano nuovi programmi o file che voi, o qualcuno che autorizzato, non ha installato, quindi alcuni dei file sono stati attaccati. file comuni che indicano un hacker è stato accedere ai file sono file di malware, antivirus rouge e spyware. Un programma di monitoraggio della larghezza di banda del computer mostrerà quali programmi che utilizzano la larghezza di banda. Utilizzare il comando netstat per individuare le connessioni di rete remote stabilite e le porte aperte se Windows è il sistema operativo.

5 Spegnere il computer e riavviarlo utilizzando il disco di ripristino. Confrontarla con la snapshot più recente. Ora si sa esattamente che cosa è cambiato. Se questo è oltre la vostra capacità, cercare un aiuto professionale per diagnosticare quali file sono stati presi da un hacker.


Articoli Correlati