Come rilevare un Trespassing Computer

March 31

Come rilevare un Trespassing Computer


I computer hanno cambiato il modo in cui il mondo vive e svolge la propria attività. Molte persone fanno tutto il loro bancarie e il pagamento delle bollette on-line. A causa di questo, preziose informazioni personali sono memorizzate all'interno di molti computer di casa. Queste informazioni si può accedere senza il proprietario del computer di essere a conoscenza di un break-in elettronico. Utilizzare un paio di semplici tecniche per determinare se un computer è stata letta da persone non autorizzate.

istruzione

1 Come rilevare un Trespassing Computer

È possibile rilevare intrusi se si sa cosa cercare.

Controllare Internet cronologia esplorazioni del computer. Portare Internet cliccando sull'icona accesso a Internet del computer. Premere i tasti "H" "Ctrl" e, allo stesso tempo. Ciò fa apparire la finestra di cronologia esplorazioni sul lato sinistro dello schermo. Esaminare l'elenco per i siti normalmente non visitati. Selezionare un sito e fare clic destro sul nome. Selezionare Proprietà. Ciò fornirà la data pagina web è stata letta come pure il numero di visite. Prendere nota di eventuali siti non visitati da amministratore o il proprietario del computer.

2 Eseguire un controllo settimanale del disco rigido del computer. Se vuoi qualcosa di fuori dal comune, come ad esempio il software appena aggiunto, file aggiunti, file mancanti, nuove barre degli strumenti di Internet quando si lavora on-line e le icone che appaiono improvvisamente sulla schermata di avvio. La maggior parte di utilizzo del computer non autorizzati comporta l'aggiunta o la rimozione di file o documenti. Accedere come l'amministratore di sistema per accedere a tutti i file e programmi del computer.

3 Come rilevare un Trespassing Computer

I programmi antivirus e spyware in grado di rilevare le intrusioni da parte di utenti non autorizzati.

Eseguire tutti i programmi antivirus e spyware quotidiana. Questo tipo di software è progettato per rilevare i virus e spyware che entrano in un computer quando l'utente è online. Il software fornisce informazioni dettagliate, come ad esempio la data in cui il virus o spyware sono entrati nel computer. Questo può essere usato per determinare il tempo che l'accesso non autorizzata. Alcuni virus cancellerà i file operativi chiave, rendendo il computer non operativo. Gli spyware possono modificare le impostazioni all'interno del computer, come ad esempio home page Internet dell'utente.

4 Controllare i file di log di sicurezza del computer. Ogni volta che un utente accede al computer o viene apportata una modifica al sistema, è registrato da un programma chiamato il Visualizzatore eventi. Per accedere al Visualizzatore eventi, aprire il Pannello di controllo del computer. Seleziona "Strumenti di amministrazione" e clicca su "Visualizzatore eventi". Espandere il menu a discesa "Windows Log" sul lato sinistro dello schermo. Selezionare "Protezione", che mostra una storia completa di tutte le questioni relative alla sicurezza del computer. Esaminare l'elenco di eventuali violazioni della sicurezza.

5 Controllare i file personali per le modifiche. Il modo più semplice per farlo è quello di fare clic destro su un file e selezionare "Proprietà". Questo mostrerà quando il file è stato creato e, cosa ancora più importante, quando è stato modificato l'ultima volta. Mentre molti file di sistema sono accessibili e modificati gli aggiornamenti saranno disponibili, file personali, come diari, vengono modificati solo quando il proprietario del file apporta modifiche. Controllare le date di accesso al file pure.

Consigli e avvertenze

  • Utilizzare solo le password che sono casuali. Non utilizzare nomi, numeri o compleanni telefono animali domestici '. Gli hacker tenteranno queste scelte di password prima quando si rompe in un sistema informatico. Disconnettersi dal computer quando non è in uso. Se il computer viene lasciato acceso per tutta la giornata, disconnettere se lasciare il computer incustodito.
  • Fare sempre riferimento alle istruzioni del produttore del software quando si modificano i file di sistema. L'eliminazione di tali file può portare ad un errore di sistema.