Gli hacker possono prendere i file del computer per il furto di identità . I file memorizzati sul vostro computer potrebbero contenere password , codici fiscali , conto delle sedi e altre informazioni personali . A volte gli hacker installano programmi nascosti nel computer che possono rallentare i tempi di elaborazione . Questi programmi possono imparare le password di monitoraggio colpi di tastiera . Con l'accesso alle informazioni , un hacker può entrare i vostri conti finanziari personali e spendere i vostri soldi. Purtroppo , non è sempre immediatamente evidente che i file sono stati presi da un hacker . Cose che ti serviranno
attuale software di sicurezza
Show More Istruzioni
1
Controllare la casella " Ho dimenticato la password " su una schermata di accesso se la password è non funziona . Se si riceve una e-mail sulla tua password e si riconosce , allora il tuo account non è stato violato. Se non si riconosce la password o non si riceve una e-mail , quindi un hacker ha preso il tuo account. Le password non cambiano se stessi .
2
Cercare cambiamenti o diritti a file che non hai fatto . Se si è verificato che un altro utente autorizzato non ha apportato cambiamenti o oneri al file , esso è stato violato .
3
Prendere rapporti da altri seriamente su di loro la ricezione di email contenenti spam o virus dal tuo indirizzo email . Questo segnala che il vostro account di posta elettronica , tra cui la rubrica , è stata presa da un hacker . Provare a utilizzare la procedura "Ho dimenticato la password" . Se questo non funziona , chiedete al vostro fornitore di servizi Internet per assistenza.
4
Capire quali file nuovi programmi stanno indagando . Se si notano nuovi programmi o file che non tu, o qualcuno si è autorizzati , è stato installato , quindi alcuni file sono stati attaccati . File comuni che indicano un hacker ha accesso ai file sono malware, rouge antivirus e spyware file . Un programma di monitoraggio della larghezza di banda del computer mostrerà quali programmi stanno usando che la larghezza di banda . Utilizzare il comando netstat per individuare le connessioni di rete remote stabilite e le porte aperte se Windows è il sistema operativo.
5
spegnere il computer e riavviarlo utilizzando il disco di ripristino . Confrontarla con la snapshot più recente . Ora si sa esattamente che cosa è cambiato . Se questo è oltre la vostra abilità , cercare un aiuto professionale per diagnosticare quali file sono stati presi da un hacker .