| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come individuare la visualizzazione remota o un altro computer Spionaggio
    Visualizzazione remota o un computer spionaggio sono utilizzati in ambienti di lavoro o la scuola per motivi di sicurezza , ma alcune persone utilizzano programmi software scaricabili in famiglie per monitorare le attività dei membri della famiglia . Se stai rivelare informazioni importanti su un computer e qualcuno è collegato alla sessione senza il vostro permesso , allora la persona può ricevere multe o il carcere sotto Privacy Protection Act . Contratti sindacali e dei lavoratori del settore pubblico sono protetti ai sensi del Quarto Emendamento , che limita i diritti del datore di lavoro di monitorare voi . Istruzioni
    1

    Ricerca sul vostro computer per il software di terze parti , comunemente noto come software di controllo remoto o di calcolo del software di rete virtuale ( VNC ) . Fare clic su "Start" per visualizzare il menu e selezionare " Tutti i programmi ". Sulla schermata del menu secondario , ricerca per il software con i nomi VNC , GoToMyPC , LogMeIn , RealVNC , TightVNC e UltraVNC . Questi programmi consentono agli utenti di visualizzare o di spiare il vostro computer in remoto .

    2 Digitare il nome del programma in un motore di ricerca se non siete sicuri su eventuali applicazioni scaricate . Questo determinerà se il programma consente ad altri utenti di accedere al computer . Se è installato alcun software sconosciuto , può nascondersi come servizio di Windows e visualizzare il vostro computer senza la vostra conoscenza . Questo è noto come spyware . - Un programma per computer che raccoglie informazioni sensibili sull'utente usando bot o software di monitoraggio
    3

    Controllare le icone qui sotto in cui si trova la barra delle applicazioni . Quando la visione a distanza si accede da un altro computer , è necessario per l'esecuzione continua . Posizionare il cursore a freccia su ciascuna icona per ottenere una breve descrizione. In caso di sospetto si sospetta , una ricerca su Internet per vedere che cosa viene in su sul software sconosciuto . Tuttavia, le applicazioni di terze parti possono ancora correre attraverso altre parti del computer .
    4

    clic su "Start ", selezionare " Pannello di controllo ", quindi " Security Center ". Fare clic sull'icona "Windows Firewall" per tirare su una finestra . Selezionare la scheda " Eccezioni " . Deselezionare entrambi " Assistenza remota " e " Remote Viewing ". Rimuovere i segni di spunta bloccherà i programmi in esecuzione . Visualizzare l'elenco dei programmi che corrispondono software VNC e deselezionare quelle scatole .
    5

    accesso alla " Task Manager di Windows " premendo contemporaneamente "Ctrl ", "Shift " e "Esc" sulla tastiera. Selezionare la scheda " Processi " e scorrere verso il basso la colonna che dice: "Nome utente ". Gli unici nomi che dovrebbero mostrare sono la vostra Servizio locale, Servizio di rete , di sistema e il vostro nome utente . Eventuali altri nomi significano che c'è qualcun altro ingresso sul computer. Ciò contribuirà a macchia di osservazione indesiderato del computer.
    6

    Verificare se qualcuno sta visualizzando le vostre attività web -browsing . Fare clic su "Start ", quindi su " Pannello di controllo" e " Rete e connessioni Internet . " Fare clic sull'icona "Opzioni Internet" per tirare su una finestra . Selezionare la scheda "Connessioni" e fare clic su "Impostazioni LAN ". In cui si dice : " Server proxy ", se la casella è selezionata con un indirizzo IP locale e un numero di porta , quindi il software viene utilizzato per visualizzare o spiare i vostri siti web visitati .

    Previous :

    next :
      Articoli Correlati
    ·Come Internet sicuro con Cox 
    ·Quali sono i vantaggi di Kerberos 
    ·Come utilizzare la Ultimate Bluetooth Cellulare Spy 
    ·Il modo migliore per proteggere un computer o alla rete…
    ·Differenza tra Server Proxy & Firewall 
    ·Un Impact Analysis Network 
    ·Come configurare un proxy CC 
    ·Come sbarazzarsi di un proxy aperto 
    ·Come aumentare Computer Network Security 
    ·Come risolvere Rogue server DHCP su un router Cisco 
      Articoli in evidenza
    ·È un firewall necessario per accesso remoto a Internet…
    ·Come faccio ad aprire il caso su un Belkin F5D7230 -4 
    ·Come bloccare un sito web con il mio D- Link DIR 655 su…
    ·Cosa può fare un Proxy Server ? 
    ·Strutture fisiche di una rete con un server 
    ·Come impostare un proxy UK 
    ·Come acquistare per Internet ad alta velocità 
    ·Come creare una connessione ad alta velocità 
    ·Come ottenere un router Verizon In Mode AP 
    ·Come configurare un router Linksys per l'uso con un mod…
    Copyright © Conoscenza Informatica http://it.wingwit.com