A volte il computer viene eseguito lentamente e ti chiedi se e la sua sicurezza di rete sono stati compromessi . Di tanto in tanto , il disco rigido potrebbe cominciare a fare un rapido sorta di " scricchiolio " del suono, indicando improvvisa , intensa attività del disco rigido e , quindi , correlata attività di processo di sistema. La CPU è utilizzata da uno o più processi . Il computer e risorse di rete vengono consumate . Istruzioni
assegno di monitoraggio
1
Log-in al computer come amministratore . Fai clic destro sulla barra delle applicazioni , scegliere " Task Manager" ; garantire la casella " Visualizza tutti i processi " sia selezionata . Fare clic sulla scheda "Processi" . Cercare eventuali processi di cui non siete sicuri. Questi processi possono essere responsabili per il monitoraggio e l'abuso di computer e risorse di rete non autorizzati.
2
classificare i processi in " buona nota " vs " non sicuro " contro " sinistra -over + male. " Uccidere tutti i processi canaglia /male identificati , così come tutti i programmi rimanenti non più utilizzati . Evidenziare qualsiasi processo indesiderato , quindi fare clic su " Termina processo ". Scegliere "Sì " per continuare a porre fine al compito quando il " Warning" si apre. Prendere nota del nome di ogni processo maligno .
3
Fare clic su " Start", poi su " Esegui ", quindi digitare "regedit " e premere " Invio". Individuare le seguenti chiavi nel editor di registro e di identificare e rimuovere eventuali processi di monitoraggio dannosi che potrebbero essere in esecuzione all'avvio. La prima chiave da controllare è : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , controllo di sistema: HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunTo rimuovere la voce indesiderata "Run" , fare clic su di esso , selezionare "Delete " quindi fare clic su "Sì" quando richiesto
4
recensione " Aggiungi /Rimuovi Programmi ", e di identificare tutti i programmi che sono stati installati senza la vostra conoscenza , . disinstallare programmi dannosi , alcuni dei quali sono stati identificati nelle fasi precedenti : Fare clic su "Start ", vai su " Pannello di controllo ", quindi scegliere " Installazione applicazioni ". Scorrere fino al avanzi o programma canaglia , evidenziarlo , quindi fare clic sul pulsante " Cambia /Rimuovi " e seguire le istruzioni per disinstallarlo .
5
Aggiornare le definizioni antivirus e avere il vostro software antivirus fare un pieno , scansione approfondita di tutti i file e dei processi ( compresi i processi in memoria ) . Questo spesso identificherà trojan indesiderate , cookies e altri malware che possono essere monitoraggio del sistema .
6
Aprire il browser , quindi fare clic su " Strumenti". Scegliere " Windows Update "; permettere a Windows di eseguire la scansione per gli aggiornamenti necessari e per applicare le ultime patch , la rimozione di malware e software " Defender ", e consentire al software di scansione per malattie . Questo può identificare e rimuovere software di monitoraggio clandestino
7
visivamente il computer per i keylogger fisici, come ". Keyghost ; " collegato tra la tastiera e il connettore della tastiera sul retro del computer < br .
9
> Pagina 8
Cerca gratis sofware anti- keylogger o installare software anti-virus/anti-keylogger commerciale , che spesso individuerà i programmi software di keylogging che sono stati segretamente installati. Fai clic destro su " Risorse del computer ", quindi fare clic su "Gestisci ". Espandere il " Utenti e gruppi " interfaccia quando la console di gestione viene in su. Evidenziare il ramo "Utenti" e cercare tutti gli utenti che sono stati aggiunti a vostra insaputa . Evidenziare il ramo " Gruppi " e cercare qualcuno in Administrators e Power Users che è stato aggiunto a vostra insaputa .
10
Fare clic su " Start", vai a " Esegui ", quindi digitare " cmd "e premere" Invio ". Tipo "netstat -a" dal prompt dei comandi e rivedere le varie connessioni IP al vostro sistema . Eventuali indirizzi stranieri non riconosciuti potrebbero potenzialmente essere il monitoraggio del sistema . Verificare gli indirizzi IP , le porte e lo scopo di ogni connessione di rete .
11
Configurare le impostazioni del firewall a livello più alto , se si utilizza di terze parti o un firewall di Windows . Questo ti avviserà ogni volta che sono fatti tentativi di monitoraggio in entrata o in uscita , chiedendo il vostro permesso prima di autorizzare le connessioni .
12
Fare clic su " Start", vai a " Esegui ", quindi digitare " eventvwr " e premere " Invio. " Dall'interfaccia Visualizzatore eventi di Windows , espandere la sezione " Registri di Windows " , quindi evidenziare la sezione "Sicurezza" . Esaminare gli eventi di sicurezza per qualsiasi insolito ripetuto log -in fallimenti, insolito log -in di conti non riconosciuti o di altri eventi insoliti
13
Su Windows XP : . Fare clic su " Start", vai su " Esegui " quindi digitare "cmd " e premere " Invio". Dal prompt dei comandi , digitare " msinfo32 " e premere " Invio ". Rivedere i vari settori, tra cui qualsiasi avvio, configurazione e gli elementi di avvio , per qualsiasi startup insolito o processi di avvio . Recensione "Connessioni di rete ", " Attività in corso ", " moduli caricati ", "Servizi " e " programmi di avvio. " Prendere nota e indagare tutti gli elementi insoliti in quelle aree.
14
Installare Rete Sistemi freeware o commerciali rilevamento delle intrusioni ( NIDS ) , o sistemi di rilevamento delle intrusioni host ( HIDS ) , come Tripwire . Eseguire i NIDS /software HIDS e rivedere gli avvisi.
15
installare uno sniffer di rete freeware o commerciali ( combinazione di hardware o hardware - software) tra l'host e la connessione di rete più vicino . Commenta il traffico di pacchetti catturati dallo sniffer per qualsiasi attività insolita .