| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come sapere se il vostro computer è stato compromesso
    Un computer infetto è uno che è stato violato da un cracker , che è una persona che irrompe nel sistema di un computer con cattive intenzioni . Alcuni possono fare questo per inviare e-mail di massa . Altri possono compromettere un computer per rubare informazioni personali . Qui ci sono alcuni indizi che possono indicare il vostro computer è stato compromesso . Istruzioni
    1

    Guarda la tua icona di antivirus per assicurarsi che esso non è stato disattivato . Avrà una "X" attraverso di essa se ​​è stato spento. Premere il tasto "aggiorna" e fare in modo che il programma possa accettare aggiornamenti .
    2

    monitorare se la luce del disco rigido lampeggia continuamente anche quando non si sta utilizzando il computer.


    3

    Considerare se il vostro computer è lento o non risponde.
    4

    Verificare se è in esecuzione programmi che non si ha familiarità con
    5 . < p > Guarda per una finestra sul vostro schermo vi avverte che il computer ha esaurito lo spazio su disco in modo imprevisto . Un altro segno di un computer compromesso non è in grado di eseguire un programma a causa di non avere abbastanza memoria .
    6

    Fare attenzione se si inserisce la password corretta e viene rifiutato .
    7

    Prendete nota dei seguenti sintomi se si dispone di un business : una mail rimbalza indietro , non è possibile ricevere e-mail o il traffico verso il tuo sito , o le password dei dipendenti non funzionano. Altri sintomi includono lamentele da parte degli utenti in merito alla risposta lenta della rete o di nuovi processi in esecuzione sul server di rete .

    Previous :

    next :
      Articoli Correlati
    ·Come controllare per un Firewall 
    ·Come disattivare la capacità di un utente Per modifica…
    ·Come firmare un documento con firma digitale elettronic…
    ·La necessità di un Intrusion Detection System 
    ·Come accedere all'account Administrator Computer 
    ·Come reimpostare una Criteri di protezione locali in Wi…
    ·Come ignorare Sonic Wall 
    ·Come ignorare Scuola filtri Internet 
    ·Come monitorare il traffico di rete sul mio PC con il f…
    ·Intrusion Detection Certificazioni 
      Articoli in evidenza
    ·Come calcolare Se due sottoreti conflitti 
    ·Informazioni su Roadrunner Internet 
    ·Come installare Acrobat Reader su un Terminal Server 
    ·Come faccio a collegare il mio computer portatile Into …
    ·Come impostare un Power Save a una WLAN 
    ·Come configurare un PC per l'utilizzo di Voice Over IP 
    ·Come configurare un router wireless Linksys per WiFi 
    ·Come porta avanti su un Comtrend 5361T 
    ·Come nascondere l'SSID su un router Linksys 
    ·Come confrontare Servizio Mbps downstream Internet 
    Copyright © Conoscenza Informatica http://it.wingwit.com