| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Come rilevare Spiare il computer
    Se qualcuno sta spiando sul computer, viene utilizzato di solito un collegamento remoto da un altro computer . Controllo remoto di un computer è un grosso problema , perché non solo è qualcuno spiando su voi , ma questo metodo di spionaggio foglie determinati porti, o "porte ", aperto . Questo provoca danni al sistema e permette ai virus del computer per installare se stessi attraverso queste porte senza la vostra conoscenza . Ci sono diversi modi per rilevare se qualcuno sta spiando su voi e il vostro computer. Ma , se avete dubbi di sorta , sempre consultare un IT (Information Technology ) per la consulenza . Istruzioni
    1

    Controllare il vassoio icona situata sulla barra delle applicazioni nella parte inferiore dello schermo del computer e verificare che tutte le icone presenti sono legittimi ( programmi che o era preinstallato sul sistema , o si è installato te ) . Cercare qualsiasi che non sono legittime , utilizzando uno qualsiasi dei motori di ricerca ( Google , Yahoo , Bing ) per verificare quello che sono e che non sono dannosi per il computer . Se trovate qualcosa che non gli appartiene , chiamare il professionista IT e chiedere che gestire l'attività di rimozione .
    2

    Fare clic su " Start" e poi passa il mouse sopra " Tutti i programmi ". Eliminare tutti i programmi evidenti , come quelli con le lettere VNC sia prima sia dopo il nome del programma o programmi con il nome di LogMeIn e GoToMyPC .
    3

    cercare eventuali altri programmi che non si riconoscono come legittimamente preinstallato o installato da voi . Fate attenzione ! Ci sono migliaia di diversi programmi utilizzati per l'accesso remoto . Se il nome di un programma sembra sospetto nel minimo, guardare in su a Software.Informer.com o GearDownLoad.com . Questi sono grandi guide di quasi tutti i programmi software in remoto attualmente conosciuti . Qui troverete informazioni specifiche su ciò che ciascuno di questi programmi lo fa quando è installato sul tuo computer . Non eliminare qualsiasi programma a meno che non si è assolutamente certi che non ci appartengono . Se avete qualche dubbio a tutti , chiamare un professionista IT
    4

    Survey tutte le porte aperte , cliccando il seguente : . "Start ", "Pannello di controllo ", "Windows Firewall " e " Eccezioni ". Vedrete una lista di programmi , alcuni dei quali hanno il loro caselle selezionate e altri no. Le caselle di controllo sono le porte aperte ; caselle non selezionate sono porte chiuse. Aprire le porte consentono l'accesso al computer . Come nella Fase 1 , utilizzando un motore di ricerca , la ricerca tutti i nomi che non sono legittime . Se trovate tutti i programmi che non sono legittime , chiamare un professionista IT di averlo " deselezionare" i programmi nocivi.
    5

    Per gli utenti di Windows XP , tenere premuti i tasti "Ctrl ", " Alt " e "Cancella" , allo stesso tempo per attivare il Task Manager . Gli unici nomi che dovrebbero essere presenti sotto l'etichetta " Nome utente" sono " Local Service ", " Servizio di rete ", "Sistema" e il proprio nome personale .

    Per gli utenti di Windows Vista , tenere premuto il tasto "Ctrl , " pulsanti " Cancella " contemporaneamente " Alt "e poi clicca su" Task Manager Start " per attivare il Task Manager . Quando si apre, clicca sulla scheda " Processi " . Anche in questo caso , gli unici nomi che dovrebbero essere presenti sotto l'etichetta " Nome utente" sono " Local Service ", " Servizio di rete ", "Sistema" e il proprio nome personale .
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come disattivare Windows Live OneCare 
    ·Come escludere un programma da un Norton 360 Scan 
    ·Come trovare un Log Keylogger 
    ·Come risolvere NOD32 64 bit ESET 
    ·Come utilizzare una black list Con Norton 
    ·Come attivare il mio Kaspersky Key Codice Online 
    ·Come reinstallare un Avira Premium Security Suite 
    ·Come installare PC Tools in modalità provvisoria 
    ·Why Did Windows Defender non avviarsi ? 
    ·Come sbarazzarsi dei Trojan Anti-Virus Software 
      Articoli in evidenza
    ·Come includere il puntatore del mouse in uno screenshot…
    ·Come creare form in MS Word su Vista 
    ·Come stampare in bianco e nero su un MX850 
    ·Come effettuare il boot da una zip USB 
    ·Come UNBAN qualcuno da un Convo Skype 
    ·Tutorial Colore selettivo per Adobe Photoshop 
    ·Come decomprimere un file compresso Zip 
    ·Come sbarazzarsi di McAfee 
    ·Come formattare & Restore Laptop HP 
    ·È possibile cancellare o Compressione file obsoleti in…
    Copyright © Conoscenza Informatica http://it.wingwit.com