installare un firewall , se non ne hai già uno. I firewall impediscono la maggior parte dei tentativi di incidere in un computer e si avrà bisogno di uno per identificare l'hacker , se uno non bypassare il firewall .
2
Leggi il firewall log per determinare se una persona ha ottenuto l'accesso non autorizzato al computer . I firewall sono usati per accettare o negare l'accesso al computer , consentendo di bloccare numerosi tentativi di hacking . Tuttavia, il firewall produce anche un registro che consente di sapere ogni indirizzo IP che tenta di accedere al computer . Soprattutto leggere i log di mattina per vedere se qualcuno sta accedendo il computer durante la notte . Dopo aver letto i log regolarmente , ZD Net , dice , si inizierà a capire che i registri sono attività normali e quali sono anormali , che consente di individuare tentativi di malintenzionati per ottenere l'accesso non autorizzato .
3
Vai a un sito web che tiene traccia degli indirizzi IP, ad esempio WhatIsMyIPAddress.com . Riceverai il nome dell'host , informazioni sulla posizione geografica e una mappa che mostra la posizione specifica dell'hacker , preso da un database di geolocalizzazione . Se l'indirizzo IP è un server proxy , il servizio si lotta per predire la posizione esatta dell'utente , ma può ottenere entro 25 miglia dalla posizione attuale 60 per cento del tempo .
4
Vai il "chi è " del database . Chiama il proprietario e scoprire perché egli sta cercando di accedere al computer . Il proprietario sarà spesso un proprietario ISP , che possono identificare chi è l'autore di un elenco di clienti .
Domanda © www.354353.com