eseguire scansioni anti-virus e anti -malware di fiducia . Assicurarsi che questi programmi software sono up -to-date per ottenere i migliori risultati come nuovi tipi di virus vengono rilasciati in Internet tutti i giorni . Esegui scansioni complete su tutto il disco rigido ed eliminare eventuali risultati sospetti .
2
Controllare per vedere se i nuovi programmi sono stati installati sul vostro sistema . Vai su "Start ", quindi su " Pannello di controllo " e selezionare "Programmi e funzionalità " per visualizzare un elenco dei programmi installati . Ricercare eventuali programmi sospetti e disinstallare se i risultati dannosi sono trovati .
3
Assicurarsi che nessuna password di personal computer sono stati modificati . Gli hacker che attaccano i conti on-line possono reimpostare la password . Se la password è stato violato e reimpostare , contattare la società che fornisce il servizio per ripristinare il tuo account. Se la password è stata modificata sul computer locale , accedere al account di amministratore per modificare la password dell'account .
4
check per non approvati e-mail inviate dal proprio account di posta elettronica . Gli hacker possono diffondere virus, spam e spoofing e-mails di hacking il tuo indirizzo e-mail e password . Chiedete ad amici e parenti sulla vostra lista dei contatti se hanno ricevuto dei dispari e-mail dal proprio account . Log -in al tuo account di posta elettronica e cambiare la password .
5
Esaminare se il tuo computer è lento a causa di una maggiore attività di rete . Ci sono molte ragioni per una connessione Internet lenta tra connessione remota da un hacker . Quando l' hacker sta utilizzando la larghezza di banda sul vostro PC , il computer può rallentare drasticamente . Installare un monitor di larghezza di banda per determinare quali programmi stanno utilizzando la larghezza di banda sul vostro PC .
6
Guardate in programmi sconosciuti che cercano di accedere al computer . I firewall aiutano a prevenire i programmi non identificati di accedere al PC . E ' importante non approvare l'accesso e per bloccare uno di questi programmi rogue .
7
identificare eventuali nuovi file , pagine , barre degli strumenti o altri eventi strani sul vostro PC . Gli hacker che consentano di raggiungere il controllo remoto dei computer possono aggiungere, eliminare o modificare i programmi e file senza il tuo permesso . Le nuove impostazioni del browser , una home page cambiata , pagine web reindirizzate e nuove barre degli strumenti sono solo alcuni dei cambiamenti che potrebbero indicare un computer violato.
Domanda © www.354353.com