Parfois, votre ordinateur fonctionne lentement et vous vous demandez si elle et sa sécurité de réseau ont été compromis. Parfois, votre disque dur peut commencer à faire un tri rapide de " croquer " son, indiquant une activité disque dur soudain , intense et, par conséquent , l'activité de processus de système connexe ainsi . La CPU est utilisée par un ou plusieurs processus . Votre ordinateur et les ressources réseau sont consommées . Instructions Vérifier pour le suivi 1 connecter à votre ordinateur en tant qu'administrateur . Faites un clic droit sur votre barre des tâches , choisissez " Gestionnaire des tâches " ; assurer la case " Afficher tous les processus " est cochée . Cliquez sur l'onglet "Processus" . Recherchez tous les processus dont vous n'êtes pas sûr. Ces processus peuvent être responsables de la surveillance et de l'abus de votre ordinateur et les ressources du réseau non autorisé. 2 catégoriser les processus en «bons connu » vs « pas sûr » contre « gauche -over + mauvais. " Tuer tous les processus malveillants /mauvais identifiés, ainsi que les programmes restants vous n'utilisez plus . Mettez en surbrillance un processus indésirable , puis cliquez sur "Terminer le processus . " Choisissez "Oui " pour continuer la tâche se termine lorsque le "Warning" apparaît. Prenez note du nom de chaque processus malveillant . 3 Cliquez sur "Démarrer " puis " Exécuter" puis tapez "regedit" et appuyez sur " Entrée". Accédez aux clés suivantes dans l'éditeur de registre et d'identifier et de supprimer tous les processus de suivi malveillants qui peuvent s'exécuter au démarrage. La première clé est de vérifier : HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ RunNext , chèque : HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Exécuterpour supprimer l'entrée "Exécuter" indésirable , faites un clic droit , sélectionner "Supprimer " puis cliquez sur "Oui" lorsque vous êtes invité 4 Review "Ajout /Suppression de programmes» et identifier les programmes qui ont été installés à votre insu ; . désinstaller des programmes malveillants, dont certains ont été identifiés dans les étapes précédentes : Cliquez sur «Démarrer», accédez à "Panneau de configuration ", puis choisissez "Ajouter ou supprimer des programmes ". Faites défiler jusqu'au restes ou programme malveillant , mettre en surbrillance, puis cliquez sur le bouton « Modifier /Supprimer » et suivez les instructions pour désinstaller. 5 Mettez à jour vos définitions antivirus et avoir votre logiciel antivirus faire un plein , analyse en profondeur de tous les fichiers et les processus ( y compris les processus en mémoire ) . Ce sera souvent identifier les chevaux de Troie , cookies indésirables et autres logiciels malveillants qui peuvent être à l'écoute de votre système . 6 Ouvrez votre navigateur , puis cliquez sur " Outils". Choisissez « Windows Update »; permettre à Windows de rechercher les mises à jour nécessaires et d'appliquer les derniers correctifs , la suppression des logiciels malveillants et les logiciels " Defender" , et laissez le logiciel pour rechercher les maladies. Cela peut identifier et supprimer les logiciels de surveillance clandestine 7 inspecter visuellement votre ordinateur pour keyloggers physiques, tels que ". KeyGhost ; " se trouve entre le clavier et le connecteur du clavier à l'arrière de votre ordinateur < br . > Photos 8 Rechercher téléchargements anti- keylogger gratuit ou installer le logiciel anti-virus/anti-keylogger commercial, qui sera souvent identifier les programmes de keylogging de logiciels qui ont été installés secrètement . 9 Faites un clic droit sur " Poste de travail" puis cliquez sur " Gérer". Développer l'interface « Utilisateurs et groupes » quand la console de gestion est en place. Mettez en surbrillance la branche "Utilisateurs" et regarder pour tous les utilisateurs qui ont été ajoutés à votre insu. Mettez en surbrillance la branche «Groupes» et de chercher quelqu'un dans les Administrateurs et groupes Utilisateurs avec pouvoir qui a été ajoutée à votre insu. 10 Cliquez sur "Démarrer", allez à " Exécuter" puis taper "cmd "et appuyez sur " Entrée ". Tapez " netstat -a" à partir de l'invite de commande et d'examiner les diverses connexions IP à votre système. Toutes les adresses à l'étranger ne sont pas reconnues pourraient être la surveillance de votre système. Vérifiez les adresses IP , les ports et le but de chaque connexion réseau . 11 au plus haut niveau configurer vos paramètres de pare-feu , si vous utilisez un tiers ou pare-feu Windows. Cela vous informer lorsque l'on tente de surveillance entrants ou sortants sont faites , en demandant la permission avant de connexions sont autorisées . 12 Cliquez sur "Démarrer", allez à " Exécuter" puis taper " eventvwr " et appuyez sur " Entrée ". Depuis l'interface de l'Observateur d'événements Windows, développez la section " Journaux Windows " , puis sélectionnez la section "Sécurité" . Passez en revue les événements de sécurité pour tout inhabituel répété log-in échecs , inhabituelle log- ins à partir de comptes non reconnus ou d'autres événements inhabituels 13 Sous Windows XP: . Cliquez sur " Démarrer", accédez à " Exécuter" puis taper " cmd" et appuyez sur " Entrée". De l'invite de commande , tapez " msinfo32 " et appuyez sur "Entrée". Passez en revue les différents domaines , y compris tout démarrage , la configuration et les éléments de démarrage , pour tout démarrage inhabituelle ou processus de démarrage. Review " Connexions réseau", " les tâches en cours », « modules chargés », « services » et « programmes de démarrage. " Prenez note et enquêter sur tous les éléments inhabituels dans ces domaines. 14 installer des systèmes freeware ou commercial Réseau de détection d'intrusion ( IDS ) , ou des systèmes de détection des intrusions sur l'hôte ( HIDS ) comme Tripwire . Exécutez les NIDS HIDS /logiciels de revue et les alertes . 15 installer un sniffer réseau freeware ou commercial ( combinaison de matériel ou de logiciel-matériel ) entre votre hôte et votre connexion au réseau le plus proche. Revoir le trafic de paquets capturés par le renifleur pour toute activité inhabituelle .
|