Nicht autorisierte Computer-Monitoring ist ein wachsendes Problem in der heutigen Gesellschaft, da immer mehr Menschen mit dem Internet verbunden werden , und das Risiko einer Infektion mit einem Programm, das Ihren Computer zu überwachen ist jedem Tastendruck steigt kann . Zu wissen, wie zu suchen und zu erkennen, diese Art von Programmen können helfen, Ihre Computer und Ihre persönlichen Daten sicher . Things You Need
MalwareBytes werden Anti-Malware -Software herunterladen Spybot Search & Destroy -Software herunterladen Firewall Software
anzeigen Weitere Anweisungen
1
Klicken Sie auf " Start", "Ausführen" und geben Sie " cmd" in das Run Box . In der Eingabeaufforderung , das sich öffnet , geben Sie " netstat " und Blick auf die ausländischen Adressliste. Alle Adressen, die Sie nicht erkennen, sind potenziell Menschen die Überwachung Ihres Computers .
2
Klicken Sie auf " Start", " Ausführen" und geben Sie " msconfig" in das Ausführen -Box . Klicken Sie auf das Register "Anlauf" und suchen Sie nach Einträgen, die Schurken durch bösartige Software oder durch jemanden, der Ihren Computer überwachen gelegt haben kann .
3
Deaktivieren Sie alle Einträge, die nicht vertraut sind oder nicht berechtigte Betriebssystem Programme entsprechen .
4
Öffnen der Systemsteuerung " Programme hinzufügen /entfernen " und scrollen Sie durch die Programmliste , zur Kenntnis und Entfernen Sie alle unbekannten Programme, die Sie nicht installiert haben, .
5
Starten Sie Ihren Computer im abgesicherten Modus durch Drücken der Taste " F8 " beim Boot-Bildschirm , bis Sie eine Menü-Auswahl , die "Safe Mode" als eine der Optionen zeigt anzusehen.
6
Run Malwarebytes Anti-Malware -Software und Spybot Search & Destroy Software im abgesicherten Modus . Benutzen Sie diese Software , um Viren , Keylogger oder Trojaner , die erkannt zu entfernen.
7
Starten Sie Ihren Computer normal und Firewall-Software installieren . Sie sind berechtigt, kostenlose Testversion Firewall-Software , wenn Sie nicht wollen, zu einem Kauf .
8
die Firewall-Software setzen , um alle ausgehenden Verbindungsversuche blockieren, sofern zulässig. Auf diese Weise werden Sie sehen, ob irgendwelche Rogue-Programme versuchen, mit einem anderen Rechner kommunizieren.
9
Blick in den System-Tray für alle unbekannten Programmsymbole , da diese Monitoring-Software geben .
< Br >