Wenn jemand auf Ihrem Computer ausspioniert wird, wird in der Regel eine Remote-Verbindung von einem anderen Computer verwendet . Fernsteuerung eines Computers ist ein großes Problem , weil nicht nur jemand spioniert auf Ihnen , aber diese Methode der Spionage Blätter bestimmte Ports oder "Hintertüren " zu öffnen. Dies verursacht Schäden am System und ermöglicht Computer-Viren , sich durch diese Türen zu installieren, ohne Ihr Wissen. Es gibt verschiedene Möglichkeiten zu erkennen, ob jemand auf Sie und Ihren Computer ausspionieren wird . Aber, wenn Sie irgendwelche Zweifel haben, immer , IMMER konsultieren Informationstechnologie ( IT) Fachpersonal für die Beratung . Anleitung
1
Überprüfen Sie die Symbolleiste in der Taskleiste am unteren Rand des Bildschirms befindet , und überprüfen Sie , dass alle Symbole vorhanden sind legitim ( Programme, die entweder kam auf Ihrem System vorinstalliert , oder Sie installiert selbst). Suche nach alle, die nicht legitim sind , indem Sie eine der Suchmaschinen (Google , Yahoo, Bing) , um zu überprüfen , was sie sind und dass sie nicht schädlich für Ihren Computer . Wenn Sie etwas, das nicht hingehört finden , rufen Sie Ihren IT-Profi und darum bitten, dass sie die Aufgabe Ausziehfaden .
2
Klicken Sie auf "Start" und dann den Mauszeiger über "Alle Programme". Löschen Sie alle Programme auf der Hand , wie sie mit den Buchstaben VNC entweder vor oder nach dem Programm-Namen , oder Programme namens LogMeIn und GoToMyPC .
3
Schau für alle anderen Programme, die Sie nicht als nicht anerkennen rechtmäßig vorinstalliert oder von Ihnen installiert . Seien Sie vorsichtig ! Es gibt Tausende von verschiedenen Programmen für den Fernzugriff verwendet . Wenn ein Programm Name scheint im geringsten verdächtigen , schauen Sie bei Software.Informer.com oder GearDownLoad.com . Dies sind große Führer zu fast allen derzeit bekannten Remote-Software -Programme. Hier finden Sie Informationen darüber, was jedes dieser Programme macht, wenn es auf Ihrem Computer installiert ist. Löschen Sie nicht jedes Programm , wenn Sie absolut sicher, dass es dort nicht hingehört sind . Wenn Sie irgendwelche Zweifel haben , rufen Sie ein IT-Profi
4
Umfrage alle offenen Ports , indem Sie die folgenden Schritte aus: . " Start", " Systemsteuerung", " Windows-Firewall " und " Ausnahmen ". Sie sehen eine Liste der Programme , von denen einige haben ihre Boxen geprüft und manche nicht . Die angekreuzte Kästchen sind offene Ports ; unkontrolliert Boxen sind geschlossene Ports . Offene Ports erlauben den Zugriff auf den Computer. Wie in Schritt 1 , mit einer Suchmaschine , Forschung keine Namen , die nicht legitim sind . Wenn Sie alle Programme, die nicht legitim sind zu finden , rufen Sie ein IT-Profi , ihn zu haben " das Häkchen bei" die schädlichen Programme .
5
Für Benutzer von Windows XP , halten Sie die Tasten " Strg", "Alt" und "Löschen " zur gleichen Zeit, um den Task-Manager zu aktivieren. Die einzigen Namen , die vorhanden sein sollten unter dem Label "User Name" sind "Local Service", " Network Service ", " System" und Ihren persönlichen Namen.
Für Benutzer von Windows Vista , halten Sie die " Strg "," Alt "und" Entf "-Taste gleichzeitig , dann auf" Task-Manager starten ", um den Task-Manager zu aktivieren . Wenn sie geöffnet wird , auf der Registerkarte "Prozesse" klicken . Auch die einzigen Namen , die vorhanden sein sollten unter dem Label "User Name" sind "Local Service", " Network Service ", " System" und Ihren persönlichen Namen.