IhsAdke.com

कैसे पता करने के लिए यदि आप अपने कंप्यूटर पर स्पायवेयर है

आपको लगता है किसी को क्या आप इंटरनेट पर कर जासूसी कर रहा है है? नॉर्टन और McAfee स्पाइवेयर पता लगाने में सक्षम हो सकता है, कुछ इतनी अच्छी तरह से लिखा है कि इन detections बचने अंत हो सकता है। किसी भी मामले में, अपने कंप्यूटर की रक्षा के लिए शायद सिर्फ बातें बदतर कर देगा की कोशिश में डाउनलोड अधिक कार्यक्रमों बनाते हैं। यहाँ कुछ चरण हैं, जो Microsoft Windows उपयोगकर्ता Macintosh OS / एक्स, लिनक्स और अन्य ऑपरेटिंग सिस्टम के spywares- प्रयोक्ताओं की कार्रवाई का पता लगाने के लिए इसी तरह के तरीकों होगा प्रदर्शन कर सकते हैं कर रहे हैं, लेकिन अलग अलग उपलब्ध।

चरणों

चित्र आपके कंप्यूटर पर स्पायवेयर है, तो इसका नाम बताएं चरण 1
1
Ctrl-Alt-Del (3 चाबियाँ एक साथ) दबाएं यह आपको कार्य प्रबंधक पॉप-अप विंडो पर ले जाना चाहिए। फ्लैप्स में से एक होना चाहिए प्रक्रियाओं- इस टैब पर क्लिक करें
  • इंटरनेट पर प्रत्येक मामले के नाम की जांच करें आपको जो सारी जानकारी मिलती है, उस पर भरोसा मत करें, लेकिन विश्वसनीय प्रक्रियाओं से खतरनाक हो या नहीं, इस बारे में सामान्य सहमति प्राप्त करने का प्रयास करें।
  • यहां तक ​​कि अगर एक प्रक्रिया का नाम (जैसे svchost.exe के रूप में) सामान्य और अपेक्षित है, यह अभी भी संभव है कि एक "क्रैकर" एक दूषित कर प्रणाली के सामान्य प्रक्रिया को बदलने के लिए सक्षम रहा है।
  • यदि कोई प्रक्रिया आपको संदेहास्पद लगता है - उदाहरण के लिए, u-r-0wn3d.exe - आपको उसे निकालने का प्रयास करना चाहिए। यह कैसे करना है पर कुछ विचारों के लिए सुझाव देखें
  • नई स्पाइवेयर / ट्रोजन खुद को छुपाने के लिए विभिन्न तंत्र उपयोग किया जाता है और Windows कार्य प्रबंधक से छिपा रहते हैं, तो यह एक पूर्ण समाधान नहीं होगा।
  • यदि आप अपने कंप्यूटर पर स्पायवेयर जानते हैं तो शीर्षक वाला चित्र, चरण 2



    2
    क्लिक करके एक कमांड प्रॉम्प्ट विंडो खोलें, जिसे "डॉस" भी कहा जाता है प्रारंभ > निष्पादित > cmd या प्रारंभ > निष्पादित > आदेश पुरानी प्रणालियों में आदेश दर्ज करें नेटस्टेट -न. यह आपको सभी दरवाजे "श्रोताओं" या दरवाजे खुले सुन सेवाओं और कनेक्शन प्रणाली जिसके साथ आप कनेक्शन और आप से जुड़े सिस्टम की स्थापना की है की एक सूची है, और दिखाएगा। जानें पोर्ट संख्या: 80 और 443 "वेब" के लिए आम तौर पर कर रहे हैं - 135, 139 और 445 हैं Microsoft- नेटवर्क का पता लगाने के लिए क्या हर एक का मतलब है। आप कुछ संदिग्ध मिल जाए, netstat -anbv आपको यह दिखाया जाना चाहिए कि उस कनेक्शन की स्थापना किस प्रक्रिया में है?
    • जैसा कि टास्क मैनेजर अनुभाग में बताया गया है, नए स्पाइवेयर / ट्रोजन स्वयं को छिपाने के लिए कई तंत्र का इस्तेमाल करते हैं ताकि नेटस्टेट और अन्य कमांड उन्हें नहीं मिल सकें। इसका मतलब यह है कि आप इन विधियों के द्वारा कभी भी सुनिश्चित नहीं कर सकते कि आप स्पायवेयर / ट्रोजन से मुक्त हैं।
  • युक्तियाँ

    • किसी भी फ़ायरवॉल या सुरक्षा सॉफ़्टवेयर की तुलना में अधिक महत्वपूर्ण एक सीमित उपयोगकर्ता खाते की रचना है जिसके साथ आप अपने सभी नियमित इंटरनेट एक्सेस कार्यों को करेंगे। विशिष्ट सॉफ़्टवेयर स्थापित करने के लिए केवल व्यवस्थापक विशेषाधिकारों के साथ खाते का उपयोग करें, जो आपने एक सीमित साइट के माध्यम से एक विश्वसनीय साइट से डाउनलोड किया है।
    • निर्दोष साबित होने तक सभी सॉफ़्टवेयर को "दोषी" माना जाना चाहिए। कुछ आत्म-शीर्षक "हैकर्स" अपने सॉफ़्टवेयर वितरण सीडी में अपने मैलवेयर को सम्मिलित करने में सक्षम हैं। किसी भी सॉफ़्टवेयर को स्थापित न करें जब तक आप पूरी तरह से आश्वस्त न हो कि आपको इसकी आवश्यकता है और इंटरनेट को यह देखने के लिए खोज की है कि लोगों ने उस सॉफ्टवेयर पर क्या सूचना दी हो।
    • एक बार जब आपके कंप्यूटर समझौता किया गया है, के बाद भी आप स्पाइवेयर का सफाया कर दिया है, तो आप अपने पासवर्ड के सभी प्रत्येक के लिए जो आप अपने कंप्यूटर के माध्यम से उपयोग कर सकते है खाते के लिए बदलना चाहिए। यह मान लेना "जासूस" पहले से ही अपने पासवर्ड के सभी है कि सबसे अच्छा है।
    • फ़ायरवॉल एक महत्वपूर्ण रक्षा है, लेकिन कई मामलों में यह ईमेल या किसी वेबसाइट पर इंटरनेट पर भेजे जाने के मामलों में "जासूसी" को सूचना भेजने का पता नहीं लगाएगा, क्योंकि अधिकांश मामलों में आप नहीं चाहते कि आपकी फ़ायरवॉल ई-मेल या इंटरनेट तक आपकी पहुंच को प्रतिबंधित करती है
    • एक संदिग्ध प्रक्रिया पाया जाता है और कार्य प्रबंधक द्वारा प्रक्रिया का एक संभव पूरा होने के कंप्यूटर के लिए उनके उपयोग में बाधा प्रतीत नहीं होता है, तो यह एक अच्छा विचार संगरोध में इस फाइल को डाल करने के लिए हो सकता है। इसके माध्यम से जानें प्रारंभ > अनुसंधान और जैसे एक निर्देशिका बनाएँ, उदाहरण के लिए, C: mal जिसमें आप उन्हें स्टोर कर सकते हैं: संदिग्ध फ़ाइल पर राइट क्लिक करें, "कट" का चयन करें, "गलत" निर्देशिका पर राइट क्लिक करें और "पेस्ट" विकल्प चुनें। यदि आप बाद में पता लगा सकते हैं कि यह आपके सिस्टम के उपयोग के लिए हानिकारक या महत्वपूर्ण है, तो आप उसे अपने मूल स्थान पर वापस रख सकते हैं - जहां पर हो वहां का ट्रैक रखें
    • कुछ प्रणालियों में, msconfig आपको इस प्रक्रिया में मदद मिलेगी, जिससे आप ऑटो-बूट सेटिंग्स और साथ ही अन्य सिस्टम सेटिंग्स को संशोधित कर सकें। यदि कोई ऐसा मामला जो अंदर है स्टार्टअप का कोई नाम नहीं है या इसमें स्थित है Windows temp, वह अत्यधिक संदेह है

    चेतावनी

    • कभी-कभी आपका फायरवाल ऐसी चीज़ों की जांच करेगा जैसे "Windows XP अपडेट करने का प्रयास कर रहा है" - यह ठीक है लेकिन अगर आप कुछ ऐसी चीजें देखते हैं जो आप से अनजान या संदिग्ध हैं, तो आगे बढ़ें और ब्लॉक करें वास्तव में, आप अस्थायी रूप से कुछ भी ब्लॉक कर सकते हैं जब तक कि आप यह पता न करें कि यह कुछ सामान्य है या नहीं।
    • कई मामलों में, दुर्भावनापूर्ण सॉफ़्टवेयर लिखने के लिए ज़िम्मेदार लोगों के पास कई विकल्प होंगे जैसे कि उनके वायरस और स्पाइवेयर को कैसे शुरू और पुनः स्थापित किया जाए। यदि आप उन सभी को समाप्त नहीं करते हैं, तो वे हमेशा वापस जा सकते हैं - और कुछ मामलों में, वे आपकी हार्ड ड्राइव से फ़ाइलें हटा सकते हैं सीडी-रु, सीडी-आरडब्ल्यू या डीडीएस जैसे मीडिया पर अपनी महत्वपूर्ण फाइलों की बैकअप प्रतिलिपि रखने से पहले स्पायवेयर हटा सकते हैं।
    • एक समझौता सिस्टम का पता लगाने का कोई अचूक तरीका नहीं है - कुछ विधियां शैतानी रूप से अच्छी तरह छिपी हुई हैं इसके अलावा, आपके देश की सरकार के पास सभी इंटरनेट गतिविधि (जैसे संयुक्त राज्य अमेरिका में एनएसए या ब्राजील में एबीआईएन) की निगरानी करने के कुछ तरीके हैं, इसलिए यह मानना ​​समझदार हो सकता है कि हमेशा कोई व्यक्ति जो आपको देख रहा है

    आवश्यक सामग्री

    • विश्वसनीय फ़ायरवॉल हार्डवेयर या सॉफ्टवेयर
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध
    © 2021 IhsAdke.com