Korzystając z komputerów i Internetu, pojawia się zagrożenie ze strony hakerów - osób, które używają złośliwego oprogramowania, które wykorzystuje luki w zabezpieczeniach, aby uzyskać dostęp do innych komputerów i ukraść dane osobowe. To może być przerażające doświadczenie odkryć, że twój komputer został zhakowany, ale możesz użyć oprogramowania zabezpieczającego, aby odciąć nieautoryzowany dostęp do komputera i zamknąć wszystkie dziury, które hakerzy mogą próbować użyć.
Krok 1
Pobierz i zainstaluj na swoim komputerze program antyspyware /malware. Popularne bezpłatne programy zabezpieczające to Malwarebytes, Spyware Terminator i SUPERAntiSpyware. Programy te skanują komputer w poszukiwaniu keyloggerów i innych szkodliwych programów, które hakerzy mogli zainstalować ukradkiem.
Krok 2
Przed skanowaniem w poszukiwaniu złośliwego oprogramowania zaktualizuj program bezpieczeństwa; aby programy antywirusowe były skuteczne, muszą mieć najnowszą listę złośliwego oprogramowania. Po zakończeniu aktualizacji odłącz komputer od Internetu. Wszelkie programy używane przez hakerów prawdopodobnie komunikują się za pośrednictwem Internetu, więc odcina to ich komunikację podczas usuwania złośliwego oprogramowania z komputera. Zamknięcie łącza sieciowego uniemożliwia szkodliwemu oprogramowaniu dodatkowe szkody. Jeśli komputer nie jest podłączony do Internetu, złośliwe oprogramowanie musi mieć bezpośredni fizyczny dostęp do komputera, aby stanowić zagrożenie.
Krok 3
Uruchom pełne skanowanie systemu. Skanowanie dysku twardego może zająć więcej niż godzinę, a skanowanie jest intensywne procesorowo, więc komputer będzie działał wolniej podczas skanowania. Po zakończeniu skanowania usuń wszystkie wykryte keyloggery i inne wykryte złośliwe oprogramowanie.
Krok 4
Ponownie podłącz komputer do Internetu i natychmiast zmień hasła do wszystkich swoich kont online, takich jak bankowość, e-mail i sieci społecznościowe. Jeśli hakerzy mieli dostęp do twojego komputera, mogli dostać się na te konta, więc szybko zmień swoje hasła. Sprawdź też, czy na kontach nie ma niespójności, aby się upewnić, że nic się nie zmieniło.
Pobierz i zainstaluj program zapory dla swojego komputera, aby zabezpieczyć się przed przyszłymi włamaniami. Popularne zapory to Comodo Internet Security, Ashampoo FireWall i ZoneAlarm. Najnowsze wersje systemu Windows mają wbudowaną zaporę ogniową, więc upewnij się, że zapora jest aktywna, otwierając Zaporę systemu Windows w Panelu sterowania. Na koniec zmień hasło do konta komputera, aby uniemożliwić dostęp do Twojego konta z samego komputera.
Ostrzeżenie
Nawet przy regularnej konserwacji wiele dysków twardych na komputerach typu wieża nie będzie działać dłużej niż kilka lat. Jeśli ostatnio zauważyłeś głośny hałas dochodzący z komputera, jeśli nie możesz uruchomić komputera lub po prostu chcesz uaktualnić do większego dysku twardego, może to być czas
Bing jest jedną z wielu dostępnych wyszukiwarek internetowych, aw niektórych przypadkach może być ustawiona jako domyślna wyszukiwarka dla przeglądarki. Nawet jeśli nie jest to domyślna wyszukiwarka, możesz całkowicie usunąć ją z przeglądarki. Główne przeglądarki umożliwiają zarządzanie wyszukiwarka
Nagrywanie płyty CD z komputera wymaga specjalnego rodzaju napędu zwanego palnikiem. Nagraj płytę CD z komputera z pomocą doświadczonego specjalisty komputerowego w tym darmowym klipie wideo.