Chociaż wiele osób uważa swój komputer za przestrzeń osobistą, prywatność może zostać naruszona przez czujnych pracodawców, zazdrosnych ekscesów i złośliwych hakerów. Zagrożenia dla prywatności występują najczęściej za pomocą aplikacji typu stealth, takich jak rejestratory naciśnięć klawiszy i monitory ruchu używane do śledzenia obecności w Internecie. Zanim wyeliminujesz zagrożenie powodowane przez te programy, musisz najpierw odszyfrować, jeśli jesteś monitorowany, a kto monitoruje ruch.
Monitorowanie ruchu wychodzącego
Krok 1
Kliknij przycisk Start systemu Windows i wpisz „cmd”, aby uruchomić okno poleceń, które będzie wyświetlane jako czarne pudełko z białym tekstem „C: Użytkownicy Twoja nazwa użytkownika.”
Krok 2 - typ ”netstat „obok monitu i naciśnij„ Enter ”, aby wygenerować listę wszystkich wychodzących transmisji danych. Polecenie Netstat działa najlepiej, gdy masz jak najmniej otwartych aplikacji, najlepiej tylko jedną przeglądarkę internetową. Netstat generuje listę adresów IP (Internet Protocol), do których komputer wysyła informacje. Niektóre z tych adresów IP są zgodne z prawem i odpowiadają stronom lub usługom, z których korzystasz.
Dokumentuj każdy adres IP zgłoszony przez Netstat i uruchom przeglądarkę internetową. Wprowadź każdy adres IP w pasku adresu przeglądarki i naciśnij „Enter”, aby spróbować zlokalizować miejsce wysyłania informacji.
Lokalizowanie aplikacji Stealth
Krok 1
Kliknij prawym przyciskiem myszy pasek zadań i wybierz „Uruchom Menedżera zadań”, aby uruchomić menedżera zadań, listę wszystkich działających procesów na komputerze.
Krok 2
Zamknij wszystkie programy z wyjątkiem jednej przeglądarki internetowej.
Krok 3
Wybierz kartę „Procesy”, a następnie wybierz „Nazwa użytkownika” i przeglądaj listę, aby wyświetlić wszystkie procesy uruchomione na komputerze. Procesy, które nie zawierają Twojej nazwy użytkownika, mogą wskazywać na złośliwe oprogramowanie działające na Twoim komputerze.
Dokumentuj uruchomione procesy i sprawdzaj ich wykorzystanie w Internecie. najlepszym środkiem zapobiegawczym do monitorowania jest nie robienie niczego, co warto monitorować. Utrzymuj osobistą pocztę e-mail, komunikację i przeglądanie stron internetowych w ograniczonym zakresie do urządzeń domowych i bezprzewodowych, które nie są podłączone do sieci firmowej.
Ostrzeżenie
Niezależnie od tego, czy jesteś w lokalnym szpitalu, ulubionym sklepie z bajgielami czy w domu przyjaciela, łączność bezprzewodowa jest prawdopodobnie dostępna. Jednak połączenie z siecią bezprzewodową nie zawsze jest proste. Jeśli sieć jest zabezpieczona, przed próbą podłączenia komputera do komput
W zależności od konfiguracji zabezpieczeń komputera, system może się zablokować po pewnym okresie bezczynności. Aby odblokować komputer, możesz po prostu nacisnąć „kontrolkę”, „alt” i „usunąć” klawisze, a następnie zalogować się ponownie do komputera. Jeśli jednak chcesz uniknąć tego w przyszłości i
Kilka modeli komputerów zawiera dwa określone składniki sprzętowe, które umożliwiają urządzeniu łączenie się z Internetem: karta adaptera Ethernet i karta adaptera bezprzewodowego. Karty te nazywane są również kartami sieciowymi lub kartami sieciowymi. Jeśli Twój komputer cierpi z powodu przerywaneg