จะบอกได้อย่างไรว่าคอมพิวเตอร์ของคุณได้รับการตรวจสอบหรือไม่

ขโมยข้อมูลประจำตัว

อาจมีผู้ตรวจสอบคอมพิวเตอร์ของคุณเพื่อขโมยข้อมูลส่วนบุคคล

เครดิตรูปภาพ: ภาพเด็ดขาด / iStock / Getty Images

การพิจารณาว่าคอมพิวเตอร์ของคุณกำลังถูกตรวจสอบหรือไม่อาจเป็นเรื่องยาก ขึ้นอยู่กับระดับความซับซ้อนของเทคนิคการตรวจสอบ คอมพิวเตอร์รุ่นเก่ากว่าเคยทำงานช้ากว่าเมื่อถูกตรวจสอบ แต่คอมพิวเตอร์สมัยใหม่มีพลังเพียงพอที่จะทำให้ซอฟต์แวร์ตรวจสอบแยกไม่ออกจากมุมมองด้านประสิทธิภาพ การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์สำหรับตรวจสอบเป็นกระบวนการกำจัดและไม่สามารถป้องกันการเข้าใจผิดได้

ขั้นตอนที่ 1

ตรวจสอบสายเชื่อมต่อของแป้นพิมพ์สำหรับอุปกรณ์คีย์ล็อกที่มีอยู่จริง Keyloggers ซึ่งบันทึกการกดแป้นพิมพ์ทุกครั้งที่พิมพ์บนคอมพิวเตอร์ จะถูกติดตั้งบนสายเชื่อมต่อของแป้นพิมพ์หรืออแด็ปเตอร์ไร้สาย หากสายเคเบิลหรืออะแดปเตอร์ไม่ได้เชื่อมต่อกับคอมพิวเตอร์โดยตรง อุปกรณ์ที่ขัดจังหวะอาจเป็นคีย์ล็อกเกอร์ ยกเว้นตัวแปลง USB เป็น PS/2

วิดีโอประจำวันนี้

ขั้นตอนที่ 2

ดาวน์โหลดและเรียกใช้เครื่องมือ ICSI Netalyzr จากเว็บไซต์ Berkeley University of California (ดูแหล่งข้อมูล) โปรแกรมจะสแกนหาและระบุโปรโตคอลการตรวจสอบในระดับไฟร์วอลล์: การโจมตีในเชิงบวกหมายความว่าคุณกำลังถูกตรวจสอบ

ขั้นตอนที่ 3

เรียกใช้ "Deep Scan" ด้วยโปรแกรมป้องกันสปายแวร์ Spybot Search & Destroy Spybot เป็นโปรแกรมป้องกันมัลแวร์ที่เน้นสปายแวร์ ซึ่งไม่เพียงแต่ค้นหาซอฟต์แวร์ตรวจสอบเช่น มัลแวร์ แต่ยังปิดการใช้งานการเปลี่ยนแปลงใด ๆ ที่เกิดขึ้นกับรีจิสทรีของระบบที่ใช้สำหรับระบบ การตรวจสอบ

ขั้นตอนที่ 4

ตรวจสอบส่วนการยกเว้นหรือรายการที่ปลอดภัยของโปรแกรมป้องกันไวรัสสำหรับโปรแกรมและโฟลเดอร์ โปรแกรมใด ๆ และรายการสีขาวทั้งหมดเป็นโปรแกรมตรวจสอบที่เป็นไปได้ ซอฟต์แวร์ตรวจสอบมักจะใช้งานไม่ได้บนคอมพิวเตอร์เว้นแต่โปรแกรมป้องกันไวรัสจะอนุญาต จึงต้องปรับแต่งโปรแกรมป้องกันไวรัสเพื่อติดตั้งซอฟต์แวร์ตรวจสอบ

ขั้นตอนที่ 5

เรียกใช้การสแกนไวรัสและป้องกันมัลแวร์ทั้งระบบเพื่อค้นหาซอฟต์แวร์ตรวจสอบ การตรวจสอบการทำงานของโปรแกรมมักถูกตั้งค่าสถานะว่าเป็นพฤติกรรมที่เป็นอันตราย หากคุณไม่มีโปรแกรมป้องกันไวรัส ทั้ง AVG และ Ad Aware เป็นโปรแกรมฟรีที่มีคะแนนสูง Malwarebytes เป็นโปรแกรมป้องกันมัลแวร์ฟรีที่ได้รับคะแนนสูงเช่นกัน (ดูลิงก์ในแหล่งข้อมูล)

ขั้นตอนที่ 6

เปิดตัวจัดการงานโดยกด "Ctrl-Shift-Esc" และมองหาโปรแกรมที่น่าสงสัยใต้แท็บกระบวนการ เปรียบเทียบกระบวนการในคอมพิวเตอร์ของคุณกับคอมพิวเตอร์เครื่องอื่นที่ใช้ระบบปฏิบัติการเดียวกัน เพื่อช่วยระบุโปรแกรมที่น่าสงสัย หากคุณกำลังใช้คอมพิวเตอร์ของบริษัท ให้ใช้คอมพิวเตอร์ที่ไม่ใช่ของบริษัทเพื่อเปรียบเทียบ

ขั้นตอนที่ 7

ตรวจสอบรายการโปรแกรมที่ติดตั้งบนหน้าจอเริ่มสำหรับโปรแกรมเดสก์ท็อประยะไกล เช่น VNC, LogMeIn และ GoToMyPC โปรแกรมเดสก์ท็อประยะไกลที่คุณไม่ได้ติดตั้งสามารถใช้จี้คอมพิวเตอร์ของคุณได้

เคล็ดลับ

นิตยสาร Forbes แนะนำให้พนักงานสมมติว่ามีการตรวจสอบคอมพิวเตอร์ของบริษัท นายจ้างได้รับอนุญาตให้ติดตั้งซอฟต์แวร์ตรวจสอบบนคอมพิวเตอร์ของตนได้ตามกฎหมาย

การล้างข้อมูลและติดตั้ง Windows ใหม่หลังจากการสำรองข้อมูลมักจะทำได้ง่ายกว่าและเร็วกว่าการพยายามลบซอฟต์แวร์ตรวจสอบที่ซับซ้อนออก การติดตั้ง Windows ใหม่จะไม่รวมการแก้ไขรีจิสทรีการตรวจสอบ

คำเตือน

คอมพิวเตอร์ของคุณอาจไม่ถูกติดตาม แต่ข้อมูลเครือข่ายสามารถตรวจสอบได้บนเครือข่ายใดก็ได้ ทุกคนในเครือข่าย รวมถึงผู้ดูแลระบบเครือข่าย สามารถเรียกใช้โปรแกรมที่เรียกว่าตัววิเคราะห์เครือข่าย (หรือที่รู้จักว่า "ตัวดักจับแพ็กเก็ต") ที่สกัดกั้นและตรวจสอบการรับส่งข้อมูลเครือข่าย

หมวดหมู่

ล่าสุด

วิธีอ่านฮาร์ดไดรฟ์ภายนอก NTFS Windows บน Mac OS

วิธีอ่านฮาร์ดไดรฟ์ภายนอก NTFS Windows บน Mac OS

Mac OS สามารถอ่านฮาร์ดไดรฟ์ที่ฟอร์แมตเป็น NTFS...

จะบอกได้อย่างไรว่าทีวีเป็น LED

จะบอกได้อย่างไรว่าทีวีเป็น LED

ทีวี LED ใช้ไดโอดเปล่งแสงเพื่อเพิ่มความสว่างให...

วิธีแก้ไขหน้าจอบนเครื่องเล่น DVD แบบพกพา

วิธีแก้ไขหน้าจอบนเครื่องเล่น DVD แบบพกพา

ตรวจสอบเสียง หากคุณได้ยินเสียงภาพยนตร์แต่ไม่เห็...