จะบอกได้อย่างไรว่าคอมพิวเตอร์ของคุณได้รับการตรวจสอบหรือไม่

ขโมยข้อมูลประจำตัว

อาจมีผู้ตรวจสอบคอมพิวเตอร์ของคุณเพื่อขโมยข้อมูลส่วนบุคคล

เครดิตรูปภาพ: ภาพเด็ดขาด / iStock / Getty Images

การพิจารณาว่าคอมพิวเตอร์ของคุณกำลังถูกตรวจสอบหรือไม่อาจเป็นเรื่องยาก ขึ้นอยู่กับระดับความซับซ้อนของเทคนิคการตรวจสอบ คอมพิวเตอร์รุ่นเก่ากว่าเคยทำงานช้ากว่าเมื่อถูกตรวจสอบ แต่คอมพิวเตอร์สมัยใหม่มีพลังเพียงพอที่จะทำให้ซอฟต์แวร์ตรวจสอบแยกไม่ออกจากมุมมองด้านประสิทธิภาพ การตรวจสอบฮาร์ดแวร์และซอฟต์แวร์สำหรับตรวจสอบเป็นกระบวนการกำจัดและไม่สามารถป้องกันการเข้าใจผิดได้

ขั้นตอนที่ 1

ตรวจสอบสายเชื่อมต่อของแป้นพิมพ์สำหรับอุปกรณ์คีย์ล็อกที่มีอยู่จริง Keyloggers ซึ่งบันทึกการกดแป้นพิมพ์ทุกครั้งที่พิมพ์บนคอมพิวเตอร์ จะถูกติดตั้งบนสายเชื่อมต่อของแป้นพิมพ์หรืออแด็ปเตอร์ไร้สาย หากสายเคเบิลหรืออะแดปเตอร์ไม่ได้เชื่อมต่อกับคอมพิวเตอร์โดยตรง อุปกรณ์ที่ขัดจังหวะอาจเป็นคีย์ล็อกเกอร์ ยกเว้นตัวแปลง USB เป็น PS/2

วิดีโอประจำวันนี้

ขั้นตอนที่ 2

ดาวน์โหลดและเรียกใช้เครื่องมือ ICSI Netalyzr จากเว็บไซต์ Berkeley University of California (ดูแหล่งข้อมูล) โปรแกรมจะสแกนหาและระบุโปรโตคอลการตรวจสอบในระดับไฟร์วอลล์: การโจมตีในเชิงบวกหมายความว่าคุณกำลังถูกตรวจสอบ

ขั้นตอนที่ 3

เรียกใช้ "Deep Scan" ด้วยโปรแกรมป้องกันสปายแวร์ Spybot Search & Destroy Spybot เป็นโปรแกรมป้องกันมัลแวร์ที่เน้นสปายแวร์ ซึ่งไม่เพียงแต่ค้นหาซอฟต์แวร์ตรวจสอบเช่น มัลแวร์ แต่ยังปิดการใช้งานการเปลี่ยนแปลงใด ๆ ที่เกิดขึ้นกับรีจิสทรีของระบบที่ใช้สำหรับระบบ การตรวจสอบ

ขั้นตอนที่ 4

ตรวจสอบส่วนการยกเว้นหรือรายการที่ปลอดภัยของโปรแกรมป้องกันไวรัสสำหรับโปรแกรมและโฟลเดอร์ โปรแกรมใด ๆ และรายการสีขาวทั้งหมดเป็นโปรแกรมตรวจสอบที่เป็นไปได้ ซอฟต์แวร์ตรวจสอบมักจะใช้งานไม่ได้บนคอมพิวเตอร์เว้นแต่โปรแกรมป้องกันไวรัสจะอนุญาต จึงต้องปรับแต่งโปรแกรมป้องกันไวรัสเพื่อติดตั้งซอฟต์แวร์ตรวจสอบ

ขั้นตอนที่ 5

เรียกใช้การสแกนไวรัสและป้องกันมัลแวร์ทั้งระบบเพื่อค้นหาซอฟต์แวร์ตรวจสอบ การตรวจสอบการทำงานของโปรแกรมมักถูกตั้งค่าสถานะว่าเป็นพฤติกรรมที่เป็นอันตราย หากคุณไม่มีโปรแกรมป้องกันไวรัส ทั้ง AVG และ Ad Aware เป็นโปรแกรมฟรีที่มีคะแนนสูง Malwarebytes เป็นโปรแกรมป้องกันมัลแวร์ฟรีที่ได้รับคะแนนสูงเช่นกัน (ดูลิงก์ในแหล่งข้อมูล)

ขั้นตอนที่ 6

เปิดตัวจัดการงานโดยกด "Ctrl-Shift-Esc" และมองหาโปรแกรมที่น่าสงสัยใต้แท็บกระบวนการ เปรียบเทียบกระบวนการในคอมพิวเตอร์ของคุณกับคอมพิวเตอร์เครื่องอื่นที่ใช้ระบบปฏิบัติการเดียวกัน เพื่อช่วยระบุโปรแกรมที่น่าสงสัย หากคุณกำลังใช้คอมพิวเตอร์ของบริษัท ให้ใช้คอมพิวเตอร์ที่ไม่ใช่ของบริษัทเพื่อเปรียบเทียบ

ขั้นตอนที่ 7

ตรวจสอบรายการโปรแกรมที่ติดตั้งบนหน้าจอเริ่มสำหรับโปรแกรมเดสก์ท็อประยะไกล เช่น VNC, LogMeIn และ GoToMyPC โปรแกรมเดสก์ท็อประยะไกลที่คุณไม่ได้ติดตั้งสามารถใช้จี้คอมพิวเตอร์ของคุณได้

เคล็ดลับ

นิตยสาร Forbes แนะนำให้พนักงานสมมติว่ามีการตรวจสอบคอมพิวเตอร์ของบริษัท นายจ้างได้รับอนุญาตให้ติดตั้งซอฟต์แวร์ตรวจสอบบนคอมพิวเตอร์ของตนได้ตามกฎหมาย

การล้างข้อมูลและติดตั้ง Windows ใหม่หลังจากการสำรองข้อมูลมักจะทำได้ง่ายกว่าและเร็วกว่าการพยายามลบซอฟต์แวร์ตรวจสอบที่ซับซ้อนออก การติดตั้ง Windows ใหม่จะไม่รวมการแก้ไขรีจิสทรีการตรวจสอบ

คำเตือน

คอมพิวเตอร์ของคุณอาจไม่ถูกติดตาม แต่ข้อมูลเครือข่ายสามารถตรวจสอบได้บนเครือข่ายใดก็ได้ ทุกคนในเครือข่าย รวมถึงผู้ดูแลระบบเครือข่าย สามารถเรียกใช้โปรแกรมที่เรียกว่าตัววิเคราะห์เครือข่าย (หรือที่รู้จักว่า "ตัวดักจับแพ็กเก็ต") ที่สกัดกั้นและตรวจสอบการรับส่งข้อมูลเครือข่าย

หมวดหมู่

ล่าสุด

วิธีการนำเข้าเอกสาร Word ลงใน Visio

วิธีการนำเข้าเอกสาร Word ลงใน Visio

แม้ว่า Microsoft Visio จะทำหน้าที่เป็นแอปพลิเคช...

วิธีทำให้รูปภาพจางใน Microsoft Word

วิธีทำให้รูปภาพจางใน Microsoft Word

เครดิตรูปภาพ: Portra/E+/GettyImages การเปลี่ยนค...

วิธีการสร้างโอเวอร์เลย์ใน PowerPoint

วิธีการสร้างโอเวอร์เลย์ใน PowerPoint

ใน PowerPoint 2013 โอเวอร์เลย์สามารถเน้นข้อความ...