कैसे अपने कंप्यूटर में एक स्पायवेयर पता लगाएँ

क्या आप डर रहे हैं कि आप इंटरनेट पर जासूसी करते समय किसी पर जासूसी कर रहे हैं? भले ही Norton या McAfee स्पाइवेयर का पता लगाने में सक्षम हो, कुछ स्थानीयकरण से बचने के लिए बहुत कुछ लिखा जा सकता है किसी भी मामले में, सॉफ्टवेयर को बेतरतीब ढंग से डाउनलोड करने से, आपके कंप्यूटर की रक्षा करने की कोशिश में, चीजों को बदतर बनाने की अधिक संभावना है। यहां कुछ कदम हैं जो माइक्रोसॉफ्ट विंडोज के एक उपयोगकर्ता स्पाइवेयर - मैकिंटॉश ओएस / एक्स, लिनक्स, और अन्य ऑपरेटिंग सिस्टम के उपयोगकर्ता की गतिविधियों का पता लगाने के लिए उपयोग कर सकते हैं, यहां तक ​​कि अलग-अलग प्रक्रियाओं के साथ भी समान तरीके उपलब्ध होंगे।

कदम

1
Ctrl-Alt-Delete (सभी 3 चाबियाँ एक साथ, जिसे "तीन-उंगली सलामी" भी कहा जाता है) दबाएं यह कार्य प्रबंधक को खोलना चाहिए, या किसी अन्य माइक्रोसॉफ्ट का नाम जिसने इसे हाल ही में दिया है टैब में से एक प्रक्रिया होना चाहिए - टैब पर क्लिक करें।
  • इंटरनेट पर सभी नौकरी के नाम देखें आपको मिल रही सभी जानकारी पर भरोसा मत करो, लेकिन सबसे विश्वसनीय साइट्स से सामान्य ज्ञान बनाने का प्रयास करें, चाहे गतिविधि दुर्भावनापूर्ण है या नहीं
  • यहां तक ​​कि अगर एक ऑपरेशन सामान्य है और उम्मीद है (प्रकार svchost.exe), यह अभी भी संभव है कि एक "हकर" ने एक दूषित एक के साथ सामान्य सिस्टम फाइल को ओवरराइट किया है
  • यदि निष्पादन संदेहास्पद लगता है, उदाहरण के लिए U-R-0wn3d.exe, इसे हटाने की आवश्यकता होगी इस प्रक्रिया पर विचारों के लिए टिप्स देखें
  • नया स्पाइवेयर / ट्रोजन विंडोज टास्क मैनेजर से छिपाने के लिए विभिन्न तरीकों का इस्तेमाल करते हैं, इसलिए ये बिल्कुल अंतिम समाधान नहीं है।
  • 2
    एक विंडो खोलें, जिसे क्लिक करके "डॉस विंडो" भी कहा जाता है प्रारंभ करें | भागो | cmd या प्रारंभ करें | भागो | आदेश पुराने सिस्टम पर खुलने वाली विंडो में टाइप करें: नेटस्टेट -न. यह आदेश आपको आपके द्वारा जुड़ी हुई सिस्टमों की एक सूची दिखाएगा, और आपके साथ जुड़े सिस्टम और सभी "खुले" बंदरगाह याद रखें कि पोर्ट नंबर: 80 और 443 आमतौर पर "वेब" के लिए हैं - 135, 13 9 और 445 माइक्रोसॉफ्ट नेटवर्क के लिए हैं - यह जानने का प्रयास करें कि उनका क्या अर्थ है। यदि आप कुछ अजीब देखते हैं, netstat -anbv यह आपको दिखाना चाहिए कि किस तरह की प्रक्रिया यह संचार कर रही है
    • जैसा कि टास्क मैनेजर अनुभाग में उल्लिखित है, नए स्पायवेयर / ट्रोजन का प्रयोग विभिन्न तरीकों से भ्रष्ट नेटस्टेट और अन्य कमांड के लिए होता है।



    टिप्स

    • एक खाता बनाना अधिक महत्वपूर्ण है सीमित, जिसके साथ सभी सामान्य इंटरनेट गतिविधियों, जैसे फ़ायरवॉल या सुरक्षा सॉफ़्टवेयर को चलाने के लिए। सीमित खाते के द्वारा विश्वसनीय साइट्स से डाउनलोड किए गए विशिष्ट सॉफ़्टवेयर को स्थापित करने के लिए केवल एक व्यवस्थापकीय खाता का उपयोग करें
    • सभी सॉफ़्टवेयर को "दुर्भावनापूर्ण" माना जाना चाहिए जब तक कि आप इसके विपरीत नहीं जानते हों। कुछ "हैकर्स" वाणिज्यिक सॉफ्टवेयर के लिए वितरण सीडी पर उनके मैलवेयर लगाने का प्रबंधन करते हैं। किसी भी प्रकार के सॉफ़्टवेयर को तब तक स्थापित न करें जब तक आपको इसकी आवश्यकता न हो, और आप कुछ शोध ऑनलाइन करते हैं कि लोग उस सॉफ़्टवेयर के बारे में क्या लिखते हैं।
    • आपके कंप्यूटर को स्पायवेयर हटाने के बाद भी, आपके कंप्यूटर के साथ समझौता हो जाने के बाद, आपको प्रत्येक खाते के लिए सभी पासवर्ड बदलना होगा जो आप आमतौर पर प्रश्न से कंप्यूटर से लॉग ऑन करते हैं - बेहतर मान लें कि "प्रकाश" वह उन सभी को मिला।
    • फ़ायरवॉल एक महत्वपूर्ण रक्षा है, लेकिन कई मामलों में यह जासूस द्वारा डेटा अपलोड करने की पहचान नहीं कर पा रहा है, अगर एक ईमेल के रूप में भेजा जाता है या वेब पृष्ठ पर अपलोड किया जाता है, क्योंकि अक्सर आप इसे सीमित नहीं करना चाहते हैं ईमेल या वेब तक पहुंच
    • अगर एक संदिग्ध प्रक्रिया मिल जाती है, और इसे टास्क मैनेजर के साथ रोकना कंप्यूटर के उपयोग पर कोई प्रभाव नहीं पड़ता है, तो फ़ाइल को संगरोध में रखने की कोशिश करना उपयोगी हो सकता है। इसका उपयोग करके इसे खोजें प्रारंभ करें | खोज, सी: Male में एक फ़ोल्डर बनाएँ, जिसमें इसे सहेजना है: संदिग्ध फ़ाइल पर राइट क्लिक करें, "आकार" चुनें, और "पुरुष" फ़ोल्डर को राइट-क्लिक करें, और "पेस्ट" चुनें। यदि आप बाद में पता लगा सकते हैं कि फाइल दुर्भावनापूर्ण या कंप्यूटर उपयोग के लिए ज़रूरी नहीं है, तो आप उसे वापस रख सकते हैं जहां यह पता चलता है कि फाइलें कहाँ जाती हैं
    • कुछ प्रणालियों में, msconfig इस प्रक्रिया में मदद कर सकता है, जिससे आप बूट विकल्प और अन्य सिस्टम कॉन्फ़िगरेशन बदल सकते हैं। यदि स्टार्टअप में कोई रन नहीं है, या Windows temp पर स्थित है, तो यह बेहद संदिग्ध हो सकता है।

    चेतावनी

    • कभी-कभी आपकी फ़ायरवॉल उन चीजों की रिपोर्ट कर सकती है जो "Windows XP अपडेट करने का प्रयास कर रहे हैं" जैसी धमकी नहीं दे रहे हैं लेकिन अगर आप ऐसा कुछ देखते हैं जो आपको परिचित नहीं लगता है या संदेहास्पद लगता है, तो उसे ब्लॉक करें वास्तव में, आप अस्थायी रूप से कुछ भी तब तक लॉक कर सकते हैं जब तक आप यह सुनिश्चित नहीं कर लें कि यह दुर्भावनापूर्ण है या नहीं
    • कई मामलों में, दुर्भावनापूर्ण सॉफ़्टवेयर लेखकों ने अपने वायरस और स्पाइवेयर को शुरू करने और पुनर्स्थापित करने के विभिन्न तरीकों का उपयोग किया है। यदि आप उन सभी को नहीं पहचान पाते हैं, तो खराब सॉफ्टवेयर वापस आ सकता है - और कुछ मामलों में यह आपकी हार्ड ड्राइव पर सभी डेटा को प्रतिशोध के रूप में मिटा सकता है स्पायवेयर हटाने की कोशिश करने से पहले, सीडी-आर, सीडी-आरडब्ल्यू या डीवीडी पर सभी महत्वपूर्ण डेटा का बैकअप लेना सर्वोत्तम है।
    • कोई समझौता सिस्टम खोजने का कोई सुरक्षित तरीका नहीं है - कुछ विधियां अच्छी तरह छिपी हुई हैं इसके अलावा, आपके देश की सरकार के पास सभी नेटवर्क गतिविधियों (जैसे संयुक्त राज्य अमेरिका में एनएसए) की निगरानी करने के कई तरीके हैं, इसलिए यह मानना ​​समझदारी है कि कोई हमें लगातार देख रहा है

    चीजें आप की आवश्यकता होगी

    • एक विश्वसनीय सॉफ्टवेयर या हार्डवेयर फ़ायरवॉल
    सामाजिक नेटवर्क पर साझा करें:

    संबद्ध

    © 2011—2022 GnuMani.com