Я думаю, що хтось віддалено переглядає мій ноутбук; як я можу його зупинити?


0

Мій ноутбук був подарунком від мого колишнього хлопця, який багато років вивчав вивчення безпеки мережі, VPN, розділів і віддалений адміністратор / доступ . Минулого тижня він скинув мене, сказав:

I'll be watching you. 

Я відкрив cmd і введено netstat -ano. Вікно заповнено 24 портами TCP - прослуховування і встановлено - і 4 UDP-портами, які не перераховують "State" (але виглядають як локальні адреси). Крім того, існує безліч різних PID і іноземних, а також локальних адрес. Я розумію, що на моєму комп'ютері є певне програмне забезпечення для віддаленого доступу.

Я не переконаний, що мої проблеми є результатом веб-серфінгу. Я дуже добре захищений моїм антивірусним рішенням, і ніколи не перетинаю WiFi з'єднання без HotSpot Shield або що ні.

Як я можу отримати ці gremlins?


Припиніть перегляд веб-сторінок.
Ignacio Vazquez-Abrams

Використовуйте відповідну конфігурацію брандмауера, що дозволяє використовувати лише довірені програми.
spacebiker

Враховуючи те, як більшість людей б'є по соціальних мережах, @ IgnacioVazquez-Abrams майже набиває його головою. Вам більше не потрібно нічого встановлювати, щоб спостерігати за людьми, вони більш-менш роблять це собі.
Fiasco Labs

Відповіді:


0

Існує шкідливе програмне забезпечення ("шкідливе програмне забезпечення"), яке дозволяє здійснювати таке віддалене шпигунство. З іншого боку, багато додатків використовують мережеві підключення, і це вимагає деякого читання, щоб дізнатися, що нормально і що підозріло.

Інструмент TcpView корисно отримати огляд поточних з'єднань. Зупиніть всі власні програми та вимкніть фонові служби, такі як Skype, щоб зберегти список коротким.

Тримайте оновлене антивірусне програмне забезпечення. У сумніві, ви повинні покрити ваш веб-камера з трохи чорної липкою стрічкою.


0

По-перше, якщо будь-який тип мереж Windows та інших звичайних людей, що працюють на своєму комп'ютері, працюватиме, це те, що він описав, і насправді не говорить нам, чи нічого не було підроблено.

Якщо він не просто займався розумовими іграми, а фактично використовував грамотний троян з віддаленим доступом, він зробить хорошу роботу, маскуючи себе, і ви не вичищаєте його.

За цих обставин ви створюєте резервні копії всіх ваших даних і вибираєте їх для будь-яких виконуваних програм.

Потім ви можете вилучити зі своєї орбіти - & gt; очистіть диск чистим за допомогою DBAN або подібних і перевстановіть операційну систему та будь-які програми, які ви знайшли корисними з їх оригінального носія.

Інакше немає ніякого способу знати, якщо ви зробили щось більше, ніж переслідувати хвіст, намагаючись видалити незмінюваний.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.