جدول المحتويات:
- حسابات مستخدمين غير معروفة
- تطبيقات مثبتة أو غير مثبتة
- الإعدادات واستخدام الحساب
- استخدام النطاق الترددي إضافي
- تفقد الوصول إلى الحساب
فيديو: كيف تعرف أن جهازك مخترق وكيف تعالجه - محمد اسرار (يوليو 2024)
لا تكون تأثيرات القرصنة واضحة دائمًا ، ولكن يمكنك مراقبة إعدادات الكمبيوتر واستخدام النطاق الترددي إذا كنت تشك في اختراق جهاز الكمبيوتر الخاص بك. في بعض الأحيان ، يترك المتسللون آثارًا يأملون ألا تراها. بالبحث في إعداداتك وحساباتك ، يمكنك تأمين الكمبيوتر والملفات الشخصية عبر الإنترنت قبل أن يتسبب الهاكر في حدوث الكثير من الضرر.
حسابات مستخدمين غير معروفة
تحقق من قائمة حسابات مستخدمي الكمبيوتر للتأكد من عدم وجود حسابات غير معروفة أو مشبوهة. هناك طريقتان للقيام بذلك: إما عن طريق قسم "حسابات المستخدمين" من "لوحة التحكم" أو باستخدام موجه الأوامر. من الشاشة الرئيسية ، اكتب "cmd" ، ثم اضغط على "Enter" لفتح Command Command. اكتب "net user" في الموجه ، ثم اضغط على "Enter" مرة أخرى. يتم عرض قائمة بكل حساب مستخدم على جهاز الكمبيوتر الخاص بك ، بما في ذلك المسؤول والضيف. إذا رأيت أي حساب لم تضفه أو لم تتعرف عليه ، فقم بحذفه عن طريق كتابة "اسم مستخدم حساب / del" حيث يتم استبدال "accountname" بالحساب الذي تريد حذفه.
تطبيقات مثبتة أو غير مثبتة
يمكن للقراصنة تثبيت البرامج على جهاز الكمبيوتر الخاص بك الذي يمنحهم إمكانية الوصول إلى بياناتك. هذه البرمجيات الخبيثة تخفي نفسها في كثير من الأحيان كبرنامج شرعي حتى تتمكن من العمل غير مكتشفة. عرض قائمة البرامج المثبتة من لوحة التحكم وابحث عن أي برنامج لا تعرفه. فرز القائمة حسب التاريخ إذا كنت تعتقد أن أي برنامج تم تثبيته مؤخرًا.قبل إلغاء تثبيت أي شيء ، تحقق مرة أخرى مما إذا كان البرنامج مشروعًا عن طريق إجراء بحث على الويب ؛ قد تكون بعض التطبيقات الجديدة نتيجة تحديث برنامج. تأكد أيضًا من أن جميع البرامج التي قمت بتثبيتها لا تزال موجودة. قد يحاول المتسللون حذف برنامج الأمان أو تعطيله حتى لا يتم اكتشاف البرامج الضارة الخاصة بهم. إذا كنت قلقًا من احتمال تشغيل أحد برامج المتسللين حاليًا ، فافتح "إدارة المهام" عن طريق الضغط على "Ctrl" و "Alt" و "Del" ، ثم النقر على علامة التبويب "العمليات".
الإعدادات واستخدام الحساب
إذا اخترق شخص ما جهاز الكمبيوتر أو إذا تم تثبيت برامج ضارة ، فقد تلاحظ تغييرات في إعدادات الكمبيوتر. قد تتغير الصفحة الرئيسية للمتصفح الخاص بك ، قد ترى بعض أشرطة الأدوات الإضافية أو الرموز الجديدة على سطح المكتب الخاص بك أو حتى تغيير ملفات التعريف الخاصة بك على الإنترنت. في حين أن هذا ليس ضمانًا بأن جهاز الكمبيوتر الخاص بك أو حسابك قد تم اختراقه - يمكن أن يكون ببساطة مزعج ادواري - يجب عليك فحص جهاز الكمبيوتر الخاص بك على الفور لبرامج ضارة ، ثم تغيير جميع كلمات السر الخاصة بك. تحقق من جميع الحسابات والبيانات الخاصة بك عن الاختلافات في الاستخدام أو نشاط غير مألوف. على سبيل المثال ، تحقق من البيانات المصرفية الأخيرة لعمليات الشراء التي لا تتعرف عليها أو الخسائر المفاجئة في الأموال. قد يحاول بعض المتسللين أن يكونوا دقيقين حتى يتمكنوا من استخدام حسابك على المدى الطويل بينما قد يتسبب آخرون ببساطة في الكثير من الضرر قبل الانتقال إلى ضحية أخرى.
استخدام النطاق الترددي إضافي
إذا كان استخدامك للنطاق الترددي قد ارتفع فجأة ، فقد يكون ذلك علامة على وجود برنامج جديد مثبت على جهاز الكمبيوتر الخاص بك يستخدم اتصال الإنترنت الخاص بك. قد يحدث هذا أحيانًا بسبب سرقة البيانات التي ترسل معلوماتك الشخصية إلى منشئ البرنامج. قد لا تكون الزيادة في استخدام عرض النطاق الترددي قابلة للقياس بالنظر إلى استخدامك الشهري بشكل عام ، لذلك استخدم أداة مراقبة عرض النطاق الترددي مثل NetWorx أو NetLimiter أو FreeMeter للاطلاع على تفاصيل محددة حسب اليوم والأسبوع والشهر (الروابط في الموارد).
تفقد الوصول إلى الحساب
إذا كنت غير قادر على تسجيل الدخول إلى حساباتك عبر الإنترنت ، فربما تم تغيير كلمات المرور الخاصة بك. يعد هذا أمرًا سهلاً على المتطفلين بشكل خاص إذا تمكنوا من الوصول إلى حساب البريد الإلكتروني الخاص بك ، والذي يمكنهم استخدامه لطلب كلمات مرور جديدة لحساباتك الأخرى. حاول استرداد حساباتك بنفسك - فقد لا يتمكن الهاكر من قفل حسابك إذا دخل إلى حسابك مؤخرًا - أو اتصل بدعم حسابك لقفل حساباتك قبل أن يتم إلحاق الكثير من الضرر. إذا تم اختراق شبكات التواصل الاجتماعي والبريد الإلكتروني والرسائل الفورية ، فأخبر أصدقائك بعدم النقر فوق أي روابط أو قبول أي مرفقات ملفات حتى تستعيد السيطرة على حساباتك. يمكن للهاكر استخدام قوائم أصدقائك ودفاتر العناوين لإرسال البرامج الضارة إلى أصدقائك وتصيب أجهزتهم أيضًا.
كيفية معرفة ما إذا كان شخص ما لديه برنامج تتبع مثبت على جهاز الكمبيوتر الخاص بك
![كيفية معرفة ما إذا كان شخص ما لديه برنامج تتبع مثبت على جهاز الكمبيوتر الخاص بك كيفية معرفة ما إذا كان شخص ما لديه برنامج تتبع مثبت على جهاز الكمبيوتر الخاص بك](https://img.compiau.com/img/around-the-home/how-to-find-out-who-made-a-website.png)
تم تصميم برنامج التتبع ليعمل على جهاز الكمبيوتر الخاص بك دون الكشف عنه ، ولكن بعض البرامج ليست مخفية بشكل جيد مثل غيرها. باستخدام عدد من الموارد المختلفة ، يمكنك التحقق ....
كيفية معرفة ما إذا كان قد تم اختراق جهاز iPhone
![كيفية معرفة ما إذا كان قد تم اختراق جهاز iPhone كيفية معرفة ما إذا كان قد تم اختراق جهاز iPhone](https://img.compiau.com/img/around-the-home/how-to-tell-when-the-mobile-phone-youre-calling-is-off-1.jpg)
يمكن أن يحتوي Apple iPhone الخاص بك على قدر كبير من بياناتك الشخصية ، اعتمادًا على كيفية استخدامه. عناوين البريد الإلكتروني وأرقام الهواتف وكلمات المرور والمعلومات المصرفية وخطط السفر و ...
كيفية معرفة ما إذا كان شخص ما هو القرصنة جهاز الكمبيوتر الخاص بك
![كيفية معرفة ما إذا كان شخص ما هو القرصنة جهاز الكمبيوتر الخاص بك كيفية معرفة ما إذا كان شخص ما هو القرصنة جهاز الكمبيوتر الخاص بك](https://img.compiau.com/img/around-the-home/how-to-tell-if-someone-is-spying-on-you-through-your-cell-phone.png)
يمكن لقراصنة الكمبيوتر اختراق حاسوبك لسرقة المعلومات الشخصية ، أو حذف بياناتك أو ببساطة العبث بالكمبيوتر. إذا كنت تريد أن تكون قادراً على معرفة ما إذا كان ...
![كيفية معرفة إذا تم اختراق جهاز الكمبيوتر الخاص بك كيفية معرفة إذا تم اختراق جهاز الكمبيوتر الخاص بك](https://img.compiau.com/img/around-the-home/how-to-find-out-if-someone-is-using-my-pictures-for-their-profile-1.jpg)