| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> Solución de problemas de PC >> Content
    Cómo determinar quién es la piratería
    ¿ Identificar un hacker aficionado puede ser sorprendentemente fácil, una vez que entienda cómo leer los registros del cortafuegos e identificar las direcciones IP. Afortunadamente , según el Departamento de Justicia de EE.UU. , todos los equipos se les asigna una dirección IP específica que permite a los especialistas para identificar el equipo que se utiliza para hackear un ordenador. A continuación, puede utilizar las direcciones IP extrañas para identificar quién es el intruso . Sin embargo , los hackers sofisticados pueden encontrar la manera de hackear un ordenador de manera encubierta que puede impedir que la identificación de los piratas cibernéticos. Cosas que necesitará
    Firewall
    Ver Más instrucciones
    1

    instalar un firewall , si usted no tiene ya uno . Firewalls evitarán la mayoría de los intentos de hackear en una computadora y se necesita una para identificar al hacker, si uno no eluden su firewall .
    2

    Leer el firewall registra para determinar si alguien tuvo acceso no autorizado a su ordenador. Los cortafuegos se utilizan para aceptar o denegar el acceso a su computadora , lo que le permite bloquear muchos intentos de hacking . Sin embargo, el firewall también produce un registro que le permite conocer todas las direcciones IP que intenta acceder a su ordenador . Especialmente leer los registros en la mañana para ver si alguien está accediendo a su ordenador por la noche. Después de leer los registros regularmente , ZD Net dice , usted comenzará a entender que los registros son actividades normales y cuáles son anormales , lo que permite identificar intentos maliciosos para obtener acceso no autorizado .
    3

    Ir a un sitio web que rastrea las direcciones IP , como WhatIsMyIPAddress.com . Usted recibirá la información de ubicación geográfica de host y un mapa que muestra la ubicación específica de los hackers , tomada de una base de datos de geolocalización . Si la dirección IP es un servidor proxy, el servicio tendrá que luchar para predecir la localización exacta del usuario, pero puede llegar a 25 millas de la ubicación real del 60 por ciento de las veces.
    4

    Ir a el " Quién es " la base de datos . Llame al propietario y averiguar por qué está tratando de acceder a su ordenador . El propietario será a menudo un propietario ISP , que puede identificar quién es el autor de una lista de clientes.

    Previous :

    next :
      Artículos relacionados
    ·Cómo permitir el Thumb Drive ser desconectados 
    ·Cómo limpiar la cola de impresión en Windows XP 
    ·Cómo restablecer el HP Pavilion 
    ·Cómo cortar la cinta del cable 
    ·Cómo arreglar AcroPDF.dll 
    ·Cómo desconectar un micrófono incorporado en un Compa…
    ·Cómo personalizar Portátiles Alienware 
    ·¿Por qué se congela el ordenador al utilizar Vista 
    ·Herramientas para eliminar los archivos temporales de I…
    ·Cómo probar un ventilador de refrigeración para portá…
      Artículos destacados
    ·Los archivos ICO son borrosas 
    ·Cómo encontrar Perdido FrontierNet Webmail 
    ·Cómo conectar los componentes de una computadora 
    ·Cómo quitar el gusano I Nuwar 
    ·Cómo quitar puntos en Microsoft Word 
    ·Cómo convertir a WAV SPC 
    ·Cómo configurar un BEFCMU10 
    ·Cómo activar un administrador de tareas para minusvál…
    ·NetMeeting Problemas 
    ·¿Cómo puedo enviar por fax con XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com