मेरे कंप्यूटर पर रिमोट एक्सेस का पता लगाने के लिए कैसे
कुछ चीजें आपके कंप्यूटर पर एक सक्रिय घुसपैठ की तुलना में डरावनी हैं. यदि आप मानते हैं कि आपका कंप्यूटर एक हैकर के नियंत्रण में है, तो आपको सबसे पहले जो करना चाहिए वह इंटरनेट से डिस्कनेक्ट है. एक बार जब आप सुरक्षित रूप से डिस्कनेक्ट हो जाते हैं, तो आप प्रवेश बिंदु की खोज कर सकते हैं कि हैकर आपके सिस्टम तक पहुंचने और इसे हटाने के लिए उपयोग किया जाता है. आपके सिस्टम को सुरक्षित रूप से बंद कर दिया गया है, आप भविष्य में अधिक घुसपैठ को रोकने के लिए कदम उठा सकते हैं.
कदम
2 का भाग 1:
घुसपैठ के संकेतों की जाँच1. अपने कंप्यूटर को इंटरनेट से डिस्कनेक्ट करें. यदि आप मानते हैं कि कोई आपके कंप्यूटर को दूरस्थ रूप से एक्सेस कर रहा है, तो कंप्यूटर को इंटरनेट से डिस्कनेक्ट करें. इसमें किसी ईथरनेट केबल्स को हटाने और अपने वाई-फाई कनेक्शन को बंद करना शामिल है.
- सक्रिय घुसपैठ के कुछ अधिक स्पष्ट संकेत आपके माउस को आपके नियंत्रण के बिना आगे बढ़ेंगे, आपकी आंखों के सामने खुलने वाले ऐप्स, या सक्रिय रूप से हटाए जा रहे फाइलें. हालांकि, सभी पॉप-अप से संबंधित नहीं होना चाहिए - कई ऐप्स जो स्वचालित रूप से अपडेट प्रक्रिया के दौरान पॉप-अप उत्पन्न कर सकते हैं.
- धीमे इंटरनेट या अपरिचित कार्यक्रम आवश्यक रूप से आपके कंप्यूटर पर रिमोट एक्सेस प्राप्त करने का परिणाम नहीं हैं.
2. हाल ही में एक्सेस की गई फ़ाइलों और ऐप्स की सूची की जांच करें. विंडोज पीसी और मैक दोनों ने आपके द्वारा एक्सेस की गई अंतिम फाइलों की एक सूची देखना आसान बना दिया है, साथ ही साथ आपके हाल ही में उपयोग किए गए ऐप्स. यदि आप इन सूचियों में कुछ अपरिचित देखते हैं, तो किसी के पास आपके कंप्यूटर तक पहुंच हो सकती है. यहां जांचें कि कैसे:
3. अपना कार्य प्रबंधक या गतिविधि मॉनीटर खोलें. ये उपयोगिताएं यह निर्धारित करने में आपकी सहायता कर सकती हैं कि वर्तमान में आपके कंप्यूटर पर क्या चल रहा है.

4. चलने वाले कार्यक्रमों की अपनी सूची में दूरस्थ पहुंच कार्यक्रमों की तलाश करें. अब यह कार्य प्रबंधक या गतिविधि मॉनीटर खुला है, वर्तमान में चलने वाले कार्यक्रमों की सूची की जांच करें, साथ ही साथ किसी भी प्रोग्राम जो अपरिचित या संदिग्ध दिखते हैं. ये प्रोग्राम लोकप्रिय रिमोट एक्सेस प्रोग्राम हैं जो आपकी अनुमति के बिना स्थापित किए गए हो सकते हैं:

5. असामान्य रूप से उच्च CPU उपयोग की तलाश करें. आप इसे कार्य प्रबंधक या गतिविधि मॉनीटर में देखेंगे. जबकि उच्च सीपीयू उपयोग आम है, और हमले का संकेत नहीं है, उच्च सीपीयू उपयोग जब आप अपने कंप्यूटर का उपयोग नहीं कर रहे हैं तो यह इंगित कर सकते हैं कि प्रक्रिया पृष्ठभूमि में चल रही है, जिसे आपने अधिकृत नहीं किया है. ध्यान रखें कि उच्च सीपीयू उपयोग केवल एक प्रोग्राम अद्यतन हो सकता है या पृष्ठभूमि में एक धार डाउनलोड कर सकता है जिसे आप भूल गए थे.

6. वायरस और मैलवेयर के लिए अपने कंप्यूटर को स्कैन करें. यदि आप विंडोज 10 का उपयोग कर रहे हैं, तो आप अंतर्निहित स्कैनिंग उपकरण का उपयोग कर सकते हैं समायोजन > अद्यतन और सुरक्षा > विंडोज सुरक्षा दुष्ट अनुप्रयोगों की जांच करने के लिए. यदि आप एक मैक का उपयोग कर रहे हैं, तो देखें मैलवेयर के लिए मैक स्कैन कैसे करें मैक-आधारित स्कैनिंग उपकरण का उपयोग कैसे करें सीखने के लिए.

7. संगरोध किसी भी आइटम जो पाए जाते हैं. यदि आपका एंटी-वायरस या एंटी-मैलवेयर स्कैन के दौरान किसी भी आइटम का पता लगाता है, तो उन्हें संंतोष करना उन्हें आपके सिस्टम को अधिक प्रभावित करने से रोक देगा.
8. मैलवेयरबाइट्स एंटी-रूटकिट बीटा को डाउनलोड और चलाएं. आप इस कार्यक्रम को मुफ्त में प्राप्त कर सकते हैं https: // Malwarebytes.com / antirootkit. यह पता लगाएगा और हटा देगा "रूटकिट," कौन से दुर्भावनापूर्ण प्रोग्राम हैं जो आपके सिस्टम फ़ाइलों में गहरे हैं. कार्यक्रम आपके कंप्यूटर को स्कैन करेगा, जिसमें पूरा होने में कुछ समय लग सकता है.

9. किसी भी मैलवेयर को हटाने के बाद अपने कंप्यूटर की निगरानी करें. यदि आपके एंटीवायरस और / या एंटी-मैलवेयर को दुर्भावनापूर्ण प्रोग्राम मिलते हैं, तो आपने संक्रमण को सफलतापूर्वक हटा दिया हो सकता है, लेकिन आपको यह सुनिश्चित करने के लिए अपने कंप्यूटर पर नज़दीकी नजर रखने की आवश्यकता होगी कि संक्रमण छुपा नहीं रहा है.

10. अपने सभी पासवर्ड बदलें. यदि आपके कंप्यूटर से समझौता किया गया था, तो एक संभावना है कि आपके सभी पासवर्ड को कीलॉगर के साथ रिकॉर्ड किया गया है. यदि आपको यकीन है कि संक्रमण समाप्त हो गया है, तो अपने सभी खातों के लिए पासवर्ड बदलें. आपको कई सेवाओं के लिए एक ही पासवर्ड का उपयोग करने से बचना चाहिए.

1 1. हर जगह सब कुछ से बाहर निकलें. अपने पासवर्ड बदलने के बाद, प्रत्येक खाते से गुजरें और पूरी तरह से लॉग ऑफ करें. सुनिश्चित करें कि आप किसी भी डिवाइस से लॉग आउट करें जो वर्तमान में खाते का उपयोग कर रहा है. यह सुनिश्चित करेगा कि आपके नए पासवर्ड प्रभावी होंगे और अन्य पुराने लोगों का उपयोग करने में सक्षम नहीं होंगे.
12. यदि आप घुसपैठ से छुटकारा नहीं पा सकते हैं तो एक पूर्ण प्रणाली वाइप करें. यदि आप अभी भी घुसपैठ कर रहे हैं, या चिंतित हैं कि आप अभी भी संक्रमित हो सकते हैं, यह सुनिश्चित करने का एकमात्र तरीका है कि आप अपने सिस्टम को पूरी तरह से मिटाएं और अपने ऑपरेटिंग सिस्टम को पुनर्स्थापित करें. आपको पहले किसी भी महत्वपूर्ण डेटा का बैक अप लेने की आवश्यकता होगी, क्योंकि सब कुछ हटा दिया जाएगा और रीसेट हो जाएगा.
2 का भाग 2:
भविष्य के घुसपैठों को रोकना1. अपने एंटीवायरस और एंटीमाइवेयर सॉफ़्टवेयर को अप-टू-डेट रखें.एक अद्यतित एंटीवायरस प्रोग्राम ऐसा होने से पहले अधिकांश हमलों का पता लगाएगा. विंडोज विंडोज डिफेंडर नामक एक प्रोग्राम के साथ आता है जो एक सक्षम एंटीवायरस है जो स्वचालित रूप से अपडेट करता है और पृष्ठभूमि में काम करता है. बिटडेफेंडर, अवास्ट जैसे कई मुफ्त कार्यक्रम भी उपलब्ध हैं!, और औसत. आपको केवल एक एंटीवायरस प्रोग्राम की आवश्यकता है.
- विंडोज डिफेंडर एक प्रभावी एंटीवायरस सॉफ़्टवेयर है जो विंडोज कंप्यूटर पर पूर्व-स्थापित होता है. ले देख विंडोज डिफेंडर चालू करें अपने विंडोज कंप्यूटर पर विंडोज डिफेंडर को सक्षम करने के निर्देशों के लिए.
- ले देख एक एंटीवायरस स्थापित करें यदि आप डिफेंडर का उपयोग नहीं करना चाहते हैं तो एंटीवायरस प्रोग्राम स्थापित करने के निर्देशों के लिए. यदि आप एक और एंटीवायरस प्रोग्राम स्थापित करते हैं तो Windows डिफेंडर स्वचालित रूप से निष्क्रिय हो जाएगा.
2. सुनिश्चित करें कि आपका फ़ायरवॉल ठीक से कॉन्फ़िगर किया गया है. यदि आप कोई वेब सर्वर नहीं चला रहे हैं या कुछ अन्य प्रोग्राम चला रहे हैं जिसके लिए आपके कंप्यूटर पर रिमोट एक्सेस की आवश्यकता है, तो किसी भी पोर्ट को खोलने का कोई कारण नहीं है. बंदरगाहों की आवश्यकता वाले अधिकांश कार्यक्रम यूपीएनपी का उपयोग करेंगे, जो बंदरगाहों को आवश्यकतानुसार खुलेगा और फिर प्रोग्राम उपयोग में नहीं होने पर उन्हें फिर से बंद कर देगा. बंदरगाहों को अनिश्चित काल तक खुले रखना आपके नेटवर्क को घुसपैठ के लिए खुला छोड़ देगा.

3. ईमेल संलग्नक के साथ बहुत सावधान रहें. ईमेल संलग्नक आपके सिस्टम पर जाने के लिए वायरस और मैलवेयर के लिए सबसे आम तरीकों में से एक हैं. केवल विश्वसनीय प्रेषकों से संलग्नक खुले, और फिर भी, सुनिश्चित करें कि व्यक्ति आपको अनुलग्नक भेजने का इरादा रखता है. यदि आपके संपर्क में से एक वायरस से संक्रमित हो गया है, तो वे इसे जानने के बिना वायरस के साथ अनुलग्नक भेज सकते हैं.
4. सुनिश्चित करें कि आपके पासवर्ड मजबूत और अद्वितीय हैं. आपके द्वारा उपयोग की जाने वाली प्रत्येक सेवा या प्रोग्राम पासवर्ड-सुरक्षित है एक अद्वितीय और कठिन पासवर्ड होना चाहिए. यह सुनिश्चित करेगा कि एक हैकर एक हैक की गई सेवा से पासवर्ड का उपयोग किसी अन्य तक पहुंचने के लिए नहीं कर सकता है. ले देख अपने पासवर्ड प्रबंधित करें आपके लिए चीजों को आसान बनाने के लिए पासवर्ड प्रबंधक का उपयोग करने के निर्देशों के लिए.

5. सार्वजनिक वाई-फाई स्पॉट से बचने की कोशिश करें. सार्वजनिक वाई-फाई स्पॉट जोखिम भरा है क्योंकि आपके पास नेटवर्क पर शून्य नियंत्रण है. आप नहीं जान सकते कि किसी और को स्पॉट का उपयोग करना आपके कंप्यूटर से यातायात की निगरानी कर रहा है या नहीं. ऐसा करके, वे आपके खुले ब्राउज़र सत्र या बदतर तक पहुंच प्राप्त कर सकते हैं. जब भी आप सार्वजनिक वाई-फाई स्पॉट से जुड़े होते हैं, तो आप एक वीपीएन का उपयोग करके इस जोखिम को कम कर सकते हैं, जो आपके स्थानान्तरण को एन्क्रिप्ट करेगा.

6. ऑनलाइन डाउनलोड किए गए कार्यक्रमों से बहुत सावधान रहें. बहुत बह "नि: शुल्क" ऐसे कार्यक्रम जो आपको ऑनलाइन पाते हैं, वे अतिरिक्त सॉफ़्टवेयर के साथ आते हैं जो आप चाहते थे. यह सुनिश्चित करने के लिए कि आप किसी भी अतिरिक्त को अस्वीकार करते हैं, स्थापना प्रक्रिया के दौरान ध्यान दें "प्रस्तावों." समुद्री डाकू सॉफ्टवेयर डाउनलोड करने से बचें, क्योंकि यह वायरस के लिए आपके सिस्टम को संक्रमित करने का एक आम तरीका है.
टिप्स
ध्यान रखें कि आपका कंप्यूटर अपडेट इंस्टॉल करने के लिए इनपुट के बिना चालू हो सकता है. कई आधुनिक कंप्यूटर सिस्टम अपडेट को स्वचालित रूप से स्थापित करने के लिए सेट होते हैं, आमतौर पर रात में जब कंप्यूटर का उपयोग नहीं किया जा रहा है. यदि आपका कंप्यूटर आपके इनपुट के बिना चालू नहीं होता है जब आप इसका उपयोग नहीं कर रहे हैं, तो यह अद्यतन स्थापित करने के लिए नींद मोड से जागने की संभावना है.
आपके विशिष्ट कंप्यूटर की संभावना दूरस्थ रूप से पहुंची जा रही है, जबकि असंभव नहीं है, बहुत कम हैं. आप घुसपैठ को रोकने में मदद के लिए कदम उठा सकते हैं.
सामाजिक नेटवर्क पर साझा करें: