Ne vous soupçonnez un ex espionne sur votre ordinateur?
Pensez-vous que votre ordinateur est piraté? Quelqu'un vous espionne et en lisant votre correspondance par courriel privé? Non par un inconnu tente de commettre un vol d'identité, mais par un amant ou ex conjoint ex qui est tout simplement obsédés ou peut-être essayer d'obtenir un avantage dans un divorce ou un litige de garde. Si vous soupçonnez que vous avez été piraté, vous ne peut pas être paranoïaque. Il peut être un fait que quelqu'un a piraté votre ordinateur et est la lecture de votre courriel. Cela peut être extrêmement déstabilisant.
Il ya plusieurs façons une personne peut espionner sur votre ordinateur. Ils peuvent installer un enregistreur de frappe ou de voler vos mots de passe grâce à l'utilisation du cheval de Troie envoyé par courriel à votre adresse email. La personne qui fait cela ne doit pas être un expert en informatique. Il ya beaucoup de produits qui peuvent être des achats sur Internet qui permettra une harceleur obsédé d'espionner vos communications par courriel. Donc, aujourd'hui, n'importe qui peut pirater un ordinateur.
Si vous pensez que la première chose que vous pouvez penser à faire est de jeter votre ordinateur. Penser qu'il va résoudre vos problèmes. Mais si ils ont déjà vos mots de passe, il sera une simple question d'aller droit au nouveau système informatique. En fait, ce plan d'action peut vous amener à la pointe hors du harceleur et l'alerter pour couvrir ses traces.
Une autre solution serait d'aller hors-site et d'utiliser un autre ordinateur à la bibliothèque de modifier tous vos mots de passe en premier et ensuite jeter l'ancien ordinateur. Mais en faisant cela vous pourriez être détruit toutes les preuves que vous aviez contre votre harceleur. Si vous voulez attraper votre harceleur dans l'acte dont vous avez besoin de tendre un piège. Ce n'est pas aussi dur que vous pouvez penser.
Cela peut être fait avec un service appelé une enquête Email Hacked compte. Ce type d'enquête sera mis en place un piège dans votre compte de messagerie afin de documenter tout accès non autorisé à votre compte de messagerie. Cette enquête peut alors tracer cette information tout de suite à l'harceleur et de localiser et d'identifier lui. L'étape suivante consiste à réduire toutes ces informations pour un rapport et le remettre à l'application des lois en vue de poursuites.
Cette enquête peut être complétée en aussi peu que 24 à 48 heures, et ne changera pas tout matériel ou logiciel sur votre système. Dans certains cas, le PI mêmes peuvent étendre sur cette enquête et procéder à un examen médico-légal de l'ordinateur disque dur afin de documenter des preuves encore plus pour la poursuite de votre pirate.
Source de l'article: http://EzineArticles.com/6418522
Jeux d'ordinateur
0 commentaires:
Enregistrer un commentaire