La piste des pirates


Dans cette journée et l'âge où tout est numérique, de plus en plus de gens trouvent eux-mêmes devenir des victimes de la cybercriminalité par les auteurs qui ont le plus souvent que de ne pas, sortir indemne et non pénalisé.
avez-vous toujours passer du temps sur Internet? Vous effectuez vos transactions d'affaires en ligne? Si vous le faites, alors les chances sont, il ya un couple de pirates qui sont sur vous—en attente sur chacun de vos mouvements, d'avoir accès à toutes vos informations personnelles et, éventuellement, de les utiliser pour leurs propres besoins égoïstes. Apprenez comment vous pouvez les combattre et de les retracer avec ces 5 étapes faciles.

  • L'invite de commande DOS. Une fois que vous avez établi que quelqu'un d'autre est le piratage de vous, tournez sur votre ordinateur. Une fois démarré, naviguer sur le bouton DÉMARRER et la souris sur l'option “Run”. Sur le terrain, la clé dans la COMMANDE ou tout simplement, CMD. Toutefois, s'il vous plaît être conscient que cette instruction ne fonctionne que sur les ordinateurs exécutant les systèmes d'exploitation: & nbsp Windows NT, XP ou 2000. Si vous avez une ancienne version de Windows 95 ou 98, de naviguer dans le menu DÉMARRER et choisissez MS-DOS à partir de entre les programmes.
  • NETSTAT commandes. Maintenant que le DOS est en place et en cours d'exécution, il est temps pour vous d'identifier les connexions qui se passait dans et hors de votre système.
    • Spot connexions. Pour cela, il suffit de clé dans la commande NETSTAT —A. Cette commande affichera alors votre numérique des informations telles que votre adresse de protocole Internet (ou IP), le port du proxy que vous utilisez, l'adresse à l'étranger de la machine qui vous sont liées et son port proxy. L'état actuel de la connexion seront également affichés.
    • d'Autres commandes NETSTAT. Il y a beaucoup de & nbsp NETSTAT commandes que vous pouvez utiliser pour trouver plus d'informations sur votre système. Commandes A, E, N, R et S et précédé par deux tirets sont généralement utilisés. Pour savoir quelle commande est accessible, il suffit de clé dans la commande NETSTAT. Une fois que l'information a été chargé, vous pouvez désormais effectuer une recherche plus loin. Gardez à l'esprit que la commande va vous aider à classer toutes les connexions et les ports de sorte qu'il est préférable de commencer avec ça. Ensuite, vous pouvez l'organiser de plus en saisissant le N de commande. La commande –N aidera à organiser toutes les informations recueillies numériquement. Hésitez pas à affiner votre recherche en utilisant les commandes disponibles pour vous.
    • Trouver un hacker. Une fois la recherche terminée, passez à travers les données et chercher une autre activité en ligne. N'oubliez pas que vous ne devrait avoir qu'une seule connexion et le port. Si une autre connexion et le port se présentent alors cela signifie seulement que vous avez un hacker à bord.
    • suivi d'un hacker. En voyant une autre activité en ligne, vous avez le choix entre le blocage de l'indésirables hacker adresse de protocole Internet et la coupe de votre connexion, ou vous pouvez le trouver en bas. Il suffit de répéter la ci-dessus NSTAT procédure, de sorte que vous pouvez voir l'adresse de protocole Internet que le hacker est à l'aide de, son nom d'hôte et le port. Trace son adresse de protocole Internet en tapant la commande TRACERT IP/nom d'hôte. Écrivez les informations et informer les fonctionnaires. Les États-unis Ministère de la Justice, par exemple, dispose d'un site internet dédié à la lutte contre la cybercriminalité.


Vraiment, en traçant un hacker n'est pas un exploit facile. Il nécessite une importante quantité de connaissances et de patience. Lorsque vous parvenez à retrouver la trace d'un hacker, n'hésitez pas à le signaler tout de suite. Qui sait, vous pourriez sauver une vie en train de le faire!









La piste des pirates


La piste des pirates : Plusieurs milliers de conseils pour vous faciliter la vie.


Dans cette journee et l'age ou tout est numerique, de plus en plus de gens trouvent eux-memes devenir des victimes de la cybercriminalite par les auteurs qui ont le plus souvent que de ne pas, sortir indemne et non penalise.
avez-vous toujours passer du temps sur Internet? Vous effectuez vos transactions d'affaires en ligne? Si vous le faites, alors les chances sont, il ya un couple de pirates qui sont sur vous—en attente sur chacun de vos mouvements, d'avoir acces a toutes vos informations personnelles et, eventuellement, de les utiliser pour leurs propres besoins egoïstes. Apprenez comment vous pouvez les combattre et de les retracer avec ces 5 etapes faciles.

  • L'invite de commande DOS. Une fois que vous avez etabli que quelqu'un d'autre est le piratage de vous, tournez sur votre ordinateur. Une fois demarre, naviguer sur le bouton DEMARRER et la souris sur l'option “Run”. Sur le terrain, la cle dans la COMMANDE ou tout simplement, CMD. Toutefois, s'il vous plaît etre conscient que cette instruction ne fonctionne que sur les ordinateurs executant les systemes d'exploitation: & nbsp Windows NT, XP ou 2000. Si vous avez une ancienne version de Windows 95 ou 98, de naviguer dans le menu DEMARRER et choisissez MS-DOS a partir de entre les programmes.
  • NETSTAT commandes. Maintenant que le DOS est en place et en cours d'execution, il est temps pour vous d'identifier les connexions qui se passait dans et hors de votre systeme.
    • Spot connexions. Pour cela, il suffit de cle dans la commande NETSTAT —A. Cette commande affichera alors votre numerique des informations telles que votre adresse de protocole Internet (ou IP), le port du proxy que vous utilisez, l'adresse a l'etranger de la machine qui vous sont liees et son port proxy. L'etat actuel de la connexion seront egalement affiches.
    • d'Autres commandes NETSTAT. Il y a beaucoup de & nbsp NETSTAT commandes que vous pouvez utiliser pour trouver plus d'informations sur votre systeme. Commandes A, E, N, R et S et precede par deux tirets sont generalement utilises. Pour savoir quelle commande est accessible, il suffit de cle dans la commande NETSTAT. Une fois que l'information a ete charge, vous pouvez desormais effectuer une recherche plus loin. Gardez a l'esprit que la commande va vous aider a classer toutes les connexions et les ports de sorte qu'il est preferable de commencer avec ça. Ensuite, vous pouvez l'organiser de plus en saisissant le N de commande. La commande –N aidera a organiser toutes les informations recueillies numeriquement. Hesitez pas a affiner votre recherche en utilisant les commandes disponibles pour vous.
    • Trouver un hacker. Une fois la recherche terminee, passez a travers les donnees et chercher une autre activite en ligne. N'oubliez pas que vous ne devrait avoir qu'une seule connexion et le port. Si une autre connexion et le port se presentent alors cela signifie seulement que vous avez un hacker a bord.
    • suivi d'un hacker. En voyant une autre activite en ligne, vous avez le choix entre le blocage de l'indesirables hacker adresse de protocole Internet et la coupe de votre connexion, ou vous pouvez le trouver en bas. Il suffit de repeter la ci-dessus NSTAT procedure, de sorte que vous pouvez voir l'adresse de protocole Internet que le hacker est a l'aide de, son nom d'hote et le port. Trace son adresse de protocole Internet en tapant la commande TRACERT IP/nom d'hote. Ecrivez les informations et informer les fonctionnaires. Les Etats-unis Ministere de la Justice, par exemple, dispose d'un site internet dedie a la lutte contre la cybercriminalite.


Vraiment, en traçant un hacker n'est pas un exploit facile. Il necessite une importante quantite de connaissances et de patience. Lorsque vous parvenez a retrouver la trace d'un hacker, n'hesitez pas a le signaler tout de suite. Qui sait, vous pourriez sauver une vie en train de le faire!


La piste des pirates

La piste des pirates : Plusieurs milliers de conseils pour vous faciliter la vie.
Recommander aux amis
  • gplus
  • pinterest

Messages récents

Commentaire

Laisser un commentaire

évaluation