Seguimiento de los hackers


En este día y edad donde todo es digital, más y más personas están encontrando a sí mismos se conviertan en víctimas de los delitos cibernéticos por parte de los autores que más a menudo que no, salir ileso y no penalizado.
¿siempre pasar el tiempo en Internet? Hacer las transacciones de su negocio en línea? Si no hay posibilidades, hay un par de hackers que están en espera en cada uno de tus movimientos, tener acceso a toda su información personal y el tiempo, utilizando para su propia necesidad egoísta. Aprenda cómo usted puede luchar y a seguirlos con estos 5 sencillos pasos.

  • símbolo Del sistema DOS. Una vez establecido ese alguien es el hacking, encienda el equipo. Una vez arrancado, navegar en el botón INICIO y mouse sobre la opción 'Run'. En el campo, clave en el COMANDO o simplemente, CMD. Sin embargo, tenga en cuenta que esta instrucción sólo funciona en equipos que ejecutan sistemas operativos: & nbsp Windows NT, XP o 2000. Si usted tiene una versión anterior como un Windows 95 o 98, desplazarse por el menú INICIO y seleccione MS-DOS de entre los programas.
  • NETSTAT comandos. Ahora que el símbolo del sistema está en marcha y funcionando, es el tiempo para usted para identificar las conexiones que ocurren dentro y fuera de su sistema.
    • conexiones de zona. Para ello, simplemente clave en NETSTAT —A. Este comando mostrará su información digital, tales como su dirección de protocolo de Internet (IP), el puerto del servidor proxy que utiliza, la dirección en el extranjero de que la máquina está vinculada a, y su puerto de proxy. El estado actual de la conexión también se muestra.
    • Otros comandos NETSTAT. Hay un montón de & nbsp NETSTAT comandos que puede utilizar para encontrar más información acerca de su sistema. Los comandos a, E, N, R y S, y precedido por dos guiones se utilizan generalmente. Para averiguar qué comando específico es accesible, simplemente clave en NETSTAT. Una vez que la información ha sido cargada, usted puede ahora buscar más. Tenga en cuenta que el comando le ayudará a clasificar todas las conexiones y puertos, de modo que lo mejor es empezar con eso. A continuación, puede organizar más a través de la introducción en el comando N. El comando N le ayudará a organizar toda la información disponible de forma numérica. Siéntase libre de refinar la búsqueda utilizando los comandos disponibles para usted.
    • Búsqueda de un hacker. Una vez que la investigación está completa, vaya a través de los datos y buscar otra actividad en línea. Recuerde que usted debe tener solo una conexión y al puerto. Si otra conexión y el puerto se muestran a continuación, sólo significa que usted tiene un hacker en la junta.
    • Seguimiento de un hacker. Al ver a otra actividad en línea, usted tiene una opción entre el bloqueo de el pirata informático de la dirección de protocolo de Internet y corta con él fuera de su conexión o se puede remontar a él. Simplemente repita el procedimiento anterior para NSTAT procedimiento por lo que se puede ver la dirección de protocolo de Internet que el hacker está utilizando, su nombre de host y el puerto. Traza su dirección de protocolo de Internet a través de la introducción en TRACERT IP/nombre de host. Anote la información y notificar a los funcionarios de inmediato. Los Estados unidos Departamento de Justicia, por ejemplo, tiene un sitio web dedicado a luchar contra los delitos cibernéticos.


Realmente, trazando un hacker no es una hazaña fácil. Se requiere de una importante cantidad de conocimiento y paciencia. Cuando te las arreglas para el seguimiento de un hacker, no dude en informar a él de inmediato. Quién sabe, usted podría salvar una vida en el proceso de hacerlo!









Seguimiento de los hackers


Seguimiento de los hackers : Multi-millones de consejos para hacer su vida mas facil.


En este dia y edad donde todo es digital, mas y mas personas estan encontrando a si mismos se conviertan en victimas de los delitos ciberneticos por parte de los autores que mas a menudo que no, salir ileso y no penalizado.
¿siempre pasar el tiempo en Internet? Hacer las transacciones de su negocio en linea? Si no hay posibilidades, hay un par de hackers que estan en espera en cada uno de tus movimientos, tener acceso a toda su informacion personal y el tiempo, utilizando para su propia necesidad egoista. Aprenda como usted puede luchar y a seguirlos con estos 5 sencillos pasos.

  • simbolo Del sistema DOS. Una vez establecido ese alguien es el hacking, encienda el equipo. Una vez arrancado, navegar en el boton INICIO y mouse sobre la opcion 'Run'. En el campo, clave en el COMANDO o simplemente, CMD. Sin embargo, tenga en cuenta que esta instruccion solo funciona en equipos que ejecutan sistemas operativos: & nbsp Windows NT, XP o 2000. Si usted tiene una version anterior como un Windows 95 o 98, desplazarse por el menu INICIO y seleccione MS-DOS de entre los programas.
  • NETSTAT comandos. Ahora que el simbolo del sistema esta en marcha y funcionando, es el tiempo para usted para identificar las conexiones que ocurren dentro y fuera de su sistema.
    • conexiones de zona. Para ello, simplemente clave en NETSTAT —A. Este comando mostrara su informacion digital, tales como su direccion de protocolo de Internet (IP), el puerto del servidor proxy que utiliza, la direccion en el extranjero de que la maquina esta vinculada a, y su puerto de proxy. El estado actual de la conexion tambien se muestra.
    • Otros comandos NETSTAT. Hay un monton de & nbsp NETSTAT comandos que puede utilizar para encontrar mas informacion acerca de su sistema. Los comandos a, E, N, R y S, y precedido por dos guiones se utilizan generalmente. Para averiguar que comando especifico es accesible, simplemente clave en NETSTAT. Una vez que la informacion ha sido cargada, usted puede ahora buscar mas. Tenga en cuenta que el comando le ayudara a clasificar todas las conexiones y puertos, de modo que lo mejor es empezar con eso. A continuacion, puede organizar mas a traves de la introduccion en el comando N. El comando N le ayudara a organizar toda la informacion disponible de forma numerica. Sientase libre de refinar la busqueda utilizando los comandos disponibles para usted.
    • Busqueda de un hacker. Una vez que la investigacion esta completa, vaya a traves de los datos y buscar otra actividad en linea. Recuerde que usted debe tener solo una conexion y al puerto. Si otra conexion y el puerto se muestran a continuacion, solo significa que usted tiene un hacker en la junta.
    • Seguimiento de un hacker. Al ver a otra actividad en linea, usted tiene una opcion entre el bloqueo de el pirata informatico de la direccion de protocolo de Internet y corta con el fuera de su conexion o se puede remontar a el. Simplemente repita el procedimiento anterior para NSTAT procedimiento por lo que se puede ver la direccion de protocolo de Internet que el hacker esta utilizando, su nombre de host y el puerto. Traza su direccion de protocolo de Internet a traves de la introduccion en TRACERT IP/nombre de host. Anote la informacion y notificar a los funcionarios de inmediato. Los Estados unidos Departamento de Justicia, por ejemplo, tiene un sitio web dedicado a luchar contra los delitos ciberneticos.


Realmente, trazando un hacker no es una hazaña facil. Se requiere de una importante cantidad de conocimiento y paciencia. Cuando te las arreglas para el seguimiento de un hacker, no dude en informar a el de inmediato. Quien sabe, usted podria salvar una vida en el proceso de hacerlo!


Seguimiento de los hackers

Seguimiento de los hackers : Multi-millones de consejos para hacer su vida más fácil.
Recommander aux amis
  • gplus
  • pinterest

Comentario

Dejar un comentario

Clasificación