CIRCUITO "MANDINGO DI DOLCEACQUA"© L'Evidenziatore Del Web: Scopri se un hacker ha preso di mira il tuo computer. Ecco come fare in due semplici passi. Tutto quello che cerchi in un semplice click notizie, news, società, economia, video incredibili,

sabato, febbraio 15, 2014

Scopri se un hacker ha preso di mira il tuo computer. Ecco come fare in due semplici passi.

Oggi scoprire hacker sul proprio pc non è più qualcosa di impossibile. Negli ultimi periodi e con l’aumento delle informazioni telematiche e degli utenti che frequentano la rete, i casi di navigatori vittime di reati informatici aumentano a dismisura, ma coloro che li compiono non vengono quasi mai puniti (e alle volte neanche scoperti) a causa di una legislazione vacante in termine di leggi e web.

Chiunque naviga abitualmente su internet potrebbe essere attaccato da virus, malaware e ogni altra infezione della rete. Basta un errore per permettere l’accesso a tutti i nostri dati personali che addirittura potrebbero andare persi. Ecco perchè è necessario prestare attenzione con un’attenta attività di monitoraggio, al fine di scoprire hacker che si intrufolano nel nostro pc.

Vediamo come scoprire hacker sul nostro PC in pochi passaggi.
Innanzitutto per procedere a scoprire hacker, apriamo il prompt dei comandi, cliccando su START e sulla voce Esegui. Nel campo vuoto che esce digitiamo CMD e premiamo invio (se avete windows 95 o 98 basta trovare nei programmi la voce MS-dos).

Una volta attivato il cosuddetto “prompt dei comandi”, possiamo identificare le connessioni che entrano nel nostro sistema, scrivendo NETSTAT –A (lasciando uno spazio prima del trattino). Dopo aver richiamato il comando cliccando su invio, avremo tutte le informazioni sulla nostra connessione: indirizzo IP, la porta proxy che si sta utilizzando, e l’indirizzo, che indica i computer collegati e la loro porta proxy, mostrando lo stato della connessione corrente.

Il comnando NETSTAT permette anche di visualizzare altri tipi di informazione digitando dopo il trattino i comandi A,E,N,R,S (che sono i più utilizzati). Ovviamente il comando A è quello che ci consentirà di classificare le connessioni e le porte, poi potremmo pensare di passare al comando N che ci aiuterà ad organizzare tutti i dati raccolti.

Una volta terminata la ricerca, basta scorrere i dati per cercare altre attività online, partendo dal presupposto che si dovrebbe avere solo una connessione ed una porta. In caso contrario se vengono mostrati altri collegamenti o porte, vuole dire che un hacker ci stà tenendo sotto controllo.

Come facciamo quindi a scoprire hacker e rimuoverli dal computer?
Una volta individuata quest’altra attività on line, si può passare a scoprire hacker tramite l’indirizzo del protocollo internet, in modo da eliminarlo dalla nostra connessione, e successivamente lo potremo rintracciare, utilizzando la procedura NETSTAT, in modo da vedere l’indirizzo IP che l’intruso sta utilizzando, il suo nome host e la porta.

Per poter rintracciare l’indirizzo di protocollo, basta scrivere il comando TRACERT IP / hostname. Una volta annotate tutte le informazioni possiamo recarci alla polizia postale e denunciare l’accaduto, se lo riteniamo necessario.

- See more at: http://guardforangels.altervista.org/blog/come-scoprire-hacker-sul-proprio-personal-computer/#sthash.jGWszvtL.Oyb0NZS2.dpuf


PS: SE DURANTE LA VERIFICA TROVATE ANCHE QUESTO IP NON DOVRETE PREOCCUPARVI. ECCO COSA VUOL DIRE...

127.0.0.1 è un indirizzo IP riservato corrisponde al computer host. Conosciuto come l'indirizzo di loopback, 127.0.0.1 è utilizzato ogni volta che un programma deve accedere a una rete di servizio in esecuzione sullo stesso computer di come se stesso. Anche se utilizzato principalmente come indirizzo di test e sviluppo, l'indirizzo di loopback può essere utilizzato per accedere ai servizi locali, come server web , che sono di solito accessibili solo su una rete e non hanno interfaccia locale . Inoltre, la maggior parte dei moderni sistemi operativi che implementano il protocollo TCP / IP riguardano il nome "localhost" come equivalente a 127.0.0.1.


L'indirizzo 127.0.0.1 è definito dal protocollo TCP / IP come indirizzo riservato che instrada i pacchetti all'host. Pertanto, nessun computer connesso a Internet o qualsiasi altra rete compatibile TCP / IP, possono identificarsi come 127.0.0.1. Engineering Task Force Internet RFC 3330 definisce 127.0.0.1 e 12 altri IPv4 speciale uso indirizzi. Qualsiasi pubblico router o gateway che riceve un pacchetto destinato a un uso speciale IP è necessario farlo cadere, senza effettuare il login suo contenuto. Quindi, se un tale pacchetto viene accidentalmente inoltrato al di fuori di esso dell'ospite, il pacchetto non sarà arriva accidentalmente in un altro luogo che è disposto ad accettare e risposta. Questo requisito aiuta a fornire sicurezza di rete , come anche una macchina che è configurato per apparire invisibile su una rete probabilmente risponderà pacchetti indirizzati al suo indirizzo di loopback. Inoltre, alcuni servizi possono essere attivati ​​inaspettatamente rispondendo ad un pacchetto tale vagante.
127.0.0.1 logo


Una richiesta ping riuscito a 127.0.0.1 verificherà che la scheda di interfaccia di rete di un computer , è driver , e l'implementazione di TCP / IP del sistema operativo sono tutti funzionanti correttamente. Tuttavia, in aggiunta ad esso di uso come strumento di risoluzione dei problemi e accesso locale, 127.0.0.1 è spesso usato in scherzi e truffe. Uno scherzo popolare è quello di assegnare al primo anno di informatica agli studenti di entrambi rompere o altrimenti sonda 127.0.0.1. Altre variazioni includono tecnici che 'provare' la velocità e l'affidabilità della loro rete da avere clienti il ping dell'indirizzo di loopback. Molti aneddoti sulla "Peggio Hacker del mondo", l'esecuzione di un DDoS attacco, o simile prodezza dannoso, su 127.0.0.1 circolano in Internet.

FONTE: http://what-is-what.com/what_is/127.0.0.1.html

Nessun commento:

Posta un commento

Ogni utente che visita il sito è libero di argomentare o commentare i diversi post. Se non siete iscritti a google o altro (come raffigurato) avrete la possibilità di rimanere anonimi. Si precisa di usare un linguaggio non provocatorio o insulti a persone dirette.

POST POPOLARI

Booking.com
CERCA IL B&B A DOLCEACQUA DA NOI...

NEL SITO

LO SAPEVI..?

LO SAPEVI..?
L'evidenziatore si sta trasferendo e deve arredare il nuovo sito. Non farti sfuggire questa occasione. Guardalo in anteprima mentre è al lavoro