Sebbene molte persone considerino il proprio computer uno spazio personale, la tua privacy può essere compromessa da datori di lavoro vigili, ex gelosi e hacker malintenzionati. Le minacce alla tua privacy si verificano più comunemente attraverso l'uso di app nascoste come i registratori di tasti e i monitor del traffico utilizzati per tracciare la tua presenza online. Prima di eliminare la minaccia causata da questi programmi, devi prima decifrare se sei monitorato e chi sta monitorando il tuo traffico.
Monitoraggio del traffico in uscita
Passo 1
Fare clic sul pulsante Start di Windows e digitare "cmd" per avviare la finestra di comando, che verrà visualizzata come una casella nera con testo bianco che legge "C:\Users\Your Username".
Passo 2
Digitare "netstat" accanto al prompt e premere "Invio" per generare un elenco di tutte le trasmissioni di dati in uscita. Il comando Netstat funziona al meglio quando hai il minor numero di applicazioni aperte possibile, preferibilmente un solo browser Internet. Netstat genera un elenco di indirizzi IP (Internet Protocol) a cui il tuo computer sta inviando informazioni. Alcuni di questi indirizzi IP sono legittimi e corrispondono a siti Web o servizi che stai utilizzando.
Documenta ogni indirizzo IP riportato da Netstat e avvia un browser Web. Inserisci ogni indirizzo IP nella barra degli indirizzi del tuo browser e premi "Invio" per cercare di individuare dove vengono inviate le informazioni.
Individuazione di app invisibili
Passo 1
Fare clic con il pulsante destro del mouse sulla barra delle applicazioni e selezionare "Avvia Task Manager" per avviare il task manager, un elenco di tutti i processi in esecuzione sul computer.
Passo 2
Chiudere tutti i programmi tranne un browser Web.
Passaggio 3
Seleziona la scheda "Processi", quindi seleziona "Nome utente" e sfoglia l'elenco per visualizzare tutti i processi in esecuzione sul tuo computer. I processi che non includono il tuo nome utente possono essere un'indicazione di software dannoso in esecuzione sul tuo computer.
Documenta i processi in esecuzione e analizza il loro utilizzo online.