Hur Man Kontrollerar Upptagna Portar

Innehållsförteckning:

Hur Man Kontrollerar Upptagna Portar
Hur Man Kontrollerar Upptagna Portar

Video: Hur Man Kontrollerar Upptagna Portar

Video: Hur Man Kontrollerar Upptagna Portar
Video: Пронзительные до глубины души цитаты Петра Мамонова. Высказывания о смерти и смысле жизни. 2024, Maj
Anonim

Det finns flera sätt att kontrollera upptagna portar på din dator. I synnerhet om det under genomsökningen visar sig att vissa portar är ockuperade av processer som inte är system eller nätverk, kan vi anta att skadlig programvara redan finns i systemet.

Hamnar
Hamnar

Instruktioner

Steg 1

För det första är det nödvändigt att säkerhetsprogramvara är installerad på datorn för att förhindra en sådan situation. Och naturligtvis är det önskvärt att det är effektivt. Faktum är att vissa gratis antivirus / brandväggar helt enkelt inte klarar sin uppgift på lång sikt, så det finns en möjlighet att ett virus kommer in i systemet. För högkvalitativt skydd är Kaspersky Internet Security lämplig. Det är dock möjligt att skadlig programvara redan hade infiltrerat i den öppna porten innan sådan programvara installerades.

Steg 2

För ett snabbtest är ett online-porttest lämpligt. Du måste följa länken https://2ip.ru/port-scaner/ och vänta på resultaten. Om analysen upptäcker en port (markerad separat i rött) har du verkligen en öppen port - ett potentiellt hot mot operativsystemets säkerhet. En sådan hamn måste stängas snarast. Det talar också om ditt ineffektiva skydd

Steg 3

För att snabbt bli av med problemet måste du installera verktyget Windows Worms Doors Cleaner (via länken https://2ip.ru/download/wwdc.exe). Applikationen kräver ingen installation och är enkel att använda. När du har stängt den skadliga porten (identifierad under testet) måste du starta om datorn

Steg 4

Efter en tillfällig och snabb lösning måste du installera programvara av hög kvalitet för att bibehålla operativsystemets ytterligare säkerhet, dvs. undvik att upprepa situationen. För att bli av med konsekvenserna av skadliga handlingar bör du också kontrollera systemet med hjälp av vissa verktyg (till exempel AVZ, IObit Security 360). Du bör också inaktivera den "anonyma användaren" via AVZ i inställningarna (om aktiverad).

Rekommenderad: