Vérifiez le câble de connexion du clavier pour un dispositif de keylogging physique. Keyloggers, qui enregistrent chaque frappe dactylographiée sur un ordinateur, sont installés sur le câble de connexion du clavier ou de l'adaptateur sans fil. Si le câble ou l'adaptateur ne se connectent pas directement à l'ordinateur un dispositif d'interruption peut être un keylogger - exceptions comprennent USB-PS / 2 convertisseurs.
Téléchargez et exécutez l'outil ICSI Netalyzr de l'Université Berkeley de Californie site (voir Ressources). Le programme va scanner pour, et d'identifier, le suivi des protocoles au niveau du pare-feu: Un résultat positif signifie que vous êtes surveillé.
Exécuter un "Analyse Approfondie" avec le programme anti-spyware Spybot Search & Destroy. Spybot est un programme anti-malware spyware axée qui recherche non seulement pour le logiciel de surveillance comme les logiciels malveillants, mais désactive également les modifications qui sont apportées à la base de registre du système utilisé pour la surveillance du système.
Vérifiez les exclusions de votre programme anti-virus ou la section Liste blanche pour les programmes et les dossiers. Tout et tous les programmes de la liste blanche sont des programmes de surveillance possibles. Logiciel de surveillance sera souvent pas travailler sur un ordinateur à moins que l'anti-virus autorise, donc l'anti-virus doivent être personnalisé pour installer le logiciel de surveillance.
Complète du système de fonctionner anti-virus et anti-malware scans à la recherche d'un logiciel de surveillance. Actions du programme de surveillance sont souvent signalés comme les comportements malveillants. Si vous ne disposez pas d'un programme anti-virus, AVG fois et Ad Aware sont des programmes libres hautement cotés. Malwarebytes est un programme anti-malware gratuit coté, ainsi (voir liens dans les ressources).
Ouvrez le Gestionnaire des tâches en appuyant sur "Ctrl-Maj-Echap" et regardez sous l'onglet Processus pour les programmes suspects. Comparer les processus de votre ordinateur avec un autre ordinateur exécutant le même système d'exploitation pour aider à identifier les programmes douteux. Si vous utilisez un ordinateur d'entreprise, utilisez un ordinateur non-entreprise pour la comparaison.
Consultez la liste des programmes installés sur l'écran de démarrage pour les programmes de bureau à distance comme VNC, LogMeIn et GoToMyPC. Programmes de bureau à distance, vous ne avez pas installé peuvent être utilisés pour pirater votre ordinateur.