Esas son las cosas que solía hacer. Leer aquí
Están, yendo completamente en Techy aquí, originadores de conexión TCP inversa. Lo que significa que quien lo haya subido, tiene acceso a su máquina (probablemente). Si ese archivo solo tenía la intención de infectarlo (no puedo decir que no sé el origen del archivo), entonces es mejor suponer que tienen acceso a su computadora, y si no, entonces, bueno, Es posible que no sea de su propiedad (Sr. Robot referencia aquí).
Para verificar si está infectado o no, vigile de cerca la pestaña de red de su administrador de tareas (No puedo proporcionar la captura de pantalla, ya que no estoy en Windows). Vea si hay algo sospechoso allí (puede saber por el uso de Red Alta desde la aplicación que se supone que no tiene tanto uso de Red). O puede obtener Comodo Firewall (versión gratuita, por supuesto) y bloquear todas y cada una de las conexiones TCP salientes (no confíe en Windows Firewall, están en mal estado).
- ¿Cuál es la diferencia entre una netbook y una computadora portátil? ¿Una computadora portátil de gama baja se llama netbook? Si es así, ¿cómo puede una computadora portátil Core i7 ser una netbook?
- ¿Qué programa similar a PowerPoint es fácil de usar y compatible con Android / PC?
- ¿Qué componentes de PC debo comprar para una estación de trabajo de audio, en el presupuesto de $ 1500?
- ¿Cuál es el mejor, iMac o PC para gráficos en movimiento?
- ¿Qué es PC Cleaner? ¿Es diferente del antivirus?
Espero que esto ayude.