Gracias por A2A.
El historial de esta computadora es dudoso y, si el ex ha instalado previamente un software espía “legítimo” que luego se registró como “aprobado”, es muy posible que cualquier escaneo no pueda encontrarlo o eliminarlo.
Si su Restauración del sistema ha alterado su capacidad para monitorear su PC (lo cual es solo una suposición en esta etapa), me ha demostrado ampliamente que tiene las habilidades para copiar sus documentos y fotos a un disco externo.
Si recuerdo correctamente, esta era una máquina bit-sa, por lo que no habrá una partición de recuperación de fábrica. Suponiendo que tenía la licencia adecuada y que no tiene la ISO de Microsoft, puede usar una utilidad simple como Belarc Advisor para recuperar la clave de registro. Luego puede visitar Microsoft – Página de inicio oficial directamente para descargar la ISO correcta para la versión de Windows que se ejecuta en su computadora.
- ¿Está mal si le pido a mi pareja que comparta los detalles de los gastos? Ha pasado un año. ¿Terminamos peleando todo el tiempo en las tareas domésticas?
- Soy un chico. ¿Cuáles son algunos estilos de moda que podría usar a los 26 años?
- ¿Por qué siento amor y cuidado por un chico a primera vista? No es lujuria. Nunca me ha pasado antes. Hablamos en línea antes de la reunión. Se destacó por ser empático y honesto. ¿Podría ser esa la razón?
- ¿Cuál sería su impresión de un hombre que pide conocerlo / fecha después de decirles que recientemente fue drogado y violado?
- Me encontré con una persona muy agradable, pero tengo problemas en mi vida, ¿cómo puedo alejarla y evitar que se involucre en mi vida problemática?
El borrado y la recarga con la llave recuperada es la mejor garantía para mantenerlo fuera. Si el registro de la computadora también fue dudoso, tendrá que comprar una licencia comercial para la nueva instalación, junto con la inversión en dos paquetes antivirus de la competencia. Sí, hay algunos problemas de compatibilidad en los que un antivirus odia positivamente la presencia del otro, pero la mayoría de las combinaciones funcionarán y tener una máquina un poco más lenta cuando todavía tienes todas las razones para ser paranoico vale la pena.
Una vez que tengas una computadora limpia, entonces preocupate por el teléfono. Copie todas las fotos, música, etc. y, por más laboriosa que sea, revise su lista de contactos y copie toda la información a mano. El uso de la utilidad incorporada de respaldo y recarga no es confiable y he visto que se pierde la información de contacto de esta manera.
Vas a perder tu llamada y las historias de mensajes. Si cree que esto es importante, use la función de copia de seguridad para copiarlos todos en un archivo de PC. Ese archivo significará poco para usted, pero podría ser muy valioso para la Policía dada su historia.
Una vez que tenga toda la información que necesita, realice un restablecimiento completo de fábrica en el teléfono y luego sea mucho más selectivo en las “aplicaciones” que descarga.
Una vez que ambas unidades estén “limpias”, considere cambiar sus direcciones de correo electrónico y contraseñas. Utilice más de una dirección de correo electrónico. Mantén una personal que distribuyas a tus amigos. Mantenga uno privado que use para iniciar sesión en FB y Quora, etc., y uno financiero para cuentas como PayPal y eBay. Si él no conoce su dirección de correo electrónico de inicio de sesión real, presenta un desafío mayor que simplemente descifrar una contraseña.
Por supuesto, solo implementas estos cambios a través de dispositivos limpios . Desea asegurarse de que no pueda aprender la nueva información del malware que tiene todas las razones para sospechar que está presente.
Basado en nuestras discusiones anteriores, no permitas que este pedazo de detritus humano vuelva a tu vida. Ignorar o bloquear todo contacto. Si dice que quiere entrar a su apartamento para recolectar artículos que supuestamente son suyos, permítale que lo organice con el Sheriff y luego insista en que debe ser supervisado por los agentes de la ley en todo momento. No hay absolutamente ninguna razón justificable para que él quiera acceder a su computadora o teléfono, especialmente si puede decir: “Acaban de ser recargados. Todo lo que pudo haber sido tuyo ha sido borrado “.
Tienes el coraje y la fuerza para mantenerlo fuera de tu vida, y cuanto antes puedas interrumpir todo contacto de forma permanente, mejor te irá.