Heim >Computer-Tutorials >Fehlerbehebung >So überprüfen Sie, ob Ihr Computer manipuliert wurde
Der Schutz Ihres Laptops vor neugierigen Augen, ob in einem gemeinsamen Büro oder Wohnheim, ist entscheidend. Dieser Leitfaden bietet vorbeugende Maßnahmen und Detektivarbeiten, um den unbefugten Zugang zu identifizieren.
Verhindern Sie den unbefugten Zugriff:
Die beste Verteidigung ist proaktive Sicherheit. Sperren Sie Ihren Computer immer, wenn Sie ihn unbeaufsichtigt lassen. Verwenden Sie auf MacOS das Apple -Menü & GT; Sperren Sie den Bildschirm oder Strg CMD Q. Klicken Sie unter Windows im Startmenü auf Ihren Avatar & GT; Sperren oder verwenden Sie Win L.
Konfigurieren Sie Ihr System, um das Sperren zu automatisieren, um Ihr System nach einer Inaktivitätszeit zu sperren.
Ziel für eine 5-minütige Sperrzeit-nach Bedarf einstellen. Kürzere Zeiten verbessern die Sicherheit, können aber Ihren Computer sperren, während Sie ihn noch verwenden.
Nachweis nicht autorisierter Aktivität:
Wenn Sie nicht autorisierten Zugriff vermuten, untersuchen Sie die jüngsten Aktivitäten in häufig verwendeten Anwendungen.
Surfenhistorie überprüfen:
Überprüfen Sie die aktuellen Dateien in einzelnen Anwendungen (z. B. "aktuelle" Dateien von Microsoft Word, Adobe Photoshops "Open Last").
Prüfen Sie Ihr Dateisystem: Überprüfen Sie den Ordner Desktop und Downloads.
Während detaillierte Systemprotokolle (MacOS -Konsole, Windows Event Viewer) umfassende Aktivitätsaufzeichnungen anbieten, erfordert die Interpretation ein technisches Verständnis. Aktivität zeigt nicht automatisch einen unbefugten Zugriff an. Systemaufgaben können auch Protokolleinträge auslösen.
Überwachungssoftware von Drittanbietern:
Betrachten Sie für eine robuste Überwachung Drittanbieter-Anwendungen wie Spytech Echtzeitspy (Windows/MacOS, Webschnittstelle, ~ 80 USD/Jahr) oder Refog (Windows/MacOS, Tastenanschlagprotokollierung, Webnutzungsüberwachung, ~ 30 USD/Monat). Diese Tools liefern detaillierte Aktivitätsberichte, einschließlich Screenshots und Tastenanschläge, aber die ethische Verwendung ist von größter Bedeutung.
Diese Informationen stammen aus einer früheren Version, die am 20. Juli 2019 veröffentlicht wurde.
Das obige ist der detaillierte Inhalt vonSo überprüfen Sie, ob Ihr Computer manipuliert wurde. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!