Dzisiaj, po włączeniu komputera, zdałeś sobie sprawę, że ikony na pulpicie mają inny układ niż ten, który zostawiłeś ostatnim razem. To wzbudziło w tobie podejrzenie, że teraz nie możesz przestać myśleć: poważnie obawiasz się, że ktoś uzyskał dostęp do twojego komputera bez upoważnienia i że wetknął nos w twoje osobiste pliki. Z tego powodu natychmiast otworzyłeś Google w poszukiwaniu przewodnika, który pomoże ci zrozumieć, czy twoje podejrzenie jest uzasadnione, czy nie, kończąc się tutaj, na mojej stronie.

Jeśli tak jest, to wiedz, że jesteś we właściwym miejscu, we właściwym czasie: tak naprawdę w kolejnych wierszach postaram się odpowiedzieć na pytanie "jak sprawdzić, czy ktoś wszedł do mojego komputera?„dostarczając szereg przydatnych wskazówek w tym celu. Ze względu na kompletność informacji wskażę techniki, które należy zastosować w celu zabezpieczenia komputera, unikając w ten sposób przyszłych włamań.

A zatem, bez wahania się ani sekundy, poświęć kilka minut wolnego czasu na przeczytanie tego poradnika: jestem pewien, że kiedy już nauczysz się wszystkiego, co mam do wyjaśnienia na ten temat, będziesz w stanie doskonale odpowiedzieć na masz pytanie. zostałeś postawiony w całkowitej autonomii, podejmując niezbędne środki zaradcze, aby uniknąć jakichkolwiek włamań do komputera w przyszłości. To powiedziawszy, nie pozostaje mi nic innego, jak tylko życzę dobrej lektury i powodzenia we wszystkim!

najlepszy program antywirusowy, najlepszy antyspyware i dalej jak wyczyścić komputer.

Sui Prochowiec, takie operacje są nadal zalecane w przypadku podejrzenia włamania, ale mniej konieczne: jak wyjaśniłem ci w moim przewodniku jak wyczyścić komputer Mac z wirusów, System operacyjny Apple rzadko jest ofiarą wirusów komputerowych.

W każdym razie, po przeskanowaniu programu antywirusowego i chroniącego przed złośliwym oprogramowaniem oraz usunięciu wszelkich zagrożeń cybernetycznych z komputera, możesz zacząć szukać wszelkich „legalnych” programów, które mogą umożliwić zdalne sterowanie komputerem.

Dzisiaj, po włączeniu komputera, zdałeś sobie sprawę, że ikony na pulpicie mają inny układ niż ten, który zostawiłeś ostatnim razem.

Jeśli masz system operacyjny Windows 10, kliknij prawym przyciskiem myszy przycisk Początek (ikona w kształcie flaga znajdujący się w lewym dolnym rogu ekranu), wybierz element Ustawienia z menu, które zostało otwarte, a następnie kliknij ikonę Aplikacja, aby wyświetlić listę programów zainstalowanych na komputerze.

Jednak w starszych wersjach systemu Windows musisz otworzyć plik Menu startowe, zacząć Panel sterowania klikając na dedykowaną mu ikonę, a następnie klikając na przedmiot Odinstaluj program załączone do sekcji Aplikacja i funkcje.

W górę System operacyjny Mac, możesz uzyskać dostęp do listy programów zainstalowanych na komputerze, przechodząc do folderu Aplikacje system operacyjny, do którego można łatwo uzyskać dostęp za pośrednictwem menu Idź> Aplikacje (w górę).

Po uzyskaniu dostępu do listy oprogramowania na komputerze wystarczy poszukać najbardziej „podejrzanych”: wśród nich, jak wyjaśniłem w moim przewodniku po programach zdalnego dostępu, niewątpliwie należy do nich TeamViewer, LogMeIn i inne programy oparte na protokołach VNC (w jaki sposób UltraVNC, RealVNC), żeby wspomnieć tylko o najsłynniejszym.

Zwróć też szczególną uwagę na kontrola rodzicielska które, jeśli są obecne, mogłyby pozwolić na wizualizację, a także ograniczenie czynności wykonywanych na komputerze: wśród nich mogę zgłosić Qustodio, Net Nanny jest Norton Family Premier.

Niestety, nie mogę wymienić wszystkich programów tego typu, ponieważ jest ich tak wiele: z tego powodu trzeba będzie trochę „posunąć się do intuicji” i, jeśli to konieczne, poszukać w Google informacji o programy, które uważasz za „podejrzane”.

Jeśli jednak znajdziesz programy, które Twoim zdaniem mogą być szkodliwe dla Twojej prywatności, kliknij ich nazwę i naciśnij przycisk dwa razy z rzędu. Odinstaluj, aby je usunąć z Windows. Jeżeli chodzi o System operacyjny Maczamiast tego wybierz ikonę programu za pomocą myszy i przeciągnij ją do pliku Kosz na śmieci lub spróbuj otworzyć „obraźliwe” oprogramowanie i poszukaj elementu związanego z odinstaluj w górnym menu. Aby uzyskać więcej informacji na temat odinstalowywania programów z komputera, możesz zapoznać się z samouczkiem, który zrobiłem na ten temat.

jak zrozumieć, czy komputer jest szpiegowany, wszystkie programy służące do zdalnego sterowania komunikują się przez Internet ze złoczyńcami i szpiegami, którzy nimi zarządzają.

Jeśli więc podejrzewasz, że pomimo dokładnej analizy przeprowadzonej wcześniej, uciekło Ci oprogramowanie do zdalnego sterowania, możesz sprawdzić połączenia wychodzące za pomocą zapora ogniowa, które wysyłają powiadomienia, gdy program próbuje komunikować się ze światem zewnętrznym. W ten sposób możesz „wypłukać” aktywność wszystkich tych programów, których nie byłeś jeszcze w stanie zidentyfikować. Jak to zrobić? Zaraz ci to wyjaśnię.

Powiadomienie o zaporze systemu Windows (Windows)

komputer, okna, przycisk, użytkownik, kontrola, qualcu, entranel, system operacyjny, panel, cel, plik, faclic, start, macos, cliccsul

Jeśli używasz komputera z Windows, możesz uzyskać niezbędne powiadomienia za pomocą Powiadomienie o zaporze systemu Windows, bezpłatne oprogramowanie, które może rozszerzyć funkcjonalność zapory sieciowej zawartej w „standardowym” systemie operacyjnym.

Aby ją uzyskać, połączoną z tą witryną, kliknij pierwszą link do pobrania i poczekaj, aż plik zostanie w całości pobrany na komputer. Po zakończeniu pobierania otwórz plikarchiwum zip zawierający program, wyodrębnij go do wybranego folderu i uruchom program WFN.exe znajduje się w tym ostatnim.

Następnie kliknij element Dalsza informacja, potem na przyciskach Uciekaj mimo wszystko jest tak, aby przejść testy Windows SmartScreen i uruchomić program. W takim przypadku wybierz element Ustawienia zapory znajduje się w lewej części okna wyświetlanego na ekranie, przesuń się w górę NA dźwignia związana z opcją Blokuj i pytaj umieszczone w sekcji Wychodzący i kliknij przycisk Zastosować, umieszczony u góry.

Na koniec wybierz głos Opcje w menu po lewej stronie kliknij przycisk Kliknij tutaj, aby przetestować i nadal przechodzi kontrolę Windows SmartScreen, aby przetestować i aktywować blokowanie ruchu wychodzącego.

Little Snitch (macOS)

Jak sprawdzić, czy ktoś wszedł do mojego komputera

Jeśli chodzi o Prochowiec, programem używanym do tego celu jest Mały znicz, czyli mały firewall, który może kontrolować, raportować i blokować próby komunikacji programów zainstalowanych na macOS. Mały znicz kosztuje 45€, ale można go wypróbować bezpłatnie, w pełnej funkcjonalności, przez 30 dni (z przerwami co 3 godziny).

Aby pobrać wersję próbną programu, przejdź do tej strony internetowej i naciśnij przyciski Pobierz darmową wersję próbną jest Ściągnij.

Po zakończeniu pobierania otwórz plik pakiet dmg uzyskany wcześniej, uruchom program Instalator Little Snitch zawarte w nim i, aby rozpocząć konfigurację, kliknij przyciski Otwierasz, Kontyntynuj dwa razy z rzędu i Zaakceptować.

Po wyświetleniu monitu wpisz Hasło administratora komputera Mackliknij przycisk Wchodzić i, aby zakończyć procedurę instalacji oprogramowania, naciśnij przycisk Otwórz preferencje zabezpieczeń. Następnie kliknij Dopuszczać (w otwartym oknie Preferencje systemowe) i na koniec naciśnij przyciski Otwórz preferencje dotyczące bezpieczeństwa i prywatności… jest Zrestartuj teraz.

Teraz poczekaj, aż Mac uruchomi się ponownie i postępuj zgodnie z kreatorem Little Snitch, który zostanie Ci zaoferowany po zakończeniu następnego logowania: uważaj, aby aktywowaćTryb alertutak, aby móc otrzymać ostrzeżenie, gdyby program próbował komunikować się ze światem zewnętrznym, wraz z możliwością zablokowania go w razie potrzeby.

tej witrynie, kliknij łącze Pobierz WinLogOn View i poczekaj, aż archiwum zawierające program zostanie w całości pobrane na Twój komputer. Po zakończeniu pobierania wyodrębnij plik pakiet zip w wybranym folderze i uruchom plik WinLogOnView.exe umieszczony wewnątrz.

Następnie naciśnij przycisk tak, aby przejść kontrolę bezpieczeństwa systemu Windows i to wszystko: po kilku chwilach program powinien się otworzyć i pokazać listę wejść wszystkich użytkowników do komputera.

Aby wyświetlić listę w porządku chronologicznym, kliknij kilkakrotnie kolumnę Czas logowania, aż osiągniesz żądany układ.

Jak sprawdzić, czy ktoś wszedł do mojego komputera

Sui ProchowiecZ drugiej strony możesz sprawdzić dzienniki dostępu utworzone za pomocą pliku Terminal już zainstalowany w systemie operacyjnym i możliwy do wywołania z folderu Inny z Wyrzutnia (ikona w kształcie rakieta znajduje się na Dok).

Po uruchomieniu danego programu wprowadź polecenie ostatnia nazwa użytkownika (na przykład. ostatni zbawiciel), aby wyświetlić dziennik ostatnich dostępów dokonanych przez danego użytkownika w odwrotnej kolejności chronologicznej.

przeglądać najnowsze pliki w systemie Windows i macOSmożesz zapoznać się z samouczkiem, który poświęciłem temu tematowi.

przewodnik po najlepszym programie antywirusowym, w którym opowiadałem o najbardziej znanym i najskuteczniejszym dostępnym obecnie oprogramowaniu zabezpieczającym.

Oczywiście, aby uniknąć niechcianych połączeń z zewnątrz, radzę rozważyć również użycie dobrej zapory ogniowej, jak wyjaśniłem w jednej z poprzednich sekcji tego przewodnika, oraz dobrego oprogramowania antyszpiegowskiego.

utwórz bezpieczne hasło, zachęcam do przeczytania przewodnika, który poświęciłem temu tematowi, pełnego przydatnych wskazówek, jak zabezpieczyć nie tylko komputer, ale wszystkie konta.

Jeśli z drugiej strony wybrałeś już nowe hasło, ale nie wiesz, jak je zastosować, mój przewodnik po jak zmienić hasło komputera.

jak ominąć hasło systemu Windows, Wyjaśniłem ci, jak rozwiązać problem z zapomnianym hasłem za pomocą specjalnych programów przydatnych w tym celu. Niestety jednak dobrze, że zdajesz sobie sprawę, że osoba atakująca może użyć tych samych technik, aby uzyskać nieautoryzowany dostęp do cudzego komputera.

Ten problem nie jest jednak całkowicie nierozwiązywalny: jeśli masz Windows 8.1 lub Windows 10, możesz połączyć plik konto Microsoft do swojego konta użytkownika i zaloguj się za jego pośrednictwem do komputera. W ten sposób powinieneś być w stanie uniknąć możliwości ominięcia hasła dostępu do systemu, ponieważ wspomniane powyżej oprogramowanie nie będzie działać.

Aby to zrobić, kliknij prawym przyciskiem myszy przycisk Początek z Windows 10wybierz element Ustawienia z wyświetlonego menu, a następnie przejdź do sekcji Konto> Twoje informacje (w lewo). Na koniec kliknij element Zaloguj się za pomocą konta Microsoft i kończy kreatora, aby skonfigurować dostęp za pośrednictwem tego ostatniego.

komputer, okna, przycisk, użytkownik, kontrola, qualcu, entranel, system operacyjny, panel, przeznaczenie, plik, faclic, start, macos, cliccsul

Jeśli znajdziesz się na Windows 8.1, możesz powiązać swoje konto Microsoft z komputerem w następujący sposób: naciśnij kombinację klawiszy Win + I, aby uzyskać dostęp do zaklęcia ustawień, kliknij element Zmień ustawienia komputera dołączony do panelu, który otwiera się na ekranie, kliknij element Konto (po lewej), a następnie w linku Połącz się z kontem Microsoft znajduje się bezpośrednio pod nazwą aktualnie używanego profilu.

Gdy to zrobisz, wystarczy postępować zgodnie z proponowanym kreatorem, podczas którego będziesz musiał określić, w razie potrzeby, poświadczenia konta Microsoft, którego wolisz.

Począwszy od następnego logowania, zarówno w systemie Windows 10, jak i Windows 8.1, będziesz musiał zalogować się do systemu przy użyciu właśnie skonfigurowanego konta Microsoft. Weź pod uwagę, że System Windows 7niestety nie przewiduje takiej możliwości.

Sui Prochowieczamiast nie można zalogować się za pomocą Apple ID. Muszę jednak uświadomić, że w tej chwili nie ma oprogramowania, które byłoby w stanie ominąć hasło do macOS: aby być bezpiecznym, wystarczy ustawić silne i trudne do „odgadnięcia” hasło, postępując zgodnie ze wskazówkami, które dałem jesteś w sekcji bezpośrednio poprzednia część tego przewodnika.