Sådan kontrollerer du, om en anden bruger din computer

Med den rette software og knowhow kan praktisk talt alt, hvad du gør, mens du bruger din computer, spores og kommenteres. Sidste gang du loggede ind, gik online, startede et program eller opdaterede dit system, er blot nogle få af disse ting. Så er der de ting, du helst vil have, at ingen andre skal vide, som også kan spores.

Sådan kontrollerer du, om en anden bruger din computer

For at bevare dit privatliv og forhindre vandrende øjne i at dykke ned i din personlige virksomhed, tager du sikkert et par forholdsregler. Log altid af eller lås din pc, når du forlader rummet, efterlad computeren i selskab med en betroet ven eller slægtning, eller tag den endda med dig (hvis en bærbar computer) for at undgå snoking.

Men hvad hvis du glemmer at låse din computer, eller den betroede ven ikke er så troværdig, som du tror? Du kan ikke tage din bærbare computer med overalt, hele tiden. Du kan endda få en fornemmelse af, at nogen har været på din computer for nylig, men du er ikke helt sikker på, hvordan du skal fortælle det. Den bærbare computer kan være blevet lidt flyttet, tastaturet har en klat på sig fra en ukendt kilde, og låget var blevet efterladt, når du ved, at du altid lukker det. Der er tydeligvis noget galt.

Har nogen i al hemmelighed brugt din pc? Fandt de noget, som du meget hellere ville have holdt hemmeligt? Det kan være på tide at lave lidt detektivarbejde. Du skal bare vide, hvor du skal starte. Hvis du har mistanke om, at en anden har brugt din computer, når du er væk, kan du bruge en række teknikker til at finde ud af det.

Lidt 'Computer Intruder' detektivarbejde

Det er vigtigt at finde ud af med sikkerhed, om din computer er blevet kompromitteret fra en ekstern kilde, da det bringer dine personlige oplysninger i fare. At vide, hvor du skal begynde at lede, kan hjælpe med at reducere den tid, det tager at indsnævre muligheden for en indtrængen og finde den ansvarlige. Her er et par forskellige opgaver, du kan udføre for at finde ud af, om nogen har logget på din computer med dit samtykke.

Seneste aktiviteter

Statustjek på specifikke filer og mapper er en fantastisk måde at afgøre, om uautoriserede brugere har fået adgang til din computer. Du kan tjekke ind i dine nyligt åbnede filer for at se, om der er en (eller mange), der er blevet set på. Windows introducerede det med Windows 10 som en nem måde at gendanne et tidligere punkt i dit arbejde. Alle Microsoft-programmer vil angive, hvornår en fil blev åbnet og redigeret sidst, så det vil ikke være for svært at afgøre, om en sådan indtrængen har fundet sted.

Adgang Fil Explorer , kan du normalt finde det på din proceslinje som en Folder ikon. Du kan også trække den op ved at trykke Win+E . Du bør derefter starte med at gå til dokumenter såvel som andre steder, hvor du kan gemme dine personlige filer, og kontrollere eventuelle datoer, der ikke falder sammen med, hvornår du sidst åbnede filen. Åbn selve filen for at afgøre, om der er sket nogen uberettiget redigering.

Et andet sted at dykke ned i ville være individuelle apps. De fleste apps kommer med en funktion, der giver dig mulighed for at kontrollere de seneste redigeringer og tilføjelser til dine filer, samt hvornår de sidst blev tilgået. Dette kan give dig et godt indblik i, om nogen har snoket rundt i dine filer.

Nyligt ændrede filer

For ikke at miskreditere, hvad der tidligere er blevet sagt, skal du forstå, at enhver kan tørre alle nylige aktiviteter udført på din pc, hvis de ved hvordan. Det er så enkelt som et venstreklik på Hurtig adgang , derefter Muligheder , og endelig, Ryd File Explorer-historik . Selvfølgelig kan du vende denne spionagehandling til en positiv. Hvis en nylig aktivitet er blevet slettet, ved du med sikkerhed, at nogen helt sikkert har rodet rundt i dine computerfiler. Du kan endda finde ud af, hvilke filer de også har snoget rundt i.

Alt du skal gøre er at navigere tilbage til Fil Explorer og indtast i søgefeltet øverst til højre i vinduet datomodificeret: . Du kan justere søgningen yderligere ved at tilføje et datointerval. Det er muligt at gå et helt år tilbage, hvis du føler, at dette har været en løbende ting.

Hit Gå ind , og du vil se en komplet liste over redigerede filer, der er blevet tilgået. Jeg siger redigeret, da det er de eneste filer, der rent faktisk vises. Hvis snooperen redigerede nogen af ​​filerne, er det muligt, at din pc automatisk gemmer dem og efterlader nogle beviser. Lav en smule ekstra detektivarbejde ved at indsnævre de angivne tidspunkter til, hvornår du var væk fra computeren. Dette vil give dig et klarere billede af, hvem der kan have adgang til den.

Inkonsistens i browserhistorik

Browserhistorik slettes nemt. Du ved det sikkert godt, hvis du har ryddet cache og cookies efter en tidsplan for ikke at fordybe din browser. Den skyldige kan dog have været nødt til at tage af sted i en fart, før de kunne dække deres spor ordentligt.

Google Chrome, Firefox og Edge har alle en måde at give dig mulighed for at se din søgehistorik. Du kan normalt finde det i Indstillinger, uanset hvilket ikon det måtte være, øverst til højre på skærmen. Klik på den og find Historien, og gå derefter tilbage gennem den for at se, om du kan bemærke nogen uoverensstemmelser. Se efter ukendte websteder, da de kan være et klassisk tegn på, at en anden har haft adgang til din computer.

Selvom browsere kan have forskellige måder at søge i din historie på, får du stadig hele billedet. Det er endda en fordel at tjekke alle browsere, som du muligvis har installeret på din maskine, for at se om der er noget galt. Jeg har personligt alle tre nævnte oven på Brave-browseren. Enhver af disse kunne have været brugt uden din tilladelse til at snoge rundt på internettet uanset årsagen.

Windows 10 logon hændelser

Så du har gennemgået alle de mere simple metoder til at forsøge at afgøre, om din computer er blevet infiltreret. Alligevel har du stadig ingen konkrete beviser, der understøtter dine påstande. Det er her Windows 10 logon-begivenheder kan komme til nytte.

Windows 10 Home vil automatisk annotere et login, hver gang der sker et. Det betyder, at hver gang du logger på, bliver klokkeslættet og datoen sporet og noteret, så du kan se det. Det virkelige spørgsmål er, hvordan man kommer til logfiler, og ville du overhovedet forstå, hvad det er, du læser, når du gør det?

Skriv Event Viewer i søgelinjen på din proceslinje, og klik på appen, når den udfyldes. Følg dette op ved at gå til Windows-log og derefter til Sikkerhed . Du skal have en lang liste over forskellige aktiviteter ledsaget af Windows ID-koder. Det ligner sandsynligvis et forvansket og usammenhængende rod for en, der ikke er flydende i IT.

Heldigvis har jeg 13 års it-kendskab og kan fortælle dig, at den eneste vigtige kode, du har brug for i dette tilfælde, er 4624 , som er Windows-id'et for et registreret logon. Hvis du tilfældigvis ser koden 4634 , dette er en administrativ logonkode, som betyder, at en konto er blevet logget af din pc. Ikke så vigtigt i denne sammenhæng, men stadig en lille sjov fakta til at uddanne dig.

I stedet for at rulle gennem den lange liste af aktiviteter, leder efter hver enkelt, der kan have en 4624 Windows ID, kan du bruge Finde… funktion. Denne særlige funktion kan findes til højre i "Handlinger"-området og bruger en Kikkert ikon. Indtast koden i "Find hvad:"-indtastningsområdet, og klik Find næste .

For en mere dybdegående søgning, hvis du tilfældigvis kender den generelle tid brugt væk fra computeren, kan du bruge filtre. I sektionen "Handlinger", klik på Filtrer aktuel log og klik derefter på rullemenuen "Logget". Vælg den tidsramme, du vil kontrollere, og klik derefter Okay . Du kan derefter klikke på en af ​​de enkelte logfiler for at få flere detaljer om, hvornår det fandt sted, og hvilken konto der blev brugt til at logge ind.

Aktivering af logonrevision til Windows 10 Pro

Windows 10 Pro reviderer ikke automatisk logonhændelser på samme måde, som Home-versionen gør. Det vil kræve lidt ekstra arbejde for at aktivere denne funktion.

Du kan begynde med:

  1. Skrivning gpedit ind i søgelinjen på proceslinjen. Dette er Group Policy Editor , en funktion, der ikke kan tilgås, mens du bruger Windows 10 Home-versionen.
  2. Gå derefter til Computerkonfiguration .
  3. Derefter, Windows-indstillinger ind i Sikkerhedsindstillinger .
  4. Efterfulgt af Lokale politikker ind i Revisionspolitik .
  5. Gør det færdigt i Logon revisioner .
  6. Vælg Succes og fiasko . Dette vil gøre det muligt for Windows at registrere både succesfulde og mislykkede loginforsøg.
  7. Når det er blevet aktiveret, kan du se revisionerne på samme måde, som du gør for Home-versionen via Event Viewer .

Forebyggelse af computerindbrud

Nu hvor du kender et par måder at opdage, om din computer bliver brugt uden din tilladelse, kan det være tid til at forbedre dine sikkerhedsprotokoller. For det første bør ingen have adgang til din personlige ejendom uden din tilladelse. Dette inkluderer nære familiemedlemmer og venner. Hvis du tror, ​​at en af ​​dem har gjort det, er den første ting at gøre at spørge direkte. Se bort fra den holdning eller "stinke øje", du kan modtage. Det er din ejendom, og de skal respektere det faktum.

Et af de mere store forsvar mod ubudne gæster, som alle lærer, er at oprette en stærk kontoadgangskode. Du bør under ingen omstændigheder give disse oplysninger til andre. Afstå fra at gøre adgangskoden til enkel eller forudsigelig og LADE VÆRE MED Skriv det ned. Du risikerer at videregive oplysningerne til andre parter, når du lader dem være synlige for alle.

At låse din computer, når du træder væk, er også en fantastisk måde at forhindre snoop. I forbindelse med en stærk adgangskode, som du ikke har givet til nogen, ved at trykke på Win+L når du er væk fra din computer er et solidt forsvar.

Hackere og fjernadgang

Det er ikke kun fysisk indtrængen, du skal bekymre dig om, men også cyber. Hvis du er forbundet til internettet på nogen måde, åbner det dig op for rigtig mange risici i nutidens hyperforbundne miljø. Alle mulige daglige opgaver foregår online, og med et sådant tilgængelighedsniveau kan disse opgaver åbne bagdøre for ondsindede hensigter.

Malware kan trænge ind i de dybeste dele af din computer fra nogle af de mest uskyldige indgangssteder. En simpel e-mail, der indeholder et svigagtigt link eller en trojansk hest, kan føre til alvorlige sikkerhedsbrud lige under din næse. Cyberkriminelle kan få fjernadgang til følsomme oplysninger, der er gemt på din hardware, og du vil være den, der lukker dem ind. Temmelig skræmmende ting.

Heldigvis er der masser af fjernadgangsdetektionsværktøjer til rådighed for at hjælpe dig med at opdage og forhindre adgang til dit system, og afværge uønskede ubudne gæster, før de kan slå sig til ro. De kan også hjælpe med at sikre, at et mere jernbeklædt sikkerhedssystem er blevet på plads for at stoppe evt. også fremtidige indtrængen, hvilket eliminerer truslerne, før de kan manifestere sig.

Grundlæggende om fjernadgangsdetektion

Undgå at blive offer for cyberkriminalitet begået gennem tredjepartsmanipulation af din computerhardware. At forstå nogle få af det grundlæggende i fjernadgangsdetektion vil hjælpe dig i det lange løb. Løsning af dette problem bør være en prioritet og gøres så hurtigt som muligt.

Du vil være i stand til at vide, hvornår nogen får adgang til din computer, da programmer vil starte spontant og uafhængigt af dine egne handlinger. Et eksempel på dette ville være overforbrug af ressourcer, sænke hastigheden, som din pc kan arbejde med, hvilket begrænser de opgaver, du kan udføre. En anden ville være en endnu nemmere fangst, at bemærke programmer og applikationer, der kører, uden at du udløser lanceringen.

Disse er normalt afslørende indikatorer for en indtrængen. Den første ting du skal gøre, når du opdager et indtrængen, er straks at afbryde forbindelsen fra enhver onlineforbindelse. Det betyder både LAN-baserede ethernetforbindelser samt WiFi. Dette løser ikke bruddet, men det vil afslutte den fjernadgang, der i øjeblikket finder sted.

Dette er selvfølgelig kun levedygtigt, når du er foran computeren og selv er vidne til handlingen. Hacking, der finder sted, mens du er væk fra din enhed, er lidt sværere at opdage. Du skal sandsynligvis udføre alle tidligere trin, der er nævnt i denne artikel. Du kan dog også vælge at bruge Task Manager.

Brug af Task Manager til at registrere adgang

Windows Task Manager kan bruges til at vurdere, om der er åbnet programmer på dit system, som du ikke kender. Dette gælder, selvom den kriminelle ikke i øjeblikket er i systemet på det tidspunkt, du tjekker.

For at åbne Task Manager kan du vælge en af ​​tre muligheder:

  • Trykke Ctrl+Alt+Del samtidig for at trække en blå skærm op med en håndfuld muligheder. Vælg Task Manager fra listen.
  • Du kan højreklikke på proceslinjen og vælge Task Manager fra den viste menu.
  • Type Jobliste i søgefeltet på din proceslinje, og vælg appen, når den udfyldes på listen.

Når Task Manager er blevet åbnet, skal du søge i dine programmer efter programmer, der muligvis er i brug, som du ved ikke burde være. At finde nogen kan være en indikator for, at nogen fjernadgang til din enhed. Endnu mere, hvis du tilfældigvis støder på et fjernadgangsprogram, der kører.

Firewall-indstillinger

Hackere kan muliggøre, at et program får adgang via din firewall. Dette er en sikker måde at afgøre, om din enhed bliver hacket eller ej. Ethvert program, der har fået adgang uden dit samtykke, bør altid udløse en alarm i dit sind. Du skal straks tilbagekalde disse ændringer for at afbryde forbindelsen, som din hacker nu har adgang til.

Gå til Windows Firewall fra kontrolpanelet for at tjekke de aktuelle indstillinger. Når du bemærker nogen uoverensstemmelser eller abnormiteter, skal du straks fjerne eventuelle ændringer, der er blevet foretaget, genstarte din computer og derefter køre en anti-virus eller anti-malware-scanning.

Har du gjort alt i denne artikel, og alligevel føler du stadig, at din computer bliver tilgået uden din tilladelse? Du vil måske tage din enhed med til en it-professionel, der kan hjælpe med at fastslå indtrængen ved hjælp af fjernadgangsovervågningssoftware. Det kan også være en god idé at sikre, at dine Windows-opdateringer er aktuelle, og at din antivirussoftware er den bedste til dine behov.