Bilgisayarı kim kontrol ediyor, ne yapmalı? Bir bilgisayara yetkisiz uzaktan erişim nasıl tespit edilir? Bir kişinin resmi konumunu kullanarak işlediği aynı fiiller

Birisi gizlice bilgisayarınızı mı kullanıyor? Sorun değil.

Eve döndüğünüzde bilgisayarınızın bir şekilde yerinde olmadığını, monitörünüzün döndüğünü veya masanın üzerinde kırıntılar olduğunu fark ettiniz mi? Siz uzaktayken evinizden birinin bilgisayarınıza izinsiz girdiğini mi düşünüyorsunuz? Bu varsayımlara dair kanıtları nasıl bulabiliriz?

Burada size "gizli casusları" nasıl tanımlayacağınızı ve bilgisayarınızda tam olarak ne yaptıklarını nasıl öğreneceğinizi anlatacağım.

1. Tarayıcı geçmişinizi kontrol edin

Bu, birisinin bilgisayarınızı kullandığını ve İnternet'e eriştiğini öğrenmenin en kolay ve hızlı yoludur. Ancak herkes, akıllı insanların, özellikle de başka birinin bilgisayarını kullanıyorlarsa, tarayıcı geçmişlerini her zaman sildiğini gayet iyi anlıyor.

Büyük olasılıkla, şüpheliniz varlığının bu kadar bariz izlerini bırakacak kadar aptal değil, değil mi? Ancak burada da bir sorun var!

"Sızıntı yapan kişi" yalnızca kendi göz atma geçmişini silebilir veya onu önceki geçmişinizle birlikte silebilir. Tarayıcınıza gittiğinizde boş bir geçmiş görüyorsanız ancak bunu kendinizin silmediğinden eminseniz, bu, birisinin bilgisayarınızı siz olmadan kullandığının ilk işaretidir.

Eğer "casusunuz" hiç de aptal değilse, özel bir tarayıcı oturumu kullanabilir, bu durumda tarama geçmişinizde her şey yolunda olacaktır. Ancak burada bile OpenDNS İnternet hizmetini kullanarak eylemlerini takip edebilirsiniz, bu hizmet elbette ücretlidir ve önceden bağlanmanız gerekir, ancak bazıları için vazgeçilmez olabilir.

OpenDNS, ev ağınızdan ziyaret ettiğiniz her URL'yi bir yıl boyunca saklamanıza olanak tanır.

2. Bilgisayarınızdaki günlükleri kontrol edin

Bilgisayarınızdaki hiçbir etkinliğin gözden kaçmadığını bilin. Her bilgisayar, gerçekleştirdiği tüm eylemlerin kesinlikle bir listesini saklar. Ve bu harika özellik, bilgisayarınızın gizli kullanımından şüphelenildiğinde çok kullanışlıdır.

Ayrıca günlükler, yokluğunuzda bilgisayarınızdaki etkinliği doğru bir şekilde izlemenize yardımcı olacak bir zaman damgasıyla birlikte saklanır.

Windows günlükleri kullanıcı etkinliği hakkında oldukça fazla bilgi içerir, işletim sisteminin yüklenmesindeki ilerleme ve uygulamaların ve sistem çekirdeğinin çalışmasındaki hatalar. İşte oraya bakacağız. Denetim Masası'nı açın, Yönetimsel Araçlar'ı bulun ve Bilgisayar Yönetimi'ni seçin. Burada “Olay Görüntüleyici”yi göreceksiniz, bu menü öğesi “Windows Günlükleri” içerir.

Bunlardan birkaçı var: Uygulama, Güvenlik, Kurulum, Sistem. Güvenlik günlüğü mutlaka tüm kullanıcılar için oturum açma bilgilerini içerir. Uygulama günlüğü, siz uzaktayken başlatılan uygulamalar hakkında bilgiler içerir.

Birisinin bilgisayarınızı kullanıp kullanmadığına dair size ikna edici bir cevap verecek olan şey bu iki günlüktür.

Mac kullanıcıları için günlükleri görüntülemenin ve bilgisayardaki etkinlik süresini görmenin bir yolu da vardır. Bunu yapmak için /Applications/Utilities/Console.app adresine gidip “Tüm Mesajlar”ı seçmeniz yeterlidir; eylemlerin tam listesini ve gerçekleştirildikleri zamanı alacaksınız.
Bu durumda asıl önemli olan, bilgisayarınızda tam olarak ne yaptığınızı ve "sızan kişinin" ne yaptığını anlamaktır.

3. Casusa tuzak kurun

1. ve 2. maddelerde herhangi bir kanıt bulamadıysanız ancak yine de birisinin bilgisayarınızı bilginiz dışında kullandığını düşünüyorsanız, bir tuzak kurup onu suçüstü yakalamayı deneyebilirsiniz. Bunu yapmanın birkaç yolu var.

İlk yöntem Windows kullanıcıları için uygundur ve özellikle karmaşık değildir. Windows Görev Zamanlayıcı'ya gidip basit bir görev oluşturmanız yeterlidir. Bir görev oluştururken, “Windows'ta Oturum Açma” olayını (tetikleyici) belirtin.

Şimdi birisi siz olmadan bilgisayara giriş yaptığında ne yapmak istediğinizi düşünün. En basit seçenek, örneğin bir iletişim cihazına kendinize bir mektup göndermektir.

Her ne kadar kişisel olarak başka bir seçeneği tercih etsem de - "Bir programı çalıştır". Ve sonra, Başlat menüsünü kaldıran veya tehditkar sesinizin ses kaydını Bose SoundTouch 20 Series III gibi mükemmel sese sahip güçlü hoparlörlerde çalan bir tür şaka programı indirirdim. Şu anda bilinmeyenin yüzünü hayal edin!

İkinci seçenek kesinlikle tüm cihazlar için uygundur - bu Prey programıdır. Bu, bilgisayarda/telefonda başlatıldığında sessizce oturan ve sessiz kalan bir uygulamadır ve sahibinden gelen sinyal üzerine mevcut kullanıcının hareketlerini sessizce izlemeye başlar. Ayrıca klavyenizdeki tüm fare eylemlerinizi veya tuş vuruşlarınızı izleyen bir Elite Keylogger uygulaması da bulunmaktadır.

Bu uygulamaların hem ücretsiz hem ücretli hem de daha gelişmiş versiyonları mevcut. Ancak olay yerinde bir "casus" yakalamak buna değer.

4. Kamera sizi aldatmayacak

Herhangi bir nedenle bilgisayarınıza gizli giriş yapıldığına dair kanıt bulamadıysanız, ancak bunun olduğundan ve olmaya devam edeceğinden eminseniz, bir şüpheliyi tüm kanıtlarla yakalamanın en eski ve en kesin yolunu kullanabilirsiniz.

Bu elbette gizli kamera kurmaktır. Neyse ki artık olan her şeyi doğrudan telefonunuza yayınlayabilen çok küçük kameralar var. Önemli olan, kamerayı "casusunuzun" bulamayacağı şekilde kurmak, örneğin onu bir kitap rafına veya bilgisayardan çok uzak olmayan bir saksıya saklamaktır.

Ve işte! Siz yokken her dakika bilgisayarınızda ve genel olarak odada neler olup bittiğini izleyebilirsiniz.

Arkadaşlar, aslında kişisel veriler konusu şu anda pek çok kişiyi endişelendiriyor ve bilgisayarınıza bir yabancının girmesi konusunda kimsenin sakin olması pek mümkün değil, ancak bunu her zaman bir soruşturmaya dönüştürmeye değmez ve sonra, belki de çatışmaya giriyor.

Bazen sadece bir kişiye sormak yeterlidir ve kendisi bunu itiraf edecektir. Belki de verilerinize olan ilgiden değil, acil bir şekilde çevrimiçi olma ihtiyacından veya buna benzer bir şeyden kaynaklanıyor olabilir. "Casusunuzun" eylemlerinin nedenini öğrenmeyi unutmayın!

Birinin bilgisayarınıza yetkisiz erişim sağlaması oldukça sinir bozucudur. Bilgisayarınızın saldırıya uğradığını düşünüyorsanız İnternet bağlantısını kesin. Ardından saldırganın sisteme girmek için kullandığı güvenlik açıklarını bulun ve bunları düzeltin. Daha sonra gelecekte benzer izinsiz girişleri önlemek için gerekli adımları atın.

Adımlar

Bölüm 1

Yetkisiz erişimin engellenmesi

    Güncellemeleri yüklemek için bilgisayarınızın otomatik olarak açılabileceğini unutmayın.İşletim sistemlerinin en son sürümlerinin çoğu otomatik olarak güncellenir; Kural olarak, bu durum geceleri kimsenin bilgisayarı kullanmadığı zamanlarda meydana gelir. Bilgisayarınız sizin bilginiz dışında açılırsa (yani kullanmadığınız bir sırada), büyük ihtimalle güncellemeleri yüklemek için uyku modundan çıkmıştır.

    • Bir saldırgan bilgisayara uzaktan erişim sağlayabilir ancak bu pek olası değildir. Ancak izinsiz giriş girişimini önlemek için bazı önlemler alınabilir.
  1. Uzaktan erişimin bariz işaretlerini arayın.İmleç hareket ederse, programlar başlatılır ve katılımınız olmadan dosyalar silinir, birisi bilgisayara erişim sağlamıştır. Bu durumda bilgisayarı kapatın ve Ethernet kablosunu çıkarın.

    • Tanımadığınız programlar bulursanız veya İnternet bağlantı hızınız düşerse bu, bilgisayarınızın saldırıya uğradığı anlamına gelmez.
    • Güncelleme yapan birçok program, güncelleme işlemi sırasında otomatik olarak açılır pencereler açar.
  2. Bilgisayarınızın İnternet bağlantısını kesin. Bilgisayarınızın saldırıya uğradığını düşünüyorsanız bunu yapın. Diğer bilgisayarlara yetkisiz erişimi önlemek için bilgisayarınızın yalnızca İnternet'ten değil, yerel ağdan da bağlantısını kesin.

    • Kablosuz yönlendiricinizi kapatın ve Ethernet kablosunu bilgisayarınızdan çıkarın.
  3. Görev Yöneticisini veya Sistem Monitörünü başlatın. Bu yardımcı programları kullanarak aktif süreçleri belirleyebilirsiniz.

    • Windows'ta Ctrl + tuşlarına basın ⇧ Üst Karakter + Esc.
    • Mac OS'ta Uygulamalar - Yardımcı Programlar klasörünü açın ve Sistem Monitörü'ne tıklayın.
  4. Çalışan programlar listesinde uzaktan erişime yönelik programları bulun. Ayrıca tanımadığınız veya şüpheli programlar olup olmadığını görmek için bu listeye bakın. Aşağıdaki programlar kullanıcının bilgisi dışında yüklenen popüler uzaktan erişim programlarıdır.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC ve TeamViewer
    • Ayrıca tanıdık olmayan veya şüpheli programları da arayın. Belirli bir aktif sürecin amacını bilmiyorsanız, bununla ilgili bilgileri internette bulun.
  5. Lütfen CPU yükünün anormal derecede yüksek olduğunu unutmayın. Görev Yöneticisi'nde veya Sistem Monitörü'nde görüntülenir. Yüksek CPU kullanımı normaldir ve bilgisayarın hacklendiğini göstermez, ancak bilgisayarı kimse kullanmadığında ortaya çıkarsa, büyük olasılıkla arka planda çalışan birçok işlem vardır ve bu da çok şüphelidir. Arka plandaki sistem güncellemeleri veya büyük dosya indirmeleri (unuttuğunuz) sırasında yüksek CPU kullanımının meydana geldiğini unutmayın.

    Sisteminizi bir antivirüs programıyla tarayın. Bir virüsten koruma yazılımı yüklediğinizden emin olun veya Windows Defender'ı kapatmayın. Antivirüs programınızı açın ve işletim sisteminizi tarayın. Tam tarama yaklaşık bir saat sürecektir.

    • Bilgisayarınızda antivirüs yoksa başka bir bilgisayara indirip USB sürücü kullanarak bilgisayarınıza kopyalayın. Bir antivirüs yükleyin ve sistemi tarayın.
  6. Antivirüsün bulduğu dosyaları silin. Antivirüsünüz kötü amaçlı yazılım tespit ederse, onu kaldırın veya "karantinaya" gönderin (bu, antivirüs yazılımına bağlıdır); bu durumda bulunan programlar artık bilgisayara zarar vermeyecektir.

    Malwarebytes Anti-Malware'i indirin ve yükleyin. Bu, antivirüsün bulamadığı kötü amaçlı yazılımları algılayan ve etkisiz hale getiren bir programdır. Malwarebytes Anti-Malware, Malwarebytes.org adresinden ücretsiz olarak indirilebilir.

    • Bilgisayarınızın internet bağlantısı kesildiği için Malwarebytes Anti-Malware'i başka bir bilgisayara indirin ve USB sürücü kullanarak bilgisayarınıza kopyalayın.
  7. Sisteminizi Anti-Malware ile tarayın. Tam tarama yaklaşık 30 dakika sürecektir. Anti-Malware'in bilgisayarınızı kontrol eden kötü amaçlı bir programı algılaması mümkündür.

    Tespit edilen kötü amaçlı yazılımları "karantinaya" gönderin. Bu durumda bulunan programlar artık bilgisayara zarar vermeyecektir.

    Malwarebytes Anti-Rootkit Beta'yı indirin ve çalıştırın. Bu program, kötü amaçlı yazılımbytes.org/antirootkit/ adresinden ücretsiz olarak indirilebilir. Anti-Rootkit Beta, bir saldırganın sistemde yer edinmesine ve giriş izlerini gizlemesine olanak tanıyan kötü amaçlı programlar olan rootkit'leri algılar ve kaldırır. Tam sistem taraması biraz zaman alacaktır.

    Kötü amaçlı yazılımları kaldırdıktan sonra bilgisayarınızın davranışını izleyin. Virüsten koruma ve/veya Kötü Amaçlı Yazılımdan Koruma programınız kötü amaçlı yazılım bulup kaldırsa bile, gizli kötü amaçlı yazılım olup olmadığını belirlemek için bilgisayarınızın davranışını izleyin.

    Tüm şifreleri değiştirin. Bilgisayarınız saldırıya uğradıysa, saldırgan büyük ihtimalle şifrelerinizi bir keylogger kullanarak elde etmiştir. Bu durumda çeşitli hesapların şifrelerini değiştirin. Birden fazla hesap için aynı şifreyi kullanmayın.

    Tüm hesaplardan çıkış yapın.Şifrelerinizi değiştirdikten sonra bunu yapın. Bu hesapları kullandığınız tüm cihazlarda hesaplarınızın oturumunu kapatın. Bu durumda saldırgan eski şifreleri kullanamayacaktır.

    Bilgisayarınıza yetkisiz erişimi engelleyemiyorsanız işletim sistemini yeniden yükleyin.İzinsiz girişleri önlemenin ve tüm kötü amaçlı dosyalardan kurtulmanın tek güvenilir yolu budur. Sistemi yeniden yüklemeden önce önemli verilerin yedek bir kopyasını oluşturun; sistemi yeniden yükleme işlemi sırasında tüm bilgiler silinecektir.

    • Verilerinizi yedeklerken her dosyayı tarayın çünkü eski dosyaların yeniden kurulan sisteme virüs bulaştırma riski vardır.
    • Windows veya Mac OS sisteminizi nasıl yeniden kuracağınız hakkında daha fazla bilgi için okumaya devam edin.

    Bölüm 2

    Yetkisiz erişimin önlenmesi
    1. Antivirüs programınızın otomatik güncellemelerini ayarlayın. Modern bir antivirüs, kötü amaçlı yazılımları bilgisayarınıza ulaşmadan önce tespit eder. Windows, arka planda çalışan ve güncellenen iyi bir antivirüs olan Windows Defender önceden yüklenmiş olarak gelir. Ayrıca BitDefender, Avast gibi mükemmel ve ücretsiz bir antivirüs programını da indirebilirsiniz! veya AVG'yi seçin. Bilgisayarınıza yalnızca bir antivirüs programı kurabileceğinizi unutmayın.

      • Windows Defender'ın nasıl etkinleştirileceği hakkında daha fazla bilgi için okuyun.
      • Bir virüsten koruma programının nasıl kurulacağı hakkında daha fazla bilgi için okuyun (bu, Windows Defender'ı otomatik olarak kapatacaktır).
    2. Güvenlik duvarınızı kurun. Sunucunun sahibi değilseniz veya uzaktan erişim yazılımı çalıştırmıyorsanız bağlantı noktalarını açık tutmanıza gerek yoktur. Açık bağlantı noktaları gerektiren programların çoğu UPnP protokolünü kullanır; bu, bağlantı noktalarının gerektiği gibi açılıp kapatılması anlamına gelir. Sürekli açık olan portlar sistemin en büyük zafiyetidir.

      • Okuyun ve ardından tüm bağlantı noktalarının kapalı olup olmadığını kontrol edin (sunucunun sahibi değilseniz).
    3. E-posta eklerine dikkat edin. Virüsleri ve kötü amaçlı yazılımları yaymanın en popüler yoludur. Tanıdığınız kişilerden gelen mektupların eklerini açın; o zaman bile gönderenle iletişime geçip herhangi bir ek gönderip göndermediğini öğrenmek daha iyidir. Gönderenin bilgisayarına virüs bulaşmışsa, kötü amaçlı yazılım onun bilgisi olmadan gönderilecektir.

      Güçlü şifreler belirleyin. Korunan her hesap veya programın benzersiz ve güçlü bir parolası olmalıdır. Bu durumda, saldırgan bir hesabın şifresini kullanarak başka bir hesabı hackleyemez. Parola yöneticisinin nasıl kullanılacağı hakkında internette bilgi bulun.

    4. Ücretsiz kablosuz ağları kullanmayın. Bu tür ağlar güvensizdir çünkü birisinin gelen ve giden trafiğinizi izleyip izlemediğini bilmenin hiçbir yolu yoktur. Bir saldırgan, trafiği izleyerek tarayıcıya veya daha önemli işlemlere erişim sağlayabilir. Ücretsiz bir kablosuz ağa bağlanırken sisteminizi korumak için trafiği şifreleyen bir VPN hizmeti kullanın.

      • Okumak

Sorun

Ev bilgisayarlarımı uzaktan yönetme sorunuyla ilk kez Ocak 2011'de karşılaştım. Daha sonra işletim sistemini (Windows 7) yeniden yükleyerek bu sinir bozucu "yardımcıdan" kurtulmayı başardım. Ancak artık her şey çok daha havalı hale geldi. Bugün BENİM bilgisayarım bana onu yönetmek için erişim haklarımın olmadığını söylüyor 🙁 örneğin, bugünden itibaren, bir vidayı biçimlendirme girişimine yanıt olarak bilgisayar bana şunu söylüyor: "Erişim reddedildi: yetersiz ayrıcalıklar. Bu araç şu şekilde çalıştırılmalıdır: yükseltilmiş haklar” Üstelik Yönetici olarak giriş yaptım. Bilinen güvenlik önlemleriyle ilgili her zaman kesinlikle TÜM önlemleri aldığımı kesinlikle söylemeye cesaret ediyorum! Yani: İnternet, şifresi olan bir yönlendirici aracılığıyla bağlanır; lisanslı yedisi tüm koruma şemaları için yapılandırılmıştır (maksimum koruma düzeyi); lisanslı Kaspersky de maksimuma yapılandırıldı. Tüm programlarda her zaman tüm güncellemeleri ve genel olarak İnternet erişimini kapattım; Yönetici hesabını kullanmıyorum; Her zaman bir kullanıcı (ikinci hesap) altında çalışıyorum; her iki hesap da önemsiz şifrelere sahip... Ancak şimdi yine tam uzaktan yönetime sahibim.

Soru: Bu “yardımcılar” nasıl bulunur? Gelecekte cesaret kırıcı olacak şekilde nasıl cezalandırılır? Bunun aslında mahremiyetin ihlali, ceza gerektiren bir suç olduğu nasıl kanıtlanır?

Ve sadece... Ne önerirsin?

Kaspersky Internet Security (KIS 2012). Aslında bir sonraki deneme de burada başladı... KIS2012'yi (tabii ki lisanslı) kurmak için KIS2011'i yıkmaya çalıştığımda bilgisayarım böyle haklara sahip olmadığımı söyledi :)

Yönetici altında beni başlatmayı hiç reddetti, "Grup İlkesi İstemcisi" hizmetinin oturum açmamı engellediğini söyledi... Sağlayıcıya sorduğum sinir bozucu sorularıma yanıt olarak böyle bir şeyin olmadığı yanıtı geldi. ..

Yönetici haklarına sahip olmayan bir kullanıcı, sistem kayıt defterinde değişiklik yapan uygulamaları yükleyemez.

Mantık, klasörler ve dosyalara erişim hakları da vardır. Erişim haklarıyla ilgili yerleşik yardıma bakın (sahibin, bir kullanıcıya veya kullanıcı gruplarına hak verme hakkı vardır).

Sağlayıcı soruma tam olarak yanıt vermedi: Bilgisayarımın bu kullanıcıları KİM?

Kullanıcı grubunu, uzaktan kontrolün mevcut olduğu açıkça anlaşılan yerleşik yardımdan taradım.

Durumunuzu anlattığım programcı Irina açıkladı. yedinin mutlak bir yöneticisi yoktur: yöneticinin her eylem için kendi hakları vardır. Maksimum miktar, lisanslı yazılımı yükleyen kişi içindir. Tavsiye: koruma seviyesini düşürün.

Yardımcı olup olmayacağını bilmiyorum)

Linux'u kurdum.

Teorik olarak yedide ANA olduğumu biliyorum :)

AMA bilgisayarlarım uzaktan kontrol edildiği için haklarımı kendilerine gasp edenler var.

Bu yüzden merak ediyorum: bunu nasıl kanıtlayabilirim? ve nerede? bir daha böyle bir şey yaşanmasın diye.

Çözüm

Irina, bu alanda köklü bir kuruluştan gelen bir uzmanın, uzaktan bilgisayar yönetiminin gerçekleştiğine dair bir sonuca ihtiyacın var.

Birisi IP adresinizi veya PC adınızı biliyorsa, elbette şifrelerinizin saldırıya uğradığını varsayabilirsiniz.

Rusya Federasyonu Ceza Kanunu'nun 272. Maddesi Bilgisayar bilgilerine yasa dışı erişim:

1. Yasalarla korunan bilgisayar bilgilerine, yani bilgisayar ortamındaki, elektronik bir bilgisayardaki (bilgisayar), bilgisayar sistemindeki veya bunların ağındaki bilgilere yasa dışı erişim; eğer bu eylem, bilgilerin imha edilmesini, engellenmesini, değiştirilmesini veya kopyalanmasını, kesintiye uğramasını gerektiriyorsa. bilgisayarın, sistem bilgisayarlarının veya bunların ağlarının çalışması, -

iki ila beş ay süreyle aylık asgari ücretin iki yüz ila beş yüz katı tutarında veya hükümlünün ücreti veya diğer gelirleri tutarında para cezası veya iki ila beş ay süreyle ıslah çalışması ile cezalandırılır. altı aydan bir yıla kadar hapis veya iki yıla kadar hapis cezasıyla cezalandırılır.

2. Bir grup kişi tarafından önceden komplo kurarak veya organize bir grup tarafından veya resmi konumunu kullanan ve ayrıca bir bilgisayara, bilgisayar sistemine veya bunların ağına erişimi olan bir kişi tarafından işlenen aynı eylem, para cezasıyla cezalandırılır. asgari ücretin beş yüz ila sekiz yüz katı tutarında veya hükümlünün maaşı veya diğer gelirleri tutarında beş ila sekiz ay süreyle veya bir ila iki yıl süreyle ıslah çalışması veya tutukluluk. üç yıldan altı aya kadar hapis veya beş yıla kadar hapis cezası.

ÇOK TEŞEKKÜRLER!!!

Ne yazık ki zor olacak... ama deneyeceğim.

... Novosib'in en büyük sağlayıcıları bunu yapıyor. İlk kez Sibirtelecom'dan Webstream'de rastladım (o zaman)... ve şimdi Novotelecom (Elektronik Şehir). Bunu yapmadıklarını yazmalarına rağmen, AMA tüm davranışları (belirli sorulara cevap vermeden benimle sohbet etmeleri) tam tersini gösteriyor.

Ben sadece var olmayan bir hız için STK ile kafa yoruyordum. Ve depolama alanı YEREL BİLGİSAYARDA OLMAYAN "kart alanına" girdim! ve iddianın doğrulanmasıyla sonuçlanan bağımsız araştırmama başladım.

Tam da arkadaşımın 100 binden fazla ruble kaybetmesiydi. Alfa tıklama yoluyla çeviri yaptığımda, bu şüpheleri bir kenara bırakmadım, ancak bunu mantıklı bir sonuca ulaştırmaya karar verdim.

Çocuklarım (23 yaşında bir kız ve annesi) bilgisayarlarından e-cüzdan kullanıyor. AMA hiç kimse ASLA diğer bilgisayarlardan (benim ve kocamın) cüzdan oluşturmadı. Tüm bilgisayarlarımız yönlendiricide bağımsızdır (dahası, her bilgisayarda farklı bir Windows kuruludur); iskeleyi kullanmaya atfedilmemek için onları kasıtlı olarak dahili bir ağda birleştirmedim :)

Irina, Rusya Federasyonu Ceza Kanunu'nun 137. Maddesine de dikkat etmeni tavsiye ederim

Gizlilik ihlali

1. Bir kişinin özel hayatına ilişkin, onun kişisel veya aile sırrını oluşturan bilgilerin, rızası olmadan yasa dışı toplanması veya yayılması veya bu bilgilerin kamuya açık bir konuşmada, kamuya açık bir eserde veya medyada yayılması -

on sekiz aya kadar bir süre için iki yüz bin rubleye kadar para cezası veya mahkumun maaşı veya diğer geliri tutarında para cezası veya yüz yıla kadar zorunlu çalışma ile cezalandırılır. yirmi saatten yüz seksen saate kadar veya bir yıla kadar ıslah çalışması veya dört aya kadar tutuklama veya belirli pozisyonlarda bulunma hakkından yoksun bırakılarak iki yıla kadar hapis cezası veya Üç yıla kadar belirli faaliyetlerde bulunun.

2. Bir kişinin resmi görevini kullanarak işlediği aynı fiiller, -

yüz bin ila üç yüz bin ruble arasında para cezasıyla veya hükümlünün maaşı veya diğer geliri tutarında bir ila iki yıl süreyle para cezasıyla veya tutma hakkından yoksun bırakılarak cezalandırılır. iki yıldan beş yıla kadar belirli görevlerde bulunma veya belirli faaliyetlerde bulunma veya altı aya kadar tutuklama veya belirli görevlerde bulunma veya belirli görevlerde bulunma hakkından yoksun bırakılarak dört yıla kadar hapis cezası Beş yıla kadar bir süre için belirli faaliyetler.

Merhaba! Programcı bir arkadaşım, birinin bilgisayara sızmasının hiç de gerekli olmadığını söyledi. Bunu yapmayı tavsiye etti:

"1. Yönetici altındaki çeşitli compmgmt.msc (Başlat -> Çalıştır -> Compmgmt.msc) ve diğer benzer eklentiler aracılığıyla haklarla ilgili neler olduğunu anlayabilirsiniz.
2. Günlüklere ve grup politikalarına bakmanız gerekir
3. Standart araştırma yöntemleri yardımcı olmazsa yardımcı programları kullanırız

Merak, bildiğimiz gibi, değişmez bir insan kusurudur. Bu nedenle bugün bunun hakkında konuşacağız. Aynı soru bana defalarca soruldu: Ben etrafta yokken birisinin bilgisayarımı kullanıp kullanmadığını nasıl anlarım? Kullanıcılar en önemlisi, bilgisayarın veya dizüstü bilgisayarın açılma kayıtları da dahil olmak üzere, bilgisayarın çalışmasını kaydeden bir günlüğe sahip olup olmadığıyla ilgilenmektedir. Sanırım bu soruyu kendinize sormamış olsanız bile, siz yokken bilgisayarın kullanılıp kullanılmadığını ve üzerinde tam olarak ne yapıldığını nasıl kontrol edebileceğinizle de ilgilenmeye başladınız.

Bu soruyu kesin olarak cevaplamak için bu konuyla ilgili bir makalenin tamamını yazmaya karar verdim. Bilgisayar açılır açılmaz "log"a kayıt işlemi başlar. Bilgisayarda yapılan tüm işlemler gösterilir. Daha bilimsel bir dille "olay günlüğü" kaydedilir. Yapılan işlemlerin hem tarihi hem de saati olacaktır. Ayrıca, çalışan işletim sistemi işlemlerinin kaydı da tutulur.

Bilgisayarınızın açık olup olmadığını nasıl anlarsınız?

Bunu öğrenmek için olay günlüğünü açmanız gerekir. Bunu yapmak için "Başlat"a gidin ve arama çubuğuna "Olay Görüntüleyici" ifadesini girin. Bulunan dosyayı açın.



Açılan pencerede soldaki menüden “Win ​​Log”u bulmanız gerekiyordows” ve ardından “sistem”.

Bir tablo olacak olayların bir listesini göreceksiniz. İçinde olayın adını, bu olayın meydana geldiği saati ve tarihi bulacaksınız, ayrıca olay kodu ve kategorisi de burada görüntülenir.

Tabloya bakarak bilgisayarın ne zaman açıldığını ve ne zaman kapandığını göreceksiniz. Son gelişmeleri incelediğimde benim yokluğumda kimsenin bilgisayarı kullanmadığını fark ettim.


Aslında bu basit yöntem, bilgisayarınızın siz olmadan açılıp açılmadığını kolayca ve basit bir şekilde anlamanızı sağlayacaktır. Birisi bilgisayarınızı sizin bilginiz olmadan kullanıyorsa, hesabınız için bir şifre belirlemenizi öneririm, o zaman kesinlikle hiç kimse sizin bilginiz olmadan bilgisayarınızı kullanamaz. Bu kadar. Bizimle birlikte olduğun için teşekkür ederiz!

Alıntı:

Roman, korku filmlerini kopyalayıp yapıştırma...

Hmm, herkesin zaten bildiğini sanıyordum. Google'a inanmayanlar için en azından Absolute Software şirketine ve Computrace'e bakın.

İngilizce bilgisi zayıf olanlara ve/veya teknik detaylara kısaca değineceğim. Son yıllarda hasarın boyutu güvenliği sağlama maliyetinin kat kat üzerinde olan dizüstü bilgisayarların kaybolması/çalınması ile mücadele etmek amacıyla, ilk etapta bilgisayar üreticileri, biyo-yazarlar ve güvenlikten sorumlu yetkililer arasında bir anlaşma imzalandı. uzaktan kumanda sistemi bilgisayarının istemci kısmının BIOS'una yeni sistemlerin önceden kurulumu. Kurulan modül şirketler/biyoyazarlar/satın almacılar için ücretsizdir, ancak etkinleştirme yapılmadan sahibi modülün yeteneklerini kullanabilecektir. Bunu (etkinleştirme) gerçekleştirmek için, modülü geliştiren şirkete (bunlardan biri adı geçen Computrace'dir) belirli bir miktar ödemesi gerekecektir. Daha sonra, bilgisayarın kaybolması durumunda, bilgisayar ağa bağlanır bağlanmaz bilgisayar sahibi, şirkete ait bir yardımcı programı kullanarak bilgisayarına erişim sağlayabilir. Dilerseniz bilgisayarı iade etmeden önce verileri yok edebilir veya şifreleyebilirsiniz. İstihbarat teşkilatlarıyla yapılan aynı geniş anlaşmalar sayesinde, bir bilgisayarın konumunu belirlemek özellikle zor değil. Hala inanmayanlar, bu şirketlerin fiyat listelerini okuyabilirler; burada hükümlerden biri - dizüstü bilgisayarın ağda göründüğü andan itibaren 48 saat içinde dizüstü bilgisayarın iade edilmemesi durumunda ceza ödenmesi ( cezanın süresi ve miktarı değişiklik gösterir, ancak yaklaşık olarak durum budur - birkaç gün ve her dizüstü bilgisayar için yaklaşık 1000 $).

Çalışma prensipleri geliştirme şirketine göre değişir. En basit durumda, bu, Windows için oldukça dikkatli bir şekilde gizlenmiş bir casus yazılımdır (tanınmış antivirüslerin onu öldürmeye çalışmayacağı kadar gizlenmiştir - bu arada, sürekli güncellenmesi gerekir, çünkü yeni sürümlerle antivirüsler engellemeye başlar) onların eylemi). Bu tür şeyler ucuzdur, ancak Windows'un ilkel bir yeniden kurulumuyla kolayca etkisiz hale getirilebilir. Ayrıca, bunların OS Linux/MAC'de tanım gereği çalışamaz oldukları da açıktır.
Gelişmiş sistemlerde her şey çok daha karmaşıktır. Modül BIOS'un kendisinde bulunur (önceden yüklenmiş Windows'ta değil) ve bu nedenle Windows'u biçimlendirmek/yeniden düzenlemek, fiziksel olarak farklı bir sabit sürücüye bile zarar vermez. Üstelik SMM aracılığıyla çalışan en gelişmiş sürümler, işletim sistemi türüne bağlı değildir ve Linux ve MAC OS'de eşit derecede iyi çalışacaktır.

Ek olarak, BIOS ile değil EFI ile donatılmış modern sistemler, küresel ağa fiziksel olarak bağlandığında kapatılan bir bilgisayarı bile kontrol etmenize olanak tanır (yani, LAN konektörü dizüstü bilgisayardan çıkarılmaz ve orada İnternete fiziksel bir bağlantı). Bu cümleyi okuduktan sonra çenesi düşenler - onları masadan alıyoruz, kötü bir gülümsemeye yakalananlar - aniden aşağı iniyoruz ve IPAT teknolojilerinin özünü okuyup anladığımız gizli intel.com sitesine gidiyoruz. (Intel Platform Yönetim Teknolojisi). Okuyamayacak kadar tembel olanlar veya çok net olmayanlar için kısaca şunu söyleyeceğim: tamamen satır aralarında bile değil, giderek daha çok siyah beyaz, yukarıdakiler doğrulandı. Aslında Intel'in BIOS'un yerine EFI biçiminde iyi bilinen ancak az anlaşılan bir "özelliği" tanıtması, her anlamda uygun olan bu tür bir teknolojiyi satmasının temel koşuludur.

Özetle bu yazının başlığında “bu olabilir mi, olamaz mı?” sorusu yer almadı. Biz bunu geçtik, çok uzun bir aşamayı geçtik. Tek soru şu; kim?

not: Ankete dönüştürülebilir mi? "Bilgisayarınızı kim kontrol ediyor?" Seçenekler:
- NSA
-UIBGSHNOAK
- Pek anlayamıyorum, bu yüzden ben ve eşim sanıyordum. Yine de hayır - hala çocuklar ve bir komşu. Bazen internet için para verdiğimiz garip soyadı Odmin olan kötü niyetli bir bilgisayar korsanı.
- Korunuyorum - Bilgisayarım yok. (Bu gerçekten güzel bir şaka)
- Uzaylılar.

p.s.p.s. Bir yandan Patriot'ları hayal kırıklığına uğratmak zorundayım; Rusya FSB'si ve Belarus Devlet Merkezi İstihbarat Teşkilatı'nın bu tür araçları yok. Öte yandan bu şekilde vergi zulmünün (en azından şimdilik ama yakın zamanda değil) henüz bir tehdit olmadığını duyduğuma sevindim. Bu yüzden popüler sınıf arkadaşlarının arasından sıyrılıyorlar...

Fok
Konunun devamı:
internet

Windows'ta Kullanıcı Hesabı Denetimi'nin nasıl etkinleştirileceği veya devre dışı bırakılacağı sorusunu yanıtlamak için bunun ne olduğunu anlamanız gerekir. UAC, işletim sisteminin bir güvenlik seçeneğidir...