Qualcuno ha usato il tuo PC? 3 modi per controllare
La tastiera è fuori posto. Qualcuno ha lasciato delle briciole di cibo sulla tua scrivania. Il monitor è inclinato con un'angolazione diversa. Sai che qualcuno ha usato il tuo computer, ma non hai prove per inchiodare il colpevole. O tu?
La verità è che la persona che ha usato il computer non ha lasciato solo briciole di prove sulla tua scrivania, ma probabilmente ha anche lasciato briciole di prove sul computer stesso, senza nemmeno rendersene conto. Indipendentemente da ciò che qualcuno potrebbe aver fatto sul tuo PC, il fatto è che quasi tutto ciò che fai lascia una traccia su un computer. Hai solo bisogno di sapere dove andare per trovare quella prova.
Alcune delle cose che possono lasciare tracce includono il riavvio di un computer, il tentativo e il mancato accesso al tuo account Windows, l'avvio di applicazioni, la navigazione in Internet, l'apertura di file e altro. In questo articolo, ti mostrerò tutti i primi posti che dovresti controllare immediatamente se sospetti che qualcuno stia usando il tuo computer Per catturare un ficcanaso: come sapere se qualcuno è stato sul tuo computer per catturare un ficcanaso: come Per sapere se qualcuno è stato sul tuo computer Leggi di più dietro la schiena, senza il tuo permesso.
Scoprire le briciole di pane
Se vuoi diventare un investigatore del computer per scoprire chi ha usato il tuo PC, dovrai usare una logica generale quando pensi a dove vuoi controllare prima. Ci sono molti punti nel tuo computer che puoi cercare, quindi prima devi partire da posizioni più logiche e più probabili.
Ad esempio, se hai un compagno di stanza che è un giocatore accanito, e sospetti che stiano usando il tuo PC per giocare, probabilmente vorrai dare un'occhiata ai file di registro dell'applicazione Windows (che ti mostrerò qui di seguito) ). Oppure, se stavi usando il tuo laptop in un luogo pubblico e sospetti che uno dei tuoi amici abbia usato il tuo computer per navigare brevemente su Internet, allora vorrai andare dopo i log di Internet per confermarlo. Sapere - o sospettare - da dove cominciare può ridurre drasticamente il tempo che ci vorrà per confermare i propri sospetti.
Controlla i registri di Windows
Uno strumento presente nella catena di strumenti di ogni analista IT sta controllando i registri di Windows per vedere cosa è andato storto su un server o perché un PC continua a bloccarsi in un punto specifico durante l'avvio. I registri di Windows possono fornire molte informazioni su ciò che il computer sta tentando di fare e sul perché non funziona. La cosa bella è che contiene anche molti dati informativi anche quando le cose non vanno male. Puoi accedervi andando al Pannello di controllo, andando su Strumenti di amministrazione e selezionando Gestione computer.
Una volta che sei lì, fai clic sul Visualizzatore eventi nella barra di navigazione a sinistra e vedrai una cartella per i registri di Windows. Espandi la cartella e vedrai le diverse categorie per i registri di Windows con cui devi lavorare.
Una delle scelte più utili qui è il registro di sicurezza. Questo ti mostrerà ogni volta che qualcuno tenta di disconnettersi da o nel tuo account di Windows, o se semplicemente riavviato il computer durante un periodo di tempo in cui sei sicuro al 100% che non stavi usando il tuo computer.
Passando al setaccio il registro dell'applicazione, scoprirai che ci sono molte informazioni inutili che in realtà non significano molto per l'utente medio. Tuttavia, se esaminate attentamente il periodo di tempo in cui sapete di aver lasciato il computer incustodito, potreste incappare in un indizio, per farvi sapere quale applicazione era in esecuzione sul computer, come nell'esempio seguente in cui l'utente ha lanciato la ricerca di Windows. strumento.
I registri di Windows possono essere molto perspicaci. Se sei fortunato, ti imbatterai in qualcosa che dimostra chiaramente che qualcuno stava scherzando con il tuo PC mentre eri fuori. È difficile per chiunque discutere con la data e l'ora sul registro delle attività.
File recenti
In un articolo qualche tempo fa, Tim ha descritto alcuni modi per capire se qualcuno ha usato il tuo computer, e un metodo che ha menzionato vale la pena ripeterlo qui. Controllare i file modificati di recente è uno dei modi più semplici per catturare qualcuno che usa il tuo computer senza permesso. Naturalmente, uno dei modi più rapidi per vedere quali file sono stati aperti da qualcuno sul tuo computer è controllare il file “Oggetti recenti” selezione nel menu Start di Windows.
Questo potrebbe funzionare se sei fortunato, ma se la persona è a conoscenza di tutti i computer, probabilmente hanno pensato di fare clic con il tasto destro del mouse “Oggetti recenti” e selezionare “Cancella elenco articoli recenti”, e tu sei sfortunato.
Beh, non del tutto sfortunato. Puoi ancora cercare i file modificati di recente, che potrebbero non mostrare i file che hanno aperto, ma se l'applicazione utilizzata ha scritto qualsiasi file di registro o di errore, o comunque modificato qualsiasi file sul tuo computer, sarai in grado per individuare quelli aprendo Esplora risorse, facendo clic sull'unità C: (Disco locale) e facendo clic nel campo di ricerca e selezionando “Data modificata”.
Una volta scelta una data, riceverai un elenco completo di tutti i file che sono stati modificati in quella data.
Come puoi vedere, le cartelle come Temp e Download avevano file modificati, quindi quelli potrebbero rivelarsi una miniera di informazioni su ciò che la persona aveva sul tuo computer mentre eri via. Basta setacciare quei file e identificare le applicazioni utilizzate per modificarli dalla colonna del tipo di file. Se sei fortunato, ti imbatterai in un documento, un file di registro o qualche altro dato datato esattamente quando eri lontano dal tuo computer.
Ovviamente, è ovvio che vorrai sempre dare una rapida occhiata ai log della cronologia per qualsiasi browser Internet che hai installato sul tuo PC.
Avere successo con questo richiederebbe che la furtivaggine che ha usato il tuo computer abbia completamente dimenticato di cancellare la cronologia del browser. Non molto probabile, ma non si sa mai. Puoi fortuna!
The Last Resort: crea un'attività pianificata
Un'ultima opzione, se non riesci a trovare una singola traccia di qualsiasi attività sul tuo PC mentre sei fuori, ma solo conoscere qualcuno sta scherzando, è quello di impostare un'attività pianificata che ti invia una email ogni volta che il computer esce dalla modalità di sospensione, o quando si avvia per la prima volta.
Per fare questo, basta andare in attività pianificate e creare una nuova attività. Nella scheda Generale, assicurati di impostare l'attività da eseguire indipendentemente dal fatto che un utente abbia effettuato l'accesso.
Sotto il tag trigger viene indicato l'Orario dell'attività quando si esegue questa particolare attività. Nel “Inizia il compito” campo, ti verrà voglia di cambiarlo “Con un programma” a qualcosa di simile “All'avvio” o “Sblocco workstation”.
Se nessuna di queste opzioni è sufficiente per te, puoi essere più specifico quando vuoi attivare la tua email selezionando “Su un evento” dall'elenco, quindi selezionando l'applicazione o l'evento di sistema che si desidera utilizzare per attivare la notifica che qualcuno sta utilizzando il computer.
Per trovare applicazioni specifiche anziché solo eventi di sistema, dovrai selezionare “Applicazione” da questa lista più lunga, e quindi scegliere l'applicazione dal “fonte” elenco.
Per l'ID evento da monitorare, dovrai trovare l'ID evento elencato nel registro dell'applicazione (come ti ho mostrato in precedenza in questo articolo) oppure puoi cercare ID evento di Windows su diversi siti in rete.
Per la scheda Azione, è possibile inviare un comando Blat, che invierà un'e-mail. Qualcosa di simile a:
"C: \ temp \ blat \ Blat"
Con i seguenti parametri:
"-body Qualcuno sta usando il tuo computer! -a [email protected] -subject Computer Access Alert!"
Se non hai installato Blat sul tuo computer e non puoi ancora inviare questi comandi, assicurati di controllare il nostro articolo di installazione di Blat. Invia con facilità email a riga di comando con Blat Invia facilmente email a riga di comando con Blat Blat. Non esattamente la parola che intendi sarebbe il nome di uno strumento che puoi utilizzare per inviare e-mail a chiunque nel mondo, da qualsiasi applicazione o software che tu ... Leggi di più e falla impostare sul tuo PC in modo da poter inviare queste e-mail tramite la riga di comando.
Un'altra cosa che puoi fare se non hai il tempo o la pazienza per impostare qualcosa da te, è installare un software come iSpy, uno strumento che può monitorare l'uso del computer Come tenere traccia di ciò che gli altri fanno sul tuo computer con iSpy Come tenere traccia di ciò Altri sul tuo computer con iSpy Sei mai stato in una situazione in cui sospetti che qualcuno stia usando il tuo computer, ma non sei sicuro di chi lo sta facendo e cosa stanno effettivamente facendo quando hanno effettuato l'accesso? Questo ... Leggi di più e cattura automaticamente gli screenshot.
Hai altri suggerimenti e trucchi che usi per monitorare quando qualcuno sta facendo casino sul tuo computer? Che cosa hai fatto per catturare il colpevole? Condividi i tuoi pensieri ed esperienze nella sezione commenti qui sotto!
Credito fotografico: Mirino Thru Mikes tramite photopin cc
Scopri di più su: Monitor di sistema.