Jak sprawdzić, czy ktoś węszył na twoim komputerze: 4 sposoby

Jak sprawdzić, czy ktoś węszył na twoim komputerze: 4 sposoby

Czy ktoś potajemnie korzystał z Twojego komputera? Na co oni patrzyli? Twój laptop nie jest tam, gdzie wyszedłeś. Na twoim biurku panuje bałagan. Prawie wszystko, co robisz, pozostawia jakiś ślad na komputerze. Musisz tylko wiedzieć, dokąd się udać, aby znaleźć te dowody.





Wiedza, od czego zacząć, może drastycznie skrócić czas potrzebny na znalezienie sprawcy. Oto jak możesz stwierdzić, czy ktoś był na Twoim komputerze bez Twojej zgody.





1. Jak sprawdzić, jakie pliki zostały otwarte na twoim komputerze?

Powinieneś już wiedzieć, jak patrzeć na ostatnio otwierane pliki. Sprawdzając to, możesz sprawdzić, czy ktoś inny uzyskał dostęp do jakichkolwiek treści bez Twojej wiedzy.





System Windows wprowadził to jako łatwy sposób na powrót do tego, nad czym pracujesz lub na co patrzysz. Jest to szczególnie przydatne, jeśli dodajesz załącznik do wiadomości e-mail lub przesyłasz do bloga. Ale możesz również użyć tej funkcji, aby sprawdzić, czy ktoś inny ma dostęp do Twoich plików.

Po prostu przejdź do Eksploratora plików, otwierając Dokumenty, Ten komputer lub naciskając Klawisz Windows + E . W lewym górnym rogu menu kliknij Szybki dostęp . Będziesz mógł zobaczyć, co zostało otwarte, więc poszukaj wszystkiego, do czego sam nie miałeś dostępu.



Podobnie oferują komputery Mac sposoby otwierania ostatnio otwieranych plików , w tym poprzez listy Ostatnie elementy i Ostatnie foldery.

Alternatywnie możesz sprawdzić pliki otwarte w poszczególnych aplikacjach. Jeśli uważasz, że ktoś podsłuchiwał twoją prezentację PowerPoint, sprawdź Ostatni w tym programie.





2. Jak sprawdzić ostatnio zmodyfikowane pliki?

Każdy może usunąć ostatnią aktywność z Twojego komputera. Wystarczy kliknąć lewym przyciskiem myszy Szybki dostęp > Opcje > Wyczyść historię Eksploratora plików . Jeśli Twoja ostatnia aktywność została usunięta, jest to przynajmniej znak, że ktoś korzystał z Twojego komputera.

Ale jak możesz stwierdzić, jakie foldery otworzyli?





Wróć do Przeglądarka plików następnie wpisz „datemodified:” w polu wyszukiwania w prawym górnym rogu. Możesz zawęzić zakres dat, otwierając menu rozwijane pod Data modyfikacji , znajdujący się w lewym górnym rogu okna. Kliknięcie Dziś będzie najbardziej przydatne, ale możesz też cofnąć się o cały rok.

Zobaczysz listę plików, do których uzyskano dostęp — o ile coś zostało zmienione. Miejmy nadzieję, że masz szczęście, że Twój komputer automatycznie zapisał przedmiot, gdy szpieg był w pracy. Sprawdź podane godziny i zawęź czas, gdy nie było Cię przy urządzeniu.

3. Sprawdź historię przeglądarki

Wszyscy wiedzą, że możesz łatwo usunąć historię przeglądania . Ale jeśli ktoś używał twojego komputera w pośpiechu, mógł zapomnieć o tym kroku.

Google Chrome ma największy udział w rynku, więc najprawdopodobniej używał go ten, kto korzystał z Twojego komputera. Kliknij pionową elipsę w prawym górnym rogu Historia i zobacz, czy coś jest nie tak.

Nie wykluczaj jednak innych przeglądarek. Jeśli Twój komputer ma Edge, przejdź do wielokropka Historia . Użytkownicy Firefoksa powinni kliknąć menu, a następnie Historia > Pokaż całą historię .

4. Jak uzyskać dostęp do zdarzeń logowania w systemie Windows 10?

Chcesz wiedzieć, czy ktoś inny uzyskał dostęp do twojego komputera, ale proste metody nie przyniosły jeszcze owoców. Na szczęście możesz zagłębić się w swój komputer, aby uzyskać dalsze dowody.

System Windows 10 Home automatycznie kontroluje zdarzenia logowania — co oznacza, że ​​rejestruje każde logowanie do urządzenia. Jak więc to sprawdzić? A kiedy już znajdziesz dziennik, jak możesz zinterpretować z niego jakiekolwiek znaczenie?

Wyszukaj „Przeglądarka zdarzeń” i kliknij aplikację. Iść do Dziennik systemu Windows > Bezpieczeństwo . Zobaczysz długą listę czynności, z których większość nie będzie miała dla Ciebie większego sensu, chyba że dobrze znasz kody identyfikatorów Windows.

Jedyny, na który należy zwrócić uwagę, to „4624”, który jest rejestrowany jako „Logon”. „4672” oznacza „Logowanie specjalne”, które można zobaczyć w połączeniu z logowaniem standardowym. Oznacza to logowanie administracyjne. „4634” pojawi się na liście, gdy konto wyloguje się z komputera.

Wykrycie tych kodów może być trudne, ale możesz je zawęzić, używając Odnaleźć... w menu Czynności po prawej stronie.

Jeśli znasz czas, w którym nie było Cię przy komputerze, możesz przewinąć dziennik lub użyć filtrów. Iść do Akcje > Filtruj bieżący dziennik następnie użyj menu rozwijanego pod Zalogowany .

Kliknij dowolny dziennik, aby dowiedzieć się więcej szczegółów, w tym konta, na które się logowano. Jest to przydatne, jeśli uważasz, że ktoś używał Twojego komputera, ale nie systemu.

Jak włączyć audyt logowania w systemie Windows 10 Pro?

Domowa wersja systemu Windows 10 domyślnie kontroluje logowanie. Jednak wersja Pro może wymagać trochę majsterkowania.

Uzyskaj dostęp do Edytora zasad grupy, wyszukując „gpedit”. Następnie przejdź do Konfiguracja komputera > Ustawienia systemu Windows > Ustawienia zabezpieczeń > Zasady lokalne > Zasady audytu > Audyty logowania .

Musisz wybrać Powodzenie oraz Niepowodzenie aby rejestrował udane i nieudane próby logowania.

Po wykonaniu tej czynności możesz sprawdzić audyty w celu wykorzystania ich w przyszłości, używając wyżej wymieniona metoda za pośrednictwem Podglądu zdarzeń .

Jak powstrzymać innych przed korzystaniem z komputera?

Jak możesz uniemożliwić innym dostęp do twojego komputera? Po pierwsze, możesz zapytać się . Możesz zostać zapytany, dlaczego ci to przeszkadza, ale jeśli jest to twoja własność, masz do tego prawo.

Najważniejszą rzeczą jest stworzenie silnego hasła do swojego konta. Upewnij się, że nie jest to przewidywalne. Nigdzie tego nie zapisuj. A kiedy odchodzisz od biurka, naciśnij Klawisz Windows + L . To jeden z najlepszych sposobów na zablokowanie komputera i upewnienie się, że nikt nie będzie mógł podglądać twoich działań.

zobacz kto Cię nie obserwuje na instagramie

Źródło obrazu: undrey/ Depositphotos

Udział Udział Ćwierkać E-mail 5 sposobów na zhakowanie komputera offline

Niektórzy uważają, że przełączenie komputera w tryb offline uniemożliwia hakowanie. Te ataki offline na komputery PC pokazują, że nie jest to tak bezpieczne, jak sobie wyobrażasz.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo komputera
  • Prywatność komputera
  • Wskazówki dotyczące bezpieczeństwa
  • Wskazówki dotyczące prywatności
O autorze Filip Bates(273 opublikowane artykuły)

Kiedy nie ogląda telewizji, nie czyta książek i komiksów Marvela, słucha The Killers i ma obsesję na punkcie pomysłów na scenariusz, Philip Bates udaje, że jest niezależnym pisarzem. Lubi zbierać wszystko.

Więcej od Philipa Batesa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować