Dikush po kontrollon kompjuterin tim, çfarë duhet të bëj? Kush e kontrollon kompjuterin tuaj? Të njëjtat vepra të kryera nga një person duke shfrytëzuar pozitën e tij zyrtare

Është mjaft e bezdisshme kur dikush fiton akses të paautorizuar në kompjuterin tuaj. Nëse mendoni se kompjuteri juaj është hakuar, shkëputeni atë nga interneti. Më pas gjeni dobësitë që sulmuesi ka shfrytëzuar për të depërtuar në sistem dhe për t'i rregulluar ato. Më pas ndërmerrni hapa për të shmangur ndërhyrje të ngjashme në të ardhmen.

Hapat

Pjesa 1

Bllokimi i aksesit të paautorizuar

    Mbani në mend se kompjuteri juaj mund të ndizet automatikisht për të instaluar përditësime. Shumica e versioneve më të fundit të sistemeve operative përditësohen automatikisht; Si rregull, kjo ndodh natën kur askush nuk e përdor kompjuterin. Nëse kompjuteri juaj ndizet pa dijeninë tuaj (d.m.th., kur nuk e përdorni), ka shumë të ngjarë të zgjohet nga modaliteti i gjumit për të instaluar përditësime.

    • Një sulmues mund të fitojë qasje në distancë në kompjuter, por kjo nuk ka gjasa. Por mund të merren disa masa për të parandaluar vetë tentativën e ndërhyrjes.
  1. Shikoni për shenja të dukshme të aksesit në distancë. Nëse kursori lëviz, programet hapen dhe skedarët fshihen pa pjesëmarrjen tuaj, dikush ka fituar akses në kompjuter. Në këtë rast, fikni kompjuterin dhe shkëputni kabllon Ethernet.

    • Nëse gjeni programe të panjohura ose shpejtësia e lidhjes tuaj në internet ka rënë, kjo nuk do të thotë se kompjuteri juaj është hakuar.
    • Shumë programe që përditësohen hapin automatikisht dritare pop-up gjatë procesit të përditësimit.
  2. Shkëputni kompjuterin tuaj nga interneti. Bëni këtë nëse mendoni se kompjuteri juaj është hakuar. Shkëputni kompjuterin tuaj jo vetëm nga Interneti, por edhe nga rrjeti lokal për të parandaluar hyrjen e paautorizuar në kompjuterë të tjerë.

    • Fikni routerin tuaj me valë dhe shkëputni kabllon Ethernet nga kompjuteri juaj.
  3. Hapni menaxherin e detyrave ose monitorin e sistemit. Duke përdorur këto shërbime, mund të përcaktoni proceset aktive.

    • Në Windows, shtypni Ctrl + ⇧ Shift + Esc.
    • Në Mac OS, hapni dosjen Applications - Utilities dhe klikoni System Monitor.
  4. Në listën e programeve të ekzekutuara, gjeni programet për qasje në distancë. Shikoni gjithashtu në këtë listë për ndonjë program të panjohur ose të dyshimtë. Programet e mëposhtme janë programe të njohura të aksesit në distancë që instalohen pa dijeninë e përdoruesit.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC dhe TeamViewer
    • Kërkoni gjithashtu programe të panjohura ose të dyshimta. Nëse nuk e dini qëllimin e një procesi të caktuar aktiv, gjeni informacion në lidhje me të në internet.
  5. Ju lutemi vini re se ngarkesa e CPU-së është anormalisht e lartë. Shfaqet në Task Manager ose në System Monitor. Përdorimi i lartë i CPU-së është normal dhe nuk tregon një hakim kompjuteri, por nëse ndodh kur askush nuk e përdor kompjuterin, me shumë mundësi ka shumë procese që ekzekutohen në sfond, gjë që është shumë e dyshimtë. Mbani në mend se përdorimi i lartë i CPU-së ndodh gjatë përditësimeve të sistemit në sfond ose shkarkimeve të mëdha të skedarëve (që keni harruar).

    Skanoni sistemin tuaj me një program antivirus. Sigurohuni që të instaloni një antivirus ose mos e çaktivizoni Windows Defender. Hapni programin tuaj antivirus dhe kryeni një skanim të sistemit tuaj operativ. Një skanim i plotë do të zgjasë rreth një orë.

    • Nëse kompjuteri juaj nuk ka një antivirus, shkarkoni atë në një kompjuter tjetër dhe kopjoni atë në kompjuterin tuaj duke përdorur një disk USB. Instaloni një antivirus dhe skanoni sistemin.
  6. Fshini skedarët e gjetur nga antivirusi. Nëse antivirusi juaj zbulon malware, hiqeni atë ose dërgojeni në "karantinë" (kjo varet nga antivirusi); në këtë rast, programet e gjetura nuk do të dëmtojnë më kompjuterin.

    Shkarkoni dhe instaloni Malwarebytes Anti-Malware. Ky është një program që zbulon dhe neutralizon malware që nuk gjenden nga antivirusi. Malwarebytes Anti-Malware mund të shkarkohet falas nga malwarebytes.org.

    • Meqenëse kompjuteri juaj është shkëputur nga Interneti, shkarkoni Malwarebytes Anti-Malware në një kompjuter tjetër dhe kopjojeni atë në kompjuterin tuaj duke përdorur një disk USB.
  7. Skanoni sistemin tuaj me Anti-Malware. Skanimi i plotë do të zgjasë rreth 30 minuta. Është e mundur që Anti-Malware të zbulojë një program me qëllim të keq që po kontrollon kompjuterin tuaj.

    Dërgo malware të zbuluar në "karantinë". Në këtë rast, programet e gjetura nuk do të dëmtojnë më kompjuterin.

    Shkarkoni dhe ekzekutoni Malwarebytes Anti-Rootkit Beta. Ky program mund të shkarkohet falas nga malwarebytes.org/antirootkit/. Anti-Rootkit Beta zbulon dhe heq rootkits, të cilat janë programe me qëllim të keq që lejojnë një sulmues të fitojë një bazë në një sistem dhe të fshehë gjurmët e hyrjes. Një skanim i plotë i sistemit do të marrë pak kohë.

    Monitoroni sjelljen e kompjuterit tuaj pas heqjes së malware. Edhe nëse programi juaj antivirus dhe/ose Anti-Malware ka gjetur dhe hequr malware, monitoroni sjelljen e kompjuterit tuaj për të përcaktuar nëse ka malware të fshehur.

    Ndryshoni të gjitha fjalëkalimet. Nëse kompjuteri juaj është hakuar, sulmuesi ka shumë të ngjarë të ketë marrë fjalëkalimet tuaja duke përdorur një keylogger. Në këtë rast, ndryshoni fjalëkalimet për llogari të ndryshme. Mos përdorni të njëjtin fjalëkalim për shumë llogari.

    Dilni nga të gjitha llogaritë. Bëni këtë pasi të keni ndryshuar fjalëkalimet. Dilni nga llogaritë tuaja në të gjitha pajisjet në të cilat përdorni këto llogari. Në këtë rast, sulmuesi nuk do të jetë në gjendje të përdorë fjalëkalimet e vjetra.

    Riinstaloni sistemin operativ nëse nuk jeni në gjendje të bllokoni aksesin e paautorizuar në kompjuterin tuaj. Kjo është mënyra e vetme e besueshme për të parandaluar ndërhyrjen dhe për të hequr qafe të gjithë skedarët me qëllim të keq. Përpara se të riinstaloni sistemin, krijoni një kopje rezervë të të dhënave të rëndësishme, pasi gjatë procesit të riinstalimit të sistemit, të gjitha informacionet do të fshihen.

    • Kur rezervoni të dhënat tuaja, skanoni çdo skedar sepse ekziston rreziku që skedarët e vjetër të çojnë në infektimin e sistemit të riinstaluar.
    • Lexoni për më shumë informacion se si të riinstaloni sistemin tuaj Windows ose Mac OS.

    Pjesa 2

    Parandalimi i aksesit të paautorizuar
    1. Vendosni përditësimet automatike të programit tuaj antivirus. Një antivirus modern zbulon malware përpara se të arrijë në kompjuterin tuaj. Windows vjen i para-instaluar me Windows Defender, i cili është një antivirus i mirë që funksionon dhe përditësohet në sfond. Ju gjithashtu mund të shkarkoni një antivirus të shkëlqyer dhe falas si BitDefender, Avast! ose AVG. Mos harroni se mund të instaloni vetëm një program antivirus në kompjuterin tuaj.

      • Lexoni për më shumë informacion se si të aktivizoni Windows Defender.
      • Lexoni për më shumë informacion se si të instaloni një program antivirus (kjo do të çaktivizojë automatikisht Windows Defender).
    2. Vendosni murin tuaj të zjarrit. Nëse nuk zotëroni serverin ose përdorni softuer të qasjes në distancë, nuk ka nevojë t'i mbani portet të hapura. Shumica e programeve që kërkojnë porte të hapura përdorin protokollin UPnP, që do të thotë se portet hapen dhe mbyllen sipas nevojës. Portet e hapura vazhdimisht janë dobësia kryesore e sistemit.

      • Lexoni dhe më pas kontrolloni nëse të gjitha portet janë të mbyllura (përveç nëse jeni pronari i serverit).
    3. Jini të kujdesshëm me bashkëngjitjet e postës elektronike. Ato janë mënyra më popullore për të përhapur viruse dhe malware. Hapni bashkëngjitjet e letrave nga njerëzit që njihni, dhe madje edhe atëherë është më mirë të kontaktoni dërguesin dhe të zbuloni nëse ai dërgoi ndonjë bashkëngjitje. Nëse kompjuteri i dërguesit është i infektuar, atëherë malware do të dërgohet pa dijeninë e tij.

      Vendosni fjalëkalime të forta.Çdo llogari ose program i mbrojtur duhet të ketë një fjalëkalim unik dhe të fortë. Në këtë rast, një sulmues nuk do të jetë në gjendje të përdorë fjalëkalimin e një llogarie për të hakuar një tjetër. Gjeni informacion në internet se si të përdorni një menaxher fjalëkalimi.

    4. Mos përdorni rrjete pa tel falas. Rrjete të tilla janë të pasigurta sepse nuk keni asnjë mënyrë për të ditur nëse dikush po monitoron trafikun tuaj në hyrje dhe në dalje. Duke monitoruar trafikun, një sulmues mund të fitojë akses në shfletuesin ose në procese më të rëndësishme. Për të mbrojtur sistemin tuaj gjatë lidhjes me një rrjet pa tel falas, përdorni një shërbim VPN që kodon trafikun.

      • Lexoni

Problem

Për herë të parë u ndesha me problemin e menaxhimit nga distanca të kompjuterëve të mi në shtëpi në janar 2011. Më pas arrita të shpëtoj nga ky "ndihmues" i bezdisshëm duke riinstaluar sistemin operativ (Windows 7). Sidoqoftë, tani gjithçka është bërë shumë më e ftohtë. Sot kompjuteri im më thotë se nuk kam të drejta aksesi për ta menaxhuar atë 🙁, për shembull, nga sot, në përgjigje të një përpjekjeje për të formatuar një vidë, kompjuteri më thotë: "Qasja u refuzua: privilegje të pamjaftueshme duhet të ekzekutohet me këtë mjet të drejta të ngritura” Për më tepër, që jam regjistruar si Administrator. Unë patjetër guxoj të them se gjithmonë marr absolutisht TË GJITHA masat paraprake në lidhje me masat e njohura të sigurisë! Domethënë: Interneti lidhet përmes një ruteri që ka një fjalëkalim; shtata e licencuar ishte konfiguruar për të gjitha skemat e mbrojtjes (niveli maksimal i mbrojtjes); Kaspersky i licencuar ishte gjithashtu i konfiguruar në maksimum. Në të gjitha programet, kam fikur gjithmonë të gjitha përditësimet dhe në përgjithësi aksesin në internet; Unë nuk jam duke përdorur llogarinë e Administratorit; Unë gjithmonë punoj nën një përdorues (llogari e dytë); të dyja llogaritë me fjalëkalime jo të parëndësishme... Megjithatë, tani përsëri kam administrim të plotë në distancë.

Pyetje: Si t'i gjeni këta "ndihmues"? Si të ndëshkoni në mënyrë që në të ardhmen të jetë dekurajuese? Si të vërtetohet se kjo është në të vërtetë një shkelje e privatësisë, një vepër penale?

Dhe vetëm... Çfarë rekomandoni?

Kaspersky Internet Security (KIS 2012). Në fakt, këtu filloi prova tjetër... kur u përpoqa të prishja KIS2011 për të instaluar KIS2012 (të licencuar, natyrisht), kompjuteri im tha që nuk kisha të drejta të tilla :)

nën Administrator, ai nuk pranoi të më niste fare, tha se shërbimi “Group Policy Client” më pengon të regjistrohem... Në përgjigje të pyetjeve të mia të bezdisshme drejtuar ofruesit, u mor përgjigja se nuk ka asgjë të tillë. ..

Një përdorues që nuk ka të drejta administratori nuk mund të instalojë aplikacione që bëjnë ndryshime në regjistrin e sistemit.

Ekzistojnë gjithashtu të drejta aksesi në logjikë, dosje dhe skedarë. Shikoni ndihmën e integruar për të drejtat e aksesit (pronari ka të drejtë t'i japë të drejta një përdoruesi ose grupi përdoruesish).

Ofruesi nuk iu përgjigj saktësisht pyetjes sime: KUSH janë këta përdorues të kompjuterit tim?

Kam ekzaminuar grupin e përdoruesve nga ndihma e integruar, nga e cila është e qartë se telekomanda është e pranishme.

Irina, programuesja të cilës i tregova për situatën tuaj, shpjegoi. se shtatë nuk ka një administrator absolut: administratori ka të drejtat e veta për çdo veprim. Maksimumi është për atë që ka instaluar softuerin e licencuar. Këshillë: ulni nivelin e mbrojtjes.

Nuk e di nëse do të ndihmojë apo jo)

Unë kam Linux të instaluar.

E di që në teori jam KRYESOR në të shtatën :)

POR për faktin se kompjuterët e mi kontrollohen nga distanca, ka njerëz që i kanë përvetësuar të drejtat e mia për veten e tyre.

Kështu që unë pyes veten: si ta vërtetojmë këtë? dhe ku? në mënyrë që diçka e tillë të mos ndodhë më kurrë.

Zgjidhje

Irina, ju duhet një përfundim nga një specialist nga një organizatë e mirë-krijuar në këtë fushë se po bëhet administrimi në distancë i PC.

Nëse dikush e di adresën tuaj IP ose emrin e kompjuterit tuaj, sigurisht që mund të supozoni se fjalëkalimet tuaja janë hakuar.

Neni 272 i Kodit Penal të Federatës Ruse Qasja e paligjshme në informacionin kompjuterik:

1. Akses i paligjshëm në informacionin kompjuterik të mbrojtur me ligj, pra informacion në media kompjuterike, në një kompjuter elektronik (kompjuter), në sistemin kompjuterik ose në rrjetin e tyre, nëse ky akt ka sjellë shkatërrimin, bllokimin, modifikimin ose kopjimin e informacionit, prishjen e funksionimi i kompjuterit, i sistemit kompjuterik ose i rrjeteve të tyre, -

dënohet me gjobë në shumën prej dyqind deri në pesëqindfishin e pagës minimale mujore ose në shumën e pagës ose të ardhurave të tjera të personit të dënuar për një periudhë prej dy deri në pesë muaj ose me punë korrektuese për një afat prej gjashtë muaj deri në një vit ose me burgim deri në dy vjet.

2. E njëjta vepër, e kryer nga një grup personash me komplot paraprak ose nga një grup i organizuar ose nga një person që përdor pozicionin e tij zyrtar, si dhe aksesi në një kompjuter, një sistem kompjuterik ose rrjetin e tyre, dënohet me gjobë. në masën pesëqind deri në tetëqindfishin e pagës minimale ose në shumën e pagës ose të ardhurave të tjera të personit të dënuar për një periudhë prej pesë deri në tetë muaj, ose punë korrektuese për një periudhë prej një deri në dy vjet, ose arrest për një afat prej tre deri në gjashtë muaj ose me burgim deri në pesë vjet.

FALEMINDERIT SHUME!!!

Fatkeqësisht, do të jetë e vështirë... por do të përpiqem.

... ofruesit më të mëdhenj të Novosib po e bëjnë këtë. E hasa për herë të parë në Webstream nga Sibirtelecom (atëherë) ... dhe tani është Novotelecom (Qyteti Elektronik). Edhe pse ata shkruan se nuk e bëjnë këtë, POR e gjithë sjellja e tyre (si më biseduan pa iu përgjigjur pyetjeve specifike) tregon të kundërtën.

Thjesht isha duke u përplasur me STK-në për shpejtësi që nuk ekzistonte. Dhe hyra në “hapësirën e kartës”... ruajtja e së cilës NUK GJENDET NË KOMPJ LOKALE! dhe fillova hetimin tim të pavarur, rezultati i të cilit ishte konfirmimi i pretendimit.

Ishte pikërisht sepse shoku im humbi më shumë se 100 mijë rubla. përkthimi me klik alfa, nuk i lashë mënjanë këto dyshime, por vendosa ta çoj në përfundimin e tij logjik.

Fëmijët e mi (një vajzë 23-vjeçare dhe nëna e saj) përdorin kuletat elektronike nga kompjuteri i tyre. POR askush KURRË nuk ka krijuar kuleta nga kompjuterë të tjerë (i imi dhe i burrit tim). Të gjithë kompjuterët tanë janë të pavarur (për më tepër, çdo PC ka një Windows të ndryshëm të instaluar) në ruter, unë nuk i kam kombinuar qëllimisht në një rrjet të brendshëm, në mënyrë që të mos më atribuohen përdorimit të skelës :)

Irina, ju rekomandoj që t'i kushtoni vëmendje edhe nenit 137 të Kodit Penal të Federatës Ruse

Shkelje e privatësisë

1. Mbledhja ose shpërndarja e paligjshme e informacionit për jetën private të një personi, që përbën sekretin e tij personal ose familjar, pa pëlqimin e tij, ose shpërndarja e këtij informacioni në një fjalim publik, një vepër të shfaqur publikisht ose në media -

dënohet me gjobë në shumën deri në dyqind mijë rubla ose në shumën e pagave ose të ardhurave të tjera të personit të dënuar për një periudhë deri në tetëmbëdhjetë muaj ose me punë të detyrueshme për një periudhë prej njëqind. njëzet deri në njëqind e tetëdhjetë orë, ose me punë korrigjuese për një afat deri në një vit, ose me arrest për një afat deri në katër muaj, ose me burgim deri në dy vjet me heqje të së drejtës për të mbajtur poste të caktuara ose angazhohen në aktivitete të caktuara deri në tre vjet.

2. Të njëjtat veprime të kryera nga një person duke shfrytëzuar pozitën e tij zyrtare, -

dënohet me gjobë në shumën nga njëqind mijë deri në treqind mijë rubla, ose në shumën e pagave ose të ardhurave të tjera të personit të dënuar për një periudhë prej një deri në dy vjet, ose me heqje të së drejtës për të mbajtur pozicione të caktuara ose të angazhohen në aktivitete të caktuara për një periudhë prej dy deri në pesë vjet, ose me arrestim për një afat deri në gjashtë muaj, ose me burgim për një afat deri në katër vjet me heqje të së drejtës për të mbajtur poste të caktuara ose për t'u angazhuar në aktivitete të caktuara për një afat deri në pesë vjet.

Përshëndetje! Një miku im programues tha se nuk është aspak e nevojshme që dikush të hyjë në kompjuter. Ai këshilloi ta bëni këtë:

"1. Ju mund të kuptoni se çfarë po ndodh me të drejtat nëpërmjet të ndryshme compmgmt.msc (Start -> Run -> Compmgmt.msc) dhe skedarë të tjerë të ngjashëm nën administratorin
2. Duhet të shikoni regjistrat dhe politikat e grupit
3. Nëse metodat standarde të kërkimit nuk ndihmojnë, ne përdorim shërbimet komunale

A po përdor dikush fshehurazi kompjuterin tuaj? Nuk ka problem.

Jeni kthyer në shtëpi dhe keni vënë re se kompjuteri juaj është disi jashtë pozicionit, monitori juaj është i kthyer ose ka thërrime në tryezë? A mendoni se gjatë kohës që ishit larg, dikush në shtëpi hyri në kompjuterin tuaj pa leje? Si mund të gjejmë prova për këto supozime?

Këtu do t'ju tregoj se si të identifikoni "infiltruesit e fshehtë", si dhe si të zbuloni se çfarë saktësisht po bënin ata në kompjuterin tuaj.

1. Kontrolloni historinë e shfletuesit tuaj

Kjo është mënyra më e lehtë dhe më e shpejtë për të zbuluar se dikush ka përdorur kompjuterin tuaj dhe ka hyrë në internet. Por të gjithë e kuptojnë shumë mirë se njerëzit e zgjuar fshijnë gjithmonë historinë e shfletuesit të tyre, veçanërisht nëse përdorin kompjuterin e dikujt tjetër.

Me shumë mundësi, i dyshuari juaj nuk është aq budalla sa të lërë gjurmë kaq të dukshme të pranisë së tij, apo jo? Por edhe këtu ka një kapje!

"Infiltrimi" mund të fshijë vetëm historinë e tij të shfletimit, ose mund ta fshijë atë së bashku me historinë tuaj të mëparshme. Nëse shkoni në shfletuesin tuaj dhe shihni një histori boshe, por e dini me siguri që nuk e keni fshirë vetë, atëherë kjo është shenja e parë që dikush po përdorte kompjuterin tuaj pa ju.

Nëse "spiuni" juaj nuk është aspak budalla, ai mund të përdorë një sesion privat të shfletuesit, në këtë rast gjithçka do të jetë mirë me historinë tuaj të shfletimit. Por edhe këtu mund të gjurmoni veprimet e tij duke përdorur shërbimin e Internetit OpenDNS, ky shërbim, natyrisht, paguhet dhe ju duhet ta lidhni atë paraprakisht, por për disa mund të jetë i domosdoshëm.

OpenDNS ju lejon të ruani çdo URL të vizituar nga rrjeti juaj i shtëpisë për një vit.

2. Kontrolloni regjistrat në kompjuterin tuaj

Dijeni se asnjë aktivitet në kompjuterin tuaj nuk kalon pa u vënë re. Çdo kompjuter ruan një listë të absolutisht të gjitha veprimeve që ka kryer. Dhe kjo veçori e mrekullueshme vjen shumë e dobishme kur bëhet fjalë për përdorimin e dyshuar të fshehtë të kompjuterit tuaj.

Përveç kësaj, regjistrat ruhen me një vulë kohore, e cila do t'ju ndihmojë të gjurmoni me saktësi aktivitetin në kompjuterin tuaj në mungesë.

Regjistrat e Windows përmbajnë mjaft informacion rreth aktivitetit të përdoruesit, ecuria e ngarkimit të sistemit operativ dhe gabimet në funksionimin e aplikacioneve dhe kernelit të sistemit. Ja ku do të shikojmë. Hapni Panelin e Kontrollit, gjeni Mjetet Administrative dhe zgjidhni Menaxhimi i Kompjuterit. Këtu do të shihni "Shikuesin e Ngjarjeve", ky artikull i menysë përmban "Regjistrimet e Windows".

Ka disa prej tyre: Aplikimi, Siguria, Instalimi, Sistemi. Regjistri i sigurisë përmban domosdoshmërisht informacionin e hyrjes për të gjithë përdoruesit. Regjistri i aplikacionit përmban informacion në lidhje me aplikacionet që u hapën kur ishit larg.

Janë këto dy regjistra që duhet t'ju japin një përgjigje bindëse nëse dikush ka përdorur kompjuterin tuaj apo jo.

Për përdoruesit e Mac, ekziston gjithashtu një mënyrë për të parë regjistrat dhe për të parë kohën e aktivitetit në kompjuter. Për ta bërë këtë, thjesht duhet të shkoni te /Applications/Utilities/Console.app, zgjidhni "Të gjitha mesazhet" dhe do të merrni një listë të plotë të veprimeve dhe kohën e kryerjes së tyre.
Në këtë rast, gjëja kryesore është të kuptoni se çfarë saktësisht po bënit në kompjuterin tuaj dhe çfarë po bënte "infiltuesi" juaj.

3. Vendosni një kurth për spiunin

Nëse nuk keni gjetur asnjë provë nga pikat 1 dhe 2, por ende besoni se dikush po përdor kompjuterin tuaj pa dijeninë tuaj, atëherë mund të përpiqeni të vendosni një kurth dhe ta kapni atë në flagrancë. Ka disa mënyra për ta bërë këtë.

Metoda e parë është e përshtatshme për përdoruesit e Windows dhe nuk është veçanërisht e komplikuar. Thjesht duhet të shkoni te Windows Task Scheduler dhe të krijoni një detyrë të thjeshtë. Kur krijoni një detyrë, specifikoni ngjarjen (shkaktuesin) "Hyrja në Windows".

Tani mendoni se çfarë do të dëshironit të bënit kur dikush hyn në kompjuter pa ju. Mundësia më e thjeshtë është t'i dërgoni një letër vetes, për shembull, në një komunikues.

Edhe pse personalisht do të preferoja një opsion tjetër - "Run një program". Dhe më pas do të shkarkoja një lloj programi shakaje që heq menynë Start ose luan një regjistrim audio të zërit tuaj kërcënues në altoparlantë të fuqishëm me zë të shkëlqyeshëm, siç është Bose SoundTouch 20 Series III. Imagjinoni fytyrën e të panjohurës në këtë moment!

Opsioni i dytë është i përshtatshëm për absolutisht të gjitha pajisjet - ky është programi Prey. Ky është një aplikacion që, kur lansohet në një kompjuter/telefon, qëndron i qetë dhe qëndron i heshtur, dhe me një sinjal nga pronari, ai fillon të monitorojë në heshtje veprimet e përdoruesit aktual. Ekziston gjithashtu një aplikacion Elite Keylogger që gjurmon të gjitha veprimet e miut ose goditjet e tasteve në tastierën tuaj.

Ekzistojnë versione falas dhe të paguara dhe më të avancuara të këtyre aplikacioneve. Por ia vlen të kapësh një “spiun” në vendin e krimit.

4. Kamera nuk do t'ju mashtrojë

Nëse për ndonjë arsye nuk mund të gjeni prova të depërtimit të fshehtë në kompjuterin tuaj, por jeni të sigurt se kjo ka ndodhur dhe do të vazhdojë të ndodhë, atëherë mund të përdorni mënyrën më të vjetër dhe më të sigurt për të kapur një të dyshuar me të gjitha provat.

Kjo, natyrisht, është për të instaluar një kamerë të fshehur. Për fat të mirë, tani ka kamera shumë të vogla që, për më tepër, mund të transmetojnë gjithçka që ndodh drejtpërdrejt në telefonin tuaj. Gjëja kryesore është të instaloni kamerën në mënyrë që "spiuni" juaj të mos e gjejë atë, për shembull, ta fshehni në një raft librash ose në një tenxhere lulesh jo shumë larg kompjuterit.

Dhe voila! Çdo minutë mund të monitoroni se çfarë po ndodh me kompjuterin tuaj dhe në përgjithësi në dhomë ndërsa jeni larg.

Miq, në fakt, çështja e të dhënave personale shqetëson shumë tani, dhe nuk ka gjasa që dikush të jetë i qetë për faktin që një i huaj po hyn në kompjuterin tuaj, por nuk ia vlen gjithmonë ta ktheni këtë në një hetim, dhe më pas, ndoshta, në konflikt.

Ndonjëherë mjafton vetëm të pyesësh një person dhe ai do ta pranojë vetë. Dhe ndoshta nuk ishte një interes për të dhënat tuaja, por një nevojë urgjente për të shkuar në internet ose diçka e ngjashme. Mos harroni të zbuloni arsyen e veprimeve të "spiunit" tuaj!

Kurioziteti, siç e dimë, është një ves i pandryshueshëm njerëzor. Prandaj, sot do të flasim për të. Më është bërë e njëjta pyetje vazhdimisht: si mund ta dalloj nëse dikush po përdorte kompjuterin tim kur unë nuk isha pranë? Mbi të gjitha, përdoruesit janë të interesuar nëse kompjuteri ka një regjistër që regjistron funksionimin e kompjuterit, duke përfshirë të dhënat e ndezjes së kompjuterit ose laptopit. Unë mendoj se edhe nëse nuk ia keni bërë vetes këtë pyetje, u interesuat gjithashtu se si mund të kontrolloni nëse kompjuteri është përdorur në mungesën tuaj dhe çfarë saktësisht është bërë në të.

Për t'iu përgjigjur kësaj pyetjeje një herë e përgjithmonë plotësisht, vendosa të shkruaj një artikull të tërë mbi këtë temë. Sapo kompjuteri të ndizet, regjistrimi në "log" do të shfaqë të gjitha operacionet që kryhen në kompjuter. Do të jetë edhe data dhe ora e operacioneve të kryera. Përveç kësaj, mbahet një regjistër i proceseve të funksionimit të sistemit operativ.

Si e dini nëse kompjuteri juaj ishte i ndezur?

Për ta zbuluar, duhet të hapni regjistrin e ngjarjeve. Për ta bërë këtë, shkoni te "Fillimi" dhe futni frazën "Shikuesi i ngjarjeve" në shiritin e kërkimit. Hapni skedarin e gjetur.



Në dritaren që hapet, duhet të gjeni "Regjistri i Fitimit" në menynë në të majtëdows” dhe më pas “system”.

Ju do të shihni një listë të ngjarjeve, e cila do të jetë një tabelë. Në të do të gjeni emrin e ngjarjes, orën dhe datën kur ndodhi kjo ngjarje, si dhe kodi dhe kategoria e ngjarjes shfaqen gjithashtu këtu.

Duke parë tabelën, do të shihni kur kompjuteri është ndezur dhe kur është fikur. Kur studiova ngjarjet e fundit, kuptova se askush nuk po përdorte kompjuterin në mungesën time.


Në fakt, kjo metodë e thjeshtë do t'ju lejojë lehtësisht dhe thjesht të kuptoni nëse kompjuteri juaj është ndezur pa ju apo jo. Epo, nëse dikush përdor kompjuterin tuaj pa dijeninë tuaj, unë rekomandoj të vendosni një fjalëkalim për llogarinë tuaj, atëherë sigurisht që askush nuk do të jetë në gjendje të përdorë kompjuterin tuaj pa dijeninë tuaj. Kjo eshte e gjitha. Faleminderit që jeni me ne!

Problem

Për herë të parë u ndesha me problemin e menaxhimit nga distanca të kompjuterëve të mi në shtëpi në janar 2011. Më pas arrita të shpëtoj nga ky "ndihmues" i bezdisshëm duke riinstaluar sistemin operativ (Windows 7). Sidoqoftë, tani gjithçka është bërë shumë më e ftohtë. Sot kompjuteri im më thotë se nuk kam të drejta aksesi për ta menaxhuar atë: (për shembull, nga sot, në përgjigje të një përpjekjeje për të formatuar një vidë, kompjuteri më thotë: "Qasja u refuzua: privilegje të pamjaftueshme. Ky mjet duhet të ekzekutohet Me të drejta të larta.” Për më tepër, që jam regjistruar si Administrator, unë guxoj të them që gjithmonë i marr absolutisht TË GJITHA masat paraprake në lidhje me masat e njohura të sigurisë sipas të gjitha skemave të sigurisë (niveli maksimal i mbrojtjes) është konfiguruar gjithashtu në maksimum (të dyja llogaritë me fjalëkalime jo të parëndësishme.. Megjithatë, tani kam përsëri administrim të plotë në distancë.

Pyetje: Si t'i gjeni këta "ndihmues"? Si të ndëshkoni në mënyrë që në të ardhmen të jetë dekurajuese? Si të vërtetohet se kjo është në të vërtetë një shkelje e privatësisë, një vepër penale?

Dhe vetëm... Çfarë rekomandoni?

Kaspersky Internet Security (KIS 2012). Ne fakt ketu filloi gjyqi tjeter... kur u perpoqa te prishja KIS2011 per te instaluar KIS2012 (te licensuar, sigurisht), kompjuteri im tha qe nuk kisha te drejta te tilla :(

nën Administrator, ai nuk pranoi të më niste fare, tha se shërbimi “Group Policy Client” po më pengonte të hyja në sistem... Në përgjigje të pyetjeve të mia të bezdisshme drejtuar ofruesit, u mor përgjigja se nuk kishte asgjë. të llojit...

Një përdorues që nuk ka të drejta administratori nuk mund të instalojë aplikacione që bëjnë ndryshime në regjistrin e sistemit.

Ekzistojnë gjithashtu të drejta aksesi në logjikë, dosje dhe skedarë. Shikoni ndihmën e integruar për të drejtat e aksesit (pronari ka të drejtë t'i japë të drejta një përdoruesi ose grupi përdoruesish).

Ofruesi nuk iu përgjigj saktësisht pyetjes sime: KUSH janë këta përdorues të kompjuterit tim?

Kam ekzaminuar grupin e përdoruesve nga ndihma e integruar, nga e cila është e qartë se telekomanda është e pranishme.

Irina, programuesja të cilës i tregova për situatën tuaj, shpjegoi. se shtatë nuk ka një administrator absolut: administratori ka të drejtat e veta për çdo veprim. Maksimumi është për atë që ka instaluar softuerin e licencuar. Këshillë: ulni nivelin e mbrojtjes.

Nuk e di nëse do të ndihmojë apo jo)

Unë kam Linux të instaluar.

E di që në teori jam KRYESOR në të shtatën :)

POR për faktin se kompjuterët e mi kontrollohen nga distanca, ka njerëz që i kanë përvetësuar të drejtat e mia për veten e tyre.

Kështu që unë pyes veten: si ta vërtetojmë këtë? dhe ku? në mënyrë që diçka e tillë të mos ndodhë më kurrë.

Zgjidhje

Irina, ju duhet një përfundim nga një specialist nga një organizatë e mirë-krijuar në këtë fushë se po bëhet administrimi në distancë i PC.

Nëse dikush e di adresën tuaj IP ose emrin e kompjuterit tuaj, sigurisht që mund të supozoni se fjalëkalimet tuaja janë hakuar.

Neni 272 i Kodit Penal të Federatës Ruse Qasja e paligjshme në informacionin kompjuterik:

1. Akses i paligjshëm në informacionin kompjuterik të mbrojtur me ligj, pra informacion në media kompjuterike, në një kompjuter elektronik (kompjuter), në sistemin kompjuterik ose në rrjetin e tyre, nëse ky akt ka sjellë shkatërrimin, bllokimin, modifikimin ose kopjimin e informacionit, prishjen e funksionimi i kompjuterit, i sistemit kompjuterik ose i rrjeteve të tyre, -

dënohet me gjobë në shumën prej dyqind deri në pesëqindfishin e pagës minimale mujore ose në shumën e pagës ose të ardhurave të tjera të personit të dënuar për një periudhë prej dy deri në pesë muaj ose me punë korrektuese për një afat prej gjashtë muaj deri në një vit ose me burgim deri në dy vjet.

2. E njëjta vepër, e kryer nga një grup personash me komplot paraprak ose nga një grup i organizuar ose nga një person që përdor pozicionin e tij zyrtar, si dhe aksesi në një kompjuter, një sistem kompjuterik ose rrjetin e tyre, dënohet me gjobë. në masën pesëqind deri në tetëqindfishin e pagës minimale ose në shumën e pagës ose të ardhurave të tjera të personit të dënuar për një periudhë prej pesë deri në tetë muaj, ose punë korrektuese për një periudhë prej një deri në dy vjet, ose arrest për një afat prej tre deri në gjashtë muaj ose me burgim deri në pesë vjet.

FALEMINDERIT SHUME!!!

Fatkeqësisht, do të jetë e vështirë... por do të përpiqem.

Kjo është ajo që bëjnë ofruesit më të mëdhenj të Novosib. E hasa për herë të parë në Webstream nga Sibirtelecom (atëherë)... dhe tani është Novotelecom (Qyteti Elektronik). Edhe pse ata shkruan se nuk e bëjnë këtë, POR e gjithë sjellja e tyre (si më biseduan pa iu përgjigjur pyetjeve specifike) tregon të kundërtën.

Thjesht isha duke u përplasur me STK-në për shpejtësi që nuk ekzistonte. Dhe hyra në “hapësirën e kartës”... ruajtja e së cilës NUK GJENDET NË KOMPJ LOKALE! dhe fillova hetimin tim të pavarur, rezultati i të cilit ishte konfirmimi i pretendimit.

Ishte pikërisht sepse shoku im humbi më shumë se 100 mijë rubla. përkthimi me klik alfa, nuk i lashë mënjanë këto dyshime, por vendosa ta çoj në përfundimin e tij logjik.

Fëmijët e mi (një vajzë 23-vjeçare dhe nëna e saj) përdorin kuletat elektronike nga kompjuteri i tyre. POR askush KURRË nuk ka krijuar kuleta nga kompjuterë të tjerë (i imi dhe i burrit tim). Të gjithë kompjuterët tanë janë të pavarur (për më tepër, çdo PC ka një Windows të ndryshëm të instaluar) në ruter, unë nuk i kam kombinuar qëllimisht në një rrjet të brendshëm, në mënyrë që të mos më atribuohen përdorimit të skelës :)

Irina, ju rekomandoj që t'i kushtoni vëmendje edhe nenit 137 të Kodit Penal të Federatës Ruse

Shkelje e privatësisë

1. Mbledhja ose shpërndarja e paligjshme e informacionit për jetën private të një personi, që përbën sekretin e tij personal ose familjar, pa pëlqimin e tij, ose shpërndarja e këtij informacioni në një fjalim publik, një vepër të shfaqur publikisht ose në media -

dënohet me gjobë në shumën deri në dyqind mijë rubla ose në shumën e pagave ose të ardhurave të tjera të personit të dënuar për një periudhë deri në tetëmbëdhjetë muaj ose me punë të detyrueshme për një periudhë prej njëqind. njëzet deri në njëqind e tetëdhjetë orë, ose me punë korrigjuese për një afat deri në një vit, ose me arrest për një afat deri në katër muaj, ose me burgim deri në dy vjet me heqje të së drejtës për të mbajtur poste të caktuara ose angazhohen në aktivitete të caktuara deri në tre vjet.

2. Të njëjtat veprime të kryera nga një person duke shfrytëzuar pozitën e tij zyrtare, -

dënohet me gjobë në shumën nga njëqind mijë deri në treqind mijë rubla, ose në shumën e pagave ose të ardhurave të tjera të personit të dënuar për një periudhë prej një deri në dy vjet, ose me heqje të së drejtës për të mbajtur pozicione të caktuara ose të angazhohen në aktivitete të caktuara për një periudhë prej dy deri në pesë vjet, ose me arrestim për një afat deri në gjashtë muaj, ose me burgim për një afat deri në katër vjet me heqje të së drejtës për të mbajtur poste të caktuara ose për t'u angazhuar në aktivitete të caktuara për një afat deri në pesë vjet.

Përshëndetje! Një miku im programues tha se nuk është aspak e nevojshme që dikush të hyjë në kompjuter. Ai këshilloi ta bëni këtë:

"1. Ju mund të kuptoni se çfarë po ndodh me të drejtat nëpërmjet të ndryshme compmgmt.msc (Start -> Run -> Compmgmt.msc) dhe skedarë të tjerë të ngjashëm nën administratorin
2. Duhet të shikoni regjistrat dhe politikat e grupit
3. Nëse metodat standarde të kërkimit nuk ndihmojnë, ne përdorim utilities sysinternals.com: ka kaq shumë prej tyre sa do të mjaftojë për të hetuar çdo lloj shkaku.

Unë zakonisht përdor ProcessMonitor, ProcessExplorer"

Nëse kjo nuk ju ndihmon, shkruani, do të provoj një programues të shpjegojë më në detaje)

Me metodat e listuara e konstatova këtë fakt;)

Për më tepër, CIS ka një mjet të plotë të skanimit të sistemit. Ishin rezultatet e raportit të CIS (lokal!) që shërbyen si arsye për ankesën time ndaj ofruesit, për të cilin nuk mora asnjë përgjigje!