شخص يتحكم عن بعد في الكمبيوتر. شخص ما يستخدم عن بعد جهاز الكمبيوتر الخاص بي. نفس الأعمال التي ارتكبتها الوجه باستخدام موقعها الرسمي -

اقتبس:

الرومانية، حسنا، ليست رعب نسخ بابي ...

هم، اعتقدت أن الجميع يعرف منذ وقت طويل. تكبر في Google في Google على الأقل من خلال البرامج المطلقة وقيمها.

سوء فهم لفترة وجيزة في اللغة الإنجليزية و / أو التفاصيل الفنية تشرح. لمكافحة خسارة / سرقة أجهزة الكمبيوتر المحمولة، أصبحت كمية الأضرار التي وقعت منها في السنوات الأخيرة عدة مرات تتجاوز تكلفة ضمان الأمن - بين الشركات المصنعة للأجهزة الحواسيب والبنات والسلطات المسؤولة عن الأمن - اتفاقية حول الإعداد المسبق الأولي في BIOS تم توقيع أنظمة جديدة للجزء العميل من نظام التحكم عن بعد الكمبيوتر. الوحدة النمطية المثبتة للشركات / البيولوجي / المشتري مجانية، ولكن دون تنشيط المالك، سيكون قادرا على استخدام قدراتها. لهذا (التنشيط)، سيحتاج إلى دفع كمية معينة من شركة مطور الوحدة النمطية (أحدها المذكورة من قبل ComputRace). بعد ذلك، في حالة وجود جهاز كمبيوتر مفقود، يستطيع المضيف من خلال الأداة المساعدة من الشركة الوصول إلى جهاز الكمبيوتر الخاص به بمجرد الاتصال بالشبكة. اختياريا، يمكنك إما تدمير البيانات أو تشفيرها قبل إرجاع الكمبيوتر. بفضل نفس الاتفاقات الواسعة مع الخدمات الخاصة لتوطين موقع الكمبيوتر لا تصعم الكثير. الذي لا يزال لا يعتقد - يمكن أن يقرأ في أسعار هذه الشركات، حيث توجد واحدة من العناصر - دفع عقوبة في حالة عدم إرجاع الكمبيوتر المحمول لمدة 48 ساعة من اللحظة التي يظهر الكمبيوتر المحمول على الشبكة (الوقت و سيختلف حجم العقوبة، ولكن تقريبا هو ما يقرب من يومين وحوالي 1000 دولار لكل كمبيوتر محمول).

سوف تختلف مبادئ العمل عن شركات المطورين. في أبسط حالة - هذه هي مخفية بجدية تماما برامج التجسس ل Windows (سرية بحيث لا يحاول قتل مكافحة الفيروسات الشهيرة - والتي، بالمناسبة، يتم تحديثها باستمرار، لأنه مع إصدارات جديدة من مكافحة الفيروسات تبدأ في حظر عملهم) وبعد هذه الأشياء غير مكلفة، ولكن أيضا أولية تحييدها من خلال إعادة تثبيت النوافذ البدائية. بالإضافة إلى ذلك، فمن المفهوم - في نظام التشغيل Linux / Mac، فهي غير صالحة للعمل عن طريق التعريف.
في حالة الأنظمة المتقدمة، كل شيء أكثر تعقيدا. توجد الوحدة النمطية في BIOS نفسها (وليس في النوافذ المثبتة مسبقا) وبالتالي تنسيق / إعادة ترتيب Windows، حتى على محرك أقراص ثابت آخر جسديا - فهو غير ضار به. علاوة على ذلك، فإن الإصدارات الأكثر تقدما التي تعمل من خلال SMM لا تعتمد على نوع نظام التشغيل وستعمل بنفس القدر في Linux و Mac OS.

وعلاوة على ذلك، الأنظمة الحديثةمجهزة BIOS، و EFI - تتيح لك التحكم حتى يتم إيقاف تشغيل الكمبيوتر عند ذلك الاتصال الجسدي أوسع شبكة عالمية (أي موصل LAN لن تتم إزالته من الكمبيوتر المحمول وهناك خرج مادي على الإنترنت). الذي سقط من الفك بعد قراءة هذا العرض - رفع من الجدول، الذي انفصل في ابتسامة ضارة - سوى سوي وانتقل إلى الموقع الإلكتروني الخاص ب Intel.com، حيث قرأنا وفهم جوهر تكنولوجيا IPAT الخاصة بهم (منصة إنتل) تكنولوجيا الإدارة). للتكاليف لقراءة أو غير واضح جدا - سأخبرك باختصار: لا حتى بين الخطوط، ولكن أكثر وأكثر سوداء على أبيض ويتم التخطيط له. في الواقع، فإن تعزيز Intel لمعروفة جميعا، ولكن عدد قليل من الناس يفهمون "الريش" في شكل EFI كإعداد لاستبدال BIOS - هناك الشرط الرئيسي لبيع هذا المريح في جميع حواس التكنولوجيا.

المجموع - لأنه في عنوان هذه المقالة، لم يتم إجراء السؤال "ربما قد أو لا يستطيع". كان يقود مرحلة بقيت طويلة. خطاب فقط - من؟

ملاحظة. يمكن تحويل إلى مسح؟ "من يدير جهاز الكمبيوتر الخاص بك؟" خيارات:
- ANB.
- Uibgshnak.
- أنا أفهم سيئة، لأنني اعتقدت أنني وزوجتي. على الرغم من عدم وجود المزيد من الأطفال والجيران. من حين لآخر هاكر شرير مع عائلة غريبة من Odmin، الذي ننفه عبر الإنترنت.
- أنا محمي - ليس لدي جهاز كمبيوتر. (هذه هي حقا مزحة جيدة)
- كائنات فضائية.

p.S.P. يتم إجبار الوطنيين على الانزعاج من ناحية - بين FSB الروسية والبيلاروسية HCBI لا توجد أدوات مثل هذه الأدوات. من ناحية أخرى، من فضلك - الاضطهاد الضريبي (بينما على الأقل على الأقل، لكنني أعتقد أنه ليس قريبا كذلك) لا تزال تهدد. لذلك، فهي تحطمت من خلال زملاء البوب \u200b\u200b...

مشكلة

واجهت لأول مرة مشكلة الإدارة عن بعد من قبل واجباتي المدرسية في يناير 2011. ثم تمكنت من التخلص من هذا "مساعد" مزعج من خلال إعادة تثبيت نظام التشغيل (Windovs7). ومع ذلك، أصبح كل شيء الآن أكثر برودة. اليوم، أبلغ جهاز الكمبيوتر الخاص بي أنني لا أملك حقوق الوصول للسيطرة عليها: (على سبيل المثال، من اليوم استجابة لمحاولة تهيئة المسمار، أبلغ: "رفض الوصول: امتيازات كافية. هذا يعنى من الضروري تشغيل حقوق مرتفعة "على الرغم من حقيقة أنني ذهبت تحت النوع من قبل المسؤول. تأكد من إخبارك بأن جميع الاحتياطات المطلقة من حيث التدابير الأمنية المعروفة تتم دائما! وهي: الإنترنت متصلا عبر جهاز توجيه لديه كلمة مرور؛ تم تكوين سبعة مرخصة لجميع مخططات الحماية (الحد الأقصى لمستوى الحماية)؛ تم تكوين Kaspersky المرخص أيضا إلى الحد الأقصى. في جميع البرامج، قمت دائما بتعطيل جميع أنواع التحديثات، وبشكل عام، أنا لا الجلوس في المشرف؛ أنا لا أجلس تحت المسؤول؛ دائما العمل تحت المستخدم (الحساب الثاني)؛ كلاهما حسابات مع كلمات المرور غير الخلية ... ومع ذلك، لدي الآن إدارة عن بعد في البرنامج الكامل.

سؤال: كيف تجد هذه "المساعدين"؟ كيفية معاقبة على الاستمرار في أن تكون قوية؟ كيف تثبت أن هذا هو في الواقع تدخل في الخصوصية، جريمة الجريمة الجنائية؟

وفقط ... ما النصيحة؟

Kaspersky Internet Security (KIS 2012). في الواقع، بدأ الإجراء التالي معه ... مع محاولاتي لحمل KISA2011، لوضع KIS2012 (بشكل طبيعي، مرخص)، قالت بلدي الكومكسي أنه ليس لدي مثل هذه الحقوق :(

بموجب المشرف، رفض الركض لي، وقال إن خدمة "العملاء" سياسة المجموعة"إنه يعيق الدخول إلى النظام ... إلى مزود أسئلة مزعج، تم استلام الرد أنه لا يوجد شيء مثل هذا ...

لا يمكن للمستخدم الذي ليس لديه حقوق المسؤولين تثبيت التطبيقات التي تجعل التغييرات في نظام التسجيل.

لا تزال هناك حقوق الوصول إلى المنطق والمجلدات والملفات. تحقق من شهادة حقوق الوصول المدمجة (المالك له الحق في توفير حقوق للمستخدم، مجموعات المستخدمين).

لم يجيب المزود بالضبط على سؤالي: من هم هؤلاء المستخدمون من شركتي؟

لقد قمت برفع مجموعة من المستخدمين من المساعدة المدمجة، والتي من الواضح ذلك جهاز التحكم الحالي.

وأوضح إيرينا، مبرمج الذي تحدثت عنه حول وضعك،. أن سبعة ليس لديهم مسؤول مطلق: كل عمل له حقوقه الخاصة لكل إجراء. الحد الأقصى - مع الشخص الذي وضع البرامج المرخصة. نصيحة: خفض مستوى الحماية.

أنا لا أعرف كيفية المساعدة أم لا)

تم تثبيت Linux الخاص بي.

أعلم أنه من الناحية النظرية أنا الرئيسي السبعة :)

ولكن بسبب حقيقة أن التحكم عن بعد يتم تنفيذ أجهزة الكمبيوتر الخاصة بي، هناك أشخاص يعينون أنفسهم حقوقي.

لذلك أنا مهتم: كيف أثبت ذلك؟ و أين؟ بحيث الشخص المحتمل لم يحدث أبدا.

قرار

إيرينا، من الضروري إبرام أخصائي من المؤسسة المثبتة جيدا في هذا المجال من المنظمة التي تجري الإدارة عن بعد من جهاز الكمبيوتر.

إذا كان شخص ما يعرف عنوان IP الخاص بك، فإن اسم الكمبيوتر الشخصي، يمكنك بالطبع افترض أن كلمات المرور يتم اختراقها.

المادة 272 من القانون الجنائي للاتحاد الروسي الوصول غير المتشدد إلى معلومات الكمبيوتر:

1. الوصول غير المصرح به إلى معلومات الكمبيوتر المحمية بموجب القانون، أي معلومات عن الناقل الآلي، في جهاز الحوسبة الإلكترونية (الكمبيوتر)، نظام الكمبيوتر أو شبكتها، إذا أدى هذا القانون إلى الدمار أو حظر المعلومات أو تعديلها أو نسخها، اضطراب الكمبيوتر، نظام eum أو شبكتهم، -

يعاقب على عقوبة مائتي إلى خمسمائة حد أدنى للأجور أو بمقدار الأجور أو المدافعين الآخرين من الدخل من شهرين إلى خمسة أشهر، أو العمل الإصلاحي لمدة ستة أشهر إلى سنة واحدة، أو السجن لمدة تصل إلى عامين وبعد

2. نفس الفعل الذي ارتكبه مجموعة من الأشخاص في مؤامرة أولية أو نظمتها مجموعة أو مواجهة باستخدامها موقف الخدمة، بالإضافة إلى الوصول إلى الكمبيوتر ونظام الكمبيوتر أو شبكتها، يعاقب على عقوبة من خمسمائة إلى ثمانمائة الأحجام الدنيا الأجور أو في مقدار الأجور أو المدانين الدخل الآخرين للفترة من خمس إلى ثمانية أشهر، أو العمل الإصلاحي لمدة سنة إلى عامين، أو اعتقال لمدة ثلاث إلى ستة أشهر، أو السجن لمدة تصل إلى خمسة سنوات.

شكر كثيرا!!!

لسوء الحظ، سيكون من الصعب ... ولكن سأحاول.

هذا يشارك في أكبر مقدمي Novosiba. واجهت لأول مرة على الوبرو من Sibirtelecom (بعد ذلك) ... والآن هي Novelomecom (مدينة إلكترونية). على الرغم من أنهم غير مرتبطوا بأن هذا لم يتم ذلك، إلا أن كل سلوكهم (كما قطعوني، لا يستجيب لأسئلة محددة) يشير إلى العكس.

لقد نهضت للتو مع STK للسرعة التي لم تكن كذلك. وذهبت إلى "مساحة البطاقات" ... مستودعها ليس على الكمبيوتر المحلي! وبدأت التحقيق المستقل، الذي كان نتيجة تأكيد المطالب به.

إنه بسبب حقيقة أن صديقي خسر أكثر من 100 tr. نقل من خلال انقر فوق Alfa نقرة، لم أتخلص من هذه الشكوك، وقررت إحضار إكمال منطقي.

لدي أطفال (ابنة 23 عاما وأمرا ما) التحولات الكهربائية تستخدم جهاز الكمبيوتر الخاص بهم. ولكن من أجهزة الكمبيوتر الأخرى (بلدي والرجل)، لا أحد خلق المحافظ. لدينا جميع أجهزة الكمبيوتر مستقلة (علاوة على ذلك، تم تثبيت Windows المختلفة على كل جهاز كمبيوتر) في جهاز التوجيه، وأنا على وجه التحديد لمدمجها في الشبكة الداخلية بحيث لم أسس استخدام استخدام بيرس :)

إيرينا، أوصي بأن تولي اهتماما أيضا للمادة 137 من القانون الجنائي للاتحاد الروسي

انتهاك الخصوصية

1. اختيار غير قانوني أو نشر المعلومات حول خصوصية الشخص الذي يجعل سره شخصي أو أسرته، دون موافقته أو نشر هذه المعلومات في خطاب عام، يظهر علنا \u200b\u200bالعمل أو وسائل الإعلام -

يعاقب على غرامة على مبلغ ما يصل إلى مائتي ألف روبل أو بمقدار الأجور أو غيره من الدخل المدنوني للفترة تصل إلى ثمانية عشر شهرا، أو عمل إلزامي لمدة مائة وعشرين إلى مائة وثمانون ساعات أو العمل الإصلاحي لمدة تصل إلى عام أو اعتقال لمدة تصل إلى أربعة أشهر أو سجن لمدة تصل إلى عامين مع الحرمان من الحق في إجراء بعض المناصب أو الانخراط في أنشطة معينة لمدة تصل إلى ثلاث سنوات.

2. نفس الأعمال التي يرتكبها شخص يستخدم موقفها الرسمي -

يجب أن يعاقب على غرامة بمبلغ مائة ألف إلى ثلاثمائة ألف روبل أو بمقدار الأجور أو أي دخل آخر من المدانين للفترة من سنة إلى عامين، أو الحرمان من الحق في إجراء بعض المناصب أو الانخراط في بعض الأنشطة لمدة سنتين إلى خمس سنوات، أو الاعتقال على مدة تصل إلى ستة أشهر، أو السجن لمدة تصل إلى أربع سنوات، مع الحرمان من الحق في إجراء بعض المناصب أو الانخراط في أنشطة معينة لمدة تصل إلى خمس سنوات وبعد

مرحبا! وقال مبرمج مألوفي إنه لم يكن ذلك ضروريا على الإطلاق في الكمبيوتر. ينصح بإجراء هذا:

"1. فهم ما يحدث مع الحقوق يمكن أن توسط بها جميع أنواع compmgmt.msc (ابدأ -\u003e تنفيذ -\u003e compmgmt.msc) وغيرها من اللقطة مماثلة تحت المسؤول
2. من الضروري مشاهدة سجلات سياسات السياسات
3. إذا الأساليب القياسية لا تساعد الدراسات - استخدم الأدوات المساعدة Sysinternals.com: هناك الكثير مما يكفي لدراسة أي نوع من الأسباب.

عادة ما أستخدم ColorMonitor، processExplorer "

إذا لم يكن الأمر كذلك، فاكتب، سأحاول المبرمج أن أشرح بمزيد من التفصيل)

تلك الطرق المدرجة التي قمت بتثبيت هذه الحقيقة؛)

علاوة على ذلك، هناك فائدة كاملة فحص النظام في KIS. إنها نتائج تقرير KIS أن (على المحلي!) ويقدم كسبب لدعي للمزود، والتي لم تتلقها الإجابة!

الفضول، كما تعلم، نائب الإنسان المقيد. لذلك، اليوم سنتحدث عنه. أسأل مرارا نفس السؤال: كيفية معرفة ما إذا كان شخص ما يستخدم من قبل جهاز الكمبيوتر الخاص بي عندما لم أكن هناك بالقرب مني. يهتم معظم المستخدمين، سواء كانت هناك مجلة على الكمبيوتر التي تقود سجلات الكمبيوتر، بما في ذلك سجل الكمبيوتر أو الكمبيوتر المحمول التمكين. أعتقد أنه حتى لو لم تطلب مثل هذا السؤال، فقد أصبحت مثيرة للاهتمام لك، كما يمكنك التحقق مما إذا كنت قد استخدمت الكمبيوتر إلى غيابك وماذا فعل ذلك بالضبط.

للإجابة على هذا السؤال مرة واحدة وإلى الأبد، قررت كتابة مقالة كاملة حول هذا الموضوع. بمجرد تشغيل الكمبيوتر، بدأ الإدخال "السجل". سيعرض جميع العمليات التي تعمل على الكمبيوتر. يتم تسجيل "سجل الأحداث" أكثر، يتم تسجيل "سجل الأحداث". هنا سيكون، كل من تاريخ ووقت العمليات. بالإضافة إلى ذلك، يتم تسجيل عمليات بدأت نظام التشغيل.

كيفية معرفة ما إذا كان الكمبيوتر المدرج؟

من أجل معرفة ذلك، يجب عليك فتح سجل الأحداث. للقيام بذلك، نذهب إلى "البداية" وفي شريط البحث، ونصصف عبارة عبارة "عرض الأحداث". افتح الملف الموجود.



في النافذة المفتوحة، تحتاج إلى العثور عليها في القائمة على اليسار "Win Magazinedows "، ثم" النظام ".

سترى قائمة بالأحداث التي ستكون موجودة إلى الجدول. في ذلك ستجد اسم الحدث والوقت والتاريخ عندما حدث هذا الحدث، تظهر رمز الحدث والفئة هنا أيضا هنا.

بعد مراجعة الجدول، سترى عند تشغيل الكمبيوتر، وعندما تم إيقاف تشغيله. عندما درست أحدث الأحداث، أدركت أنه في غيابي، استخدم أحد الكمبيوتر.


في الواقع، هذه الطريقة البسيطة للسماح لك بسهولة وفهمك بفهمها، وشملت جهاز الكمبيوتر الخاص بك بدونك أم لا. حسنا، إذا كان أي شخص يستخدم جهاز الكمبيوتر الخاص بك دون علمك، أوصي بوضع كلمة مرور للحساب، فمن المؤكد أنه لا يمكن لأحد استخدام جهاز الكمبيوتر الخاص بك دون علمك. هذا كل شئ. شكرا لك على وجودك معنا!

شخص ما يتمتع سرا جهاز الكمبيوتر الخاص بك؟ لا مشكلة.

هل عدت إلى المنزل ولاحظت أن جهاز الكمبيوتر الخاص بك ليس الأمر يستحق كل هذا عن الأمر، أو تدوير الشاشة أو الفتات تكمن على الطاولة؟ هل تعتقد أنه في غيابك واحد من تسلق المنزل إلى جهاز كمبيوتر دون إذن؟ كيفية العثور على دليل على هذه الافتراضات؟

هنا سأخبرك بكيفية حساب "التوقف السرية"، وكذلك كيفية معرفة ما فعلوه بالضبط على جهاز الكمبيوتر الخاص بك.

1. تحقق من تاريخ المتصفح

هذا هو الأسهل و الطريق السريع تعرف على شخص استمتع بجهاز الكمبيوتر الخاص بك وذهب إلى الإنترنت. لكن الجميع يفهم أن الأشخاص الأذكياء يقومون دائما بإزالة سجل المتصفح، خاصة إذا كانوا يستخدمون كمبيوتر شخص آخر.

على الأرجح، مشتبه به ليس غبيا للغاية لترك آثار واضحة لوجودها، أليس كذلك؟ ولكن هنا هناك الصيد!

"Lazutchik" يمكن أن تزيل تاريخه فقط من الزيارات، ويمكن إزالته مع قصتك السابقة. إذا ذهبت إلى المتصفح ورؤية قصة فارغة، لكنك تعرف بالضبط ما لم يزيله بنفسك، فهذا هو الجرس الأول الذي استخدمه شخص ما بدون جهاز الكمبيوتر الخاص بك.

إذا كان "التجسس" ليس غبيا على الإطلاق، فيمكنه استخدام الجلسة الخاصة للمتصفح، وفي هذه الحالة سيكون تاريخ الزيارة على ما يرام. ولكن هنا يمكنك تتبع تصرفاتها باستخدام خدمة Opendns Internet، هذه الخدمة، بالطبع، يتم دفعها وتحتاج إلى توصيلها مسبقا، ولكن بالنسبة للبعض قد لا غنى عنه.

تتيح لك خدمة Opendns تخزين كل عنوان URL خلال العام، والتي حضرت من شبكتك المنزلية.

2. تحقق من سجلات على الكمبيوتر

أعلم أنه لا يوجد عمل على الكمبيوتر يمر دون تتبع. كل كمبيوتر يخزن قائمة بجميع الإجراءات التي قام بها تماما. وتصبح هذه الوظيفة الرائعة بالمناسبة للغاية عندما يتعلق الأمر بالشكوك في الاستخدام السري لجهاز الكمبيوتر الخاص بك.

بالإضافة إلى ذلك، يتم تخزين سجلات مع وقت التعيين، والذي سيساعدك بدقة في تتبع النشاط على جهاز الكمبيوتر الخاص بك في غيابك.

تحتوي سجلات Windows على الكثير من معلومات المستخدم، أثناء تحميل نظام التشغيل وأخطاء في التطبيق ونظائر النظام. هذا حيث سننظر إلى الوراء. افتح "لوحة التحكم"، ابحث عن عنصر "الإدارة" وحدد إدارة الكمبيوتر. سترى هنا "عرض الأحداث"، هنا في عنصر القائمة هذا وتكون سجلات "Windows".

هناك العديد من: التطبيق والأمن والتركيب والنظام. سجل الأمان معلومات معلومات عن تسجيل الدخول إلى نظام جميع المستخدمين. يحتوي سجل التطبيق على معلومات حول التطبيقات التي تم إطلاقها في غيابك.

إنها هذه المجلتين التي يجب أن تعطيك إجابة مقنعة، استخدمت شخص ما لجهاز الكمبيوتر الخاص بك أم لا.

بالنسبة لمستخدمي Mac، هناك أيضا طريقة لرؤية سجلات ومعرفة وقت النشاط على الكمبيوتر. للقيام بذلك، فقط بحاجة إلى الذهاب إلى /pplications/uturations/console.app، حدد "جميع الرسائل" ("جميع الرسائل") وسوف تحصل عليها القائمة الكاملة عمل ووقت ارتكابهم.
في هذه الحالة، الشيء الرئيسي هو فهم ما قمت به على جهاز الكمبيوتر الخاص بك، وما هو "Lase" الخاص بك.

3. نحن نضع فخ التجسس

إذا لم تجد أي دليل على 1 ونقاط 1، إلا أنك ما زلت تعتقد أن شخصا ما يستخدم جهاز الكمبيوتر الخاص بك دون علمك، فيمكنك محاولة وضع فخ وأخذها مع سياسية. هناك عدة طرق لهذا.

الطريقة الأولى مناسبة ل مستخدمي ويندوز ولا صعوبة معينة. تحتاج فقط إلى الذهاب إلى جدولة Windows وإنشاء مهمة بسيطة. عند إنشاء مهمة، حدد حدث (تشغيل) "تسجيل الدخول إلى Windows".

الآن فكر فيما تريد أن تفعله عندما يقوم شخص ما بإدخال الكمبيوتر بدونك. أسهل الخيار هو إرسال رسالة إلى نفسك، على سبيل المثال، إلى التواصل.

على الرغم من أنني شخصيا، أود خيارا آخر "تشغيل البرنامج". ثم قمت بتنزيل أي برنامج رسم من تلك التي تحذف قائمة ابدأ أو تضمين التسجيل الصوتي مع صوتك الهائل أعمدة قوية مع صوت ممتاز، على سبيل المثال، Bose SoundTouch 20 Series III. تخيل وجه مجهول في هذه المرحلة!

الخيار الثاني مناسب تماما لجميع الأجهزة - هذا هو فريسة البرنامج (التعدين). هذا هو تطبيق يعمل على جهاز كمبيوتر / هاتف، يجلس بهدوء ويفقد، و تبدأ الإشارة المضيفة الرطبة في اتباع تصرفات المستخدم الحالي. يوجد أيضا تطبيق KeyLogger Elite الذي يتتبع كل تصرفات الماوس أو المفاتيح المضغوطة على لوحة المفاتيح.

هناك إصدارات مجانية ودفع وأكثر تقدما من هذه التطبيقات. ولكن للقبض على "جاسوس" في مسرح الجريمة - إنه يستحق كل هذا العناء.

4. الكاميرا لن تخدع

إذا لم تتمكنك لسبب ما لسبب ما أدلة على الاختراق السري في جهاز الكمبيوتر الخاص بك، لكننا واثقون من أن الأمر حدث وستحدث كذلك، فيمكنك استخدام طريقة الأقدم والحكم للقبض على المشتبه به مع جميع الأدلة.

هذا، بالطبع، وضع كاميرا خفيةوبعد لحسن الحظ، الآن هناك كاميرات صغيرة جدا، والتي، إلى جانب ذلك، يمكن أن تبث كل ما يحدث مباشرة لهاتفك. الشيء الرئيسي هو تثبيت الكاميرا بحيث لا يجدها "التجسس" الخاص بك، على سبيل المثال، إخفاء على رف الكتب أو في وعاء زهرة بالقرب من الكمبيوتر.

وفويلا! يمكنك مشاهدة كل دقيقة ما يحدث مع جهاز الكمبيوتر الخاص بك وبشكل عام في الغرفة بينما كنت غائبا.

الأصدقاء، في الواقع، إن مسألة البيانات الشخصية ينذر بالقلق الآن، وستكون بالكاد يكون هادئا لما شخص غريب إنه يتسلق إلى جهاز الكمبيوتر الخاص بك، لكنه لا يستحق دائما تحويله إلى تحقيق، ثم أيضا، ربما في الصراع.

في بعض الأحيان يكفي أن نسأل الشخص، وهو نفسه يعترف. وربما لم يكن مصلحة بياناتك، ولكن الحاجة الحادة لدخول الإنترنت أو شيء من هذا القبيل. لا تنسى أن تعلم سبب تصرفات "تجسس" الخاص بك!

مشكلة

واجهت لأول مرة مشكلة الإدارة عن بعد من قبل واجباتي المدرسية في يناير 2011. ثم تمكنت من التخلص من هذا "مساعد" مزعج من خلال إعادة تثبيت نظام التشغيل (Windovs7). ومع ذلك، أصبح كل شيء الآن أكثر برودة. اليوم، أن جهاز الكمبيوتر الخاص بي يبلغني أنه لا أملك حقوق الوصول للسيطرة عليهم 🙁 على سبيل المثال، من اليوم استجابة لمحاولة تهيئة المسمار، وتقارير الكمبيوتر: "رفض الوصول: عدم امتيازات كافية. هذا العلاج يحتاج إلى إطلاقه مع حقوق مرتفعة "ذهبت تحت النوع من قبل المسؤول. تأكد من إبلاغ DAB بأن جميع الاحتياطات المطلقة من حيث التدابير الأمنية المعروفة تؤخذ دائما! وهي: الإنترنت متصل عبر جهاز توجيه لديه كلمة مرور؛ تم إنشاء السبعة المرخصة لجميع مخططات الحماية (الحد الأقصى لمستوى الحماية)؛ تم ضبط Kaspersky المرخص أيضا على الحد الأقصى. في جميع البرامج، قمت دائما بتعطيل جميع أنواع التحديثات، والوصول العام إلى الإنترنت؛ بموجب السجل الإداري، لا أجلس؛ تعمل دائما تحت المستخدم (الحساب الثاني)؛ كلا الحسابين مع كلمات مرور غير تافهة ... ومع ذلك، لدي الآن إدارة عن بعد في البرنامج الكامل.

سؤال: كيف تجد هذه "المساعدين"؟ كيفية معاقبة على الاستمرار في أن تكون قوية؟ كيف تثبت أن هذا هو في الواقع تدخل في الخصوصية، جريمة الجريمة الجنائية؟

وفقط ... ما النصيحة؟

Kaspersky Internet Security (KIS 2012). في الواقع، بدأت المحاكمة التالية معها ... مع محاولاتي حمل KISA2011، لوضع KIS2012 (بشكل طبيعي، مرخص)، قالت بلدي الكومكسي أنه ليس لدي مثل هذه الحقوق 🙁

في ظل المشرف، رفض أن يركض لي على الإطلاق، إن خدمة "عميل سياسة المجموعة" يمنع الدخول إلى النظام ... تلقيت استجابة لقضايا المزعجة، وردت الإجابة أنه لا يوجد شيء من هذا القبيل. ..

لا يمكن للمستخدم الذي ليس لديه حقوق المسؤولين تثبيت التطبيقات التي تجعل التغييرات في نظام التسجيل.

لا تزال هناك حقوق الوصول إلى المنطق والمجلدات والملفات. تحقق من شهادة حقوق الوصول المدمجة (المالك له الحق في توفير حقوق للمستخدم، مجموعات المستخدمين).

لم يجيب المزود بالضبط على سؤالي: من هم هؤلاء المستخدمون من شركتي؟

تركت المساعدة المدمجة في مجموعة من المستخدمين والتي من الواضح أن جهاز التحكم عن بعد موجود.

وأوضح إيرينا، مبرمج الذي تحدثت عنه حول وضعك،. أن سبعة ليس لديهم مسؤول مطلق: كل عمل له حقوقه الخاصة لكل إجراء. الحد الأقصى - مع الشخص الذي وضع البرامج المرخصة. نصيحة: خفض مستوى الحماية.

أنا لا أعرف كيفية المساعدة أم لا)

تم تثبيت Linux الخاص بي.

أعلم أنه من الناحية النظرية أنا الرئيسية في السبعة 🙂

ولكن بسبب حقيقة أن التحكم عن بعد يتم تنفيذ أجهزة الكمبيوتر الخاصة بي، هناك أشخاص يعينون أنفسهم حقوقي.

لذلك أنا مهتم: كيف أثبت ذلك؟ و أين؟ بحيث الشخص المحتمل لم يحدث أبدا.

قرار

إيرينا، من الضروري إبرام أخصائي من المؤسسة المثبتة جيدا في هذا المجال من المنظمة التي تجري الإدارة عن بعد من جهاز الكمبيوتر.

إذا كان شخص ما يعرف عنوان IP الخاص بك، فإن اسم الكمبيوتر الشخصي، يمكنك بالطبع افترض أن كلمات المرور يتم اختراقها.

المادة 272 من القانون الجنائي للاتحاد الروسي الوصول غير المتشدد إلى معلومات الكمبيوتر:

1. الوصول غير المصرح به إلى معلومات الكمبيوتر المحمية بموجب القانون، أي معلومات عن الناقل الآلي، في جهاز الحوسبة الإلكترونية (الكمبيوتر)، نظام الكمبيوتر أو شبكتها، إذا أدى هذا القانون إلى الدمار أو حظر المعلومات أو تعديلها أو نسخها، اضطراب الكمبيوتر، نظام eum أو شبكتهم، -

يعاقب على عقوبة مائتي إلى خمسمائة حد أدنى للأجور أو بمقدار الأجور أو المدافعين الآخرين من الدخل من شهرين إلى خمسة أشهر، أو العمل الإصلاحي لمدة ستة أشهر إلى سنة واحدة، أو السجن لمدة تصل إلى عامين وبعد

2. نفس الفعل الذي ارتكبه مجموعة من الأشخاص في مؤامرة أولية أو نظمته مجموعة أو مواجهة باستخدام موقفها الرسمي، وكذلك الوصول إلى الكمبيوتر ونظام الكمبيوتر أو شبكتها، معاقبة عقوبة من خمسمائة و ثمانمائة من الأجور الحد الأدنى أو بمقدار الأجور أو غيرها من دخل المدانين للفترة من خمس إلى ثمانية أشهر، أو العمل الإصلاحي لمدة سنة إلى عامين، أو اعتقال لمدة ثلاث إلى ستة أشهر، أو السجن لمدة تصل إلى خمس سنوات.

شكر كثيرا!!!

لسوء الحظ، سيكون من الصعب ... ولكن سأحاول.

... هذه هي أكبر مقدمي نوفوسيبا. واجهت لأول مرة على الوبرو من Sibirtelecom (بعد ذلك) ... والآن هي Novelomecom (مدينة إلكترونية). على الرغم من أنهم غير مرتبطوا بأن هذا لم يتم ذلك، إلا أن كل سلوكهم (كما قطعوني، لا يستجيب لأسئلة محددة) يشير إلى العكس.

لقد نهضت للتو مع STK للسرعة التي لم تكن كذلك. وذهبت إلى "مساحة البطاقات" ... مستودعها ليس على الكمبيوتر المحلي! وبدأت التحقيق المستقل، الذي كان نتيجة تأكيد المطالب به.

إنه بسبب حقيقة أن صديقي خسر أكثر من 100 tr. نقل من خلال انقر فوق Alfa نقرة، لم أتخلص من هذه الشكوك، وقررت إحضار إكمال منطقي.

لدي أطفال (ابنة 23 عاما وأمرا ما) التحولات الكهربائية تستخدم جهاز الكمبيوتر الخاص بهم. ولكن من أجهزة الكمبيوتر الأخرى (بلدي والرجل)، لا أحد خلق المحافظ. لدينا جميع أجهزة الكمبيوتر مستقلة (علاوة على ذلك، كل جهاز كمبيوتر يحتوي على نوافذ مختلفة) في جهاز التوجيه، وأنا لم يتم دمجها على وجه التحديد في الشبكة الداخلية بحيث لم أسس استخدام استخدام بيرس 🙂

إيرينا، أوصي بأن تولي اهتماما أيضا للمادة 137 من القانون الجنائي للاتحاد الروسي

انتهاك الخصوصية

1. اختيار غير قانوني أو نشر المعلومات حول خصوصية الشخص الذي يجعل سره شخصي أو أسرته، دون موافقته أو نشر هذه المعلومات في خطاب عام، يظهر علنا \u200b\u200bالعمل أو وسائل الإعلام -

يعاقب على غرامة على مبلغ ما يصل إلى مائتي ألف روبل أو بمقدار الأجور أو غيره من الدخل المدنوني للفترة تصل إلى ثمانية عشر شهرا، أو عمل إلزامي لمدة مائة وعشرين إلى مائة وثمانون ساعات أو العمل الإصلاحي لمدة تصل إلى عام أو اعتقال لمدة تصل إلى أربعة أشهر أو سجن لمدة تصل إلى عامين مع الحرمان من الحق في إجراء بعض المناصب أو الانخراط في أنشطة معينة لمدة تصل إلى ثلاث سنوات.

2. نفس الأعمال التي يرتكبها شخص يستخدم موقفها الرسمي -

يجب أن يعاقب على غرامة بمبلغ مائة ألف إلى ثلاثمائة ألف روبل أو بمقدار الأجور أو أي دخل آخر من المدانين للفترة من سنة إلى عامين، أو الحرمان من الحق في إجراء بعض المناصب أو الانخراط في بعض الأنشطة لمدة سنتين إلى خمس سنوات، أو الاعتقال على مدة تصل إلى ستة أشهر، أو السجن لمدة تصل إلى أربع سنوات، مع الحرمان من الحق في إجراء بعض المناصب أو الانخراط في أنشطة معينة لمدة تصل إلى خمس سنوات وبعد

مرحبا! وقال مبرمج مألوفي إنه لم يكن ذلك ضروريا على الإطلاق في الكمبيوتر. ينصح بإجراء هذا:

"1. فهم ما يحدث مع الحقوق يمكن أن توسط بها جميع أنواع compmgmt.msc (ابدأ -\u003e تنفيذ -\u003e compmgmt.msc) وغيرها من اللقطة مماثلة تحت المسؤول
2. من الضروري مشاهدة سجلات سياسات السياسات
3. إذا كانت أساليب البحث القياسية لا تساعد - استخدم المرافق