شخص ما يتحكم في الكمبيوتر. كيف تتحقق من استخدام جهاز الكمبيوتر الخاص بك؟ ذات الأفعال التي يرتكبها شخص في منصبه الرسمي

إنه أمر محبط للغاية عندما يحصل شخص ما على وصول غير مصرح به إلى جهاز الكمبيوتر الخاص بك. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تم كسر الحماية منه ، فافصله عن الإنترنت. بعد ذلك ، ابحث عن نقاط الضعف التي استغلها المهاجم لاقتحام النظام وإصلاحها. ثم اتخذ خطوات لتجنب التدخلات المماثلة في المستقبل.

خطوات

الجزء الأول

منع الوصول غير المصرح به

    اعلم أن جهاز الكمبيوتر الخاص بك قد يتم تشغيله تلقائيًا لتثبيت التحديثات.أغلبية أحدث الإصداراتيتم تحديث أنظمة التشغيل بتنسيق الوضع التلقائي؛ كقاعدة عامة ، يحدث هذا في الليل عندما لا يستخدم أحد الكمبيوتر. إذا تم تشغيل الكمبيوتر دون علمك (أي عندما لا تستخدمه) ، فمن المرجح أنه استيقظ من وضع السكون لتثبيت التحديثات.

    • يمكن للمهاجم الوصول عن بعد إلى الكمبيوتر ، ولكن هذا غير مرجح. ولكن هناك بعض الخطوات التي يمكنك اتخاذها لمنع محاولة الغزو نفسها.
  1. ابحث عن العلامات الواضحة الوصول عن بعد. إذا تحرك المؤشر ، وتم تشغيل البرامج وحذف الملفات دون مشاركتك ، فقد حصل شخص ما على حق الوصول إلى الكمبيوتر. إذا حدث هذا ، فأوقف تشغيل الكمبيوتر وافصل كابل Ethernet.

    • إذا وجدت برامج غير مألوفة أو انخفضت سرعة اتصالك بالإنترنت ، فهذا لا يعني أن جهاز الكمبيوتر الخاص بك قد تم كسر حماية جهازك.
    • تفتح العديد من البرامج التي يتم تحديثها نوافذ منبثقة تلقائيًا أثناء عملية التحديث.
  2. افصل جهاز الكمبيوتر الخاص بك عن الإنترنت.افعل هذا إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك قد تم كسر الحماية منه. افصل جهاز الكمبيوتر الخاص بك ليس فقط من الإنترنت ، ولكن أيضًا من شبكه محليهلمنع الوصول غير المصرح به إلى أجهزة الكمبيوتر الأخرى.

    • قم بإيقاف تشغيل جهاز التوجيه شبكة لاسلكيةوافصل كابل Ethernet من الكمبيوتر.
  3. ابدأ إدارة المهام أو مراقب النظام.باستخدام هذه الأدوات المساعدة ، يمكنك تحديد العمليات النشطة.

    • في نظام التشغيل Windows ، اضغط على Ctrl + ⇧ Shift + Esc.
    • في نظام Mac OS ، افتح مجلد Applications - Utilities وانقر فوق System Monitor.
  4. في القائمة برامج قيد التشغيلالبحث عن برامج للوصول عن بعد.ابحث أيضًا عن أي برامج غير مألوفة أو مشبوهة في هذه القائمة. البرامج التالية هي البرامج الشعبيةللوصول عن بعد ، والتي يتم تثبيتها دون علم المستخدم.

    • VNC و RealVNC و TightVNC و UltraVNC و LogMeIn و GoToMyPC و TeamViewer
    • ابحث أيضًا عن البرامج غير المألوفة أو المشبوهة. إذا كنت لا تعرف الغرض من هذه العملية النشطة أو تلك ، فابحث عن معلومات عنها على الإنترنت.
  5. لاحظ الاستخدام المرتفع بشكل غير طبيعي لوحدة المعالجة المركزية.يظهر في مدير المهام أو مراقب النظام. يعد الاستخدام العالي للمعالج أمرًا طبيعيًا ولا يشير إلى وجود جهاز كمبيوتر مخترق ، ولكن إذا حدث ذلك عندما لا يستخدم أحد الكمبيوتر ، فمن المرجح أن العديد من العمليات تعمل في معرفتيوهو أمر مريب للغاية. يرجى ملاحظة أن الاستخدام العالي لوحدة المعالجة المركزية يحدث أثناء تحديثات أو تنزيلات النظام في الخلفية ملفات كبيرة(الذي نسيته).

    قم بفحص النظام باستخدام برنامج مكافحة فيروسات.تأكد من تثبيت برنامج مكافحة الفيروسات أو ترك Windows Defender قيد التشغيل. افتح برنامج مضاد للفيروساتوقم بإجراء فحص لنظام التشغيل. سيستغرق الفحص الكامل حوالي ساعة.

    • إذا لم يكن جهاز الكمبيوتر الخاص بك يحتوي على برنامج مكافحة فيروسات ، فقم بتنزيله على جهاز كمبيوتر آخر وانسخه إلى جهاز الكمبيوتر الخاص بك باستخدام محرك أقراص USB. قم بتثبيت برنامج مكافحة الفيروسات وفحص نظامك.
  6. احذف الملفات التي عثر عليها برنامج مكافحة الفيروسات.إذا اكتشف برنامج مكافحة الفيروسات البرمجيات الخبيثةأو حذفها أو إرسالها إلى "الحجر الصحي" (يعتمد ذلك على برنامج مكافحة الفيروسات) ؛ في هذه الحالة ، لن تضر البرامج التي تم العثور عليها بعد الآن بجهاز الكمبيوتر الخاص بك.

    تنزيل وتثبيت التقيم مكافحة البرامج الضارة. هذا هو البرنامج الذي يكتشف ويبطل البرامج الضارة التي لم يعثر عليها برنامج مكافحة الفيروسات. برنامج Malwarebytes Anti-Malware هو تنزيل مجاني من موقع malwarebytes.org.

    • نظرًا لأن جهاز الكمبيوتر الخاص بك غير متصل بالإنترنت ، قم بتنزيل Malwarebytes Anti-Malware على كمبيوتر آخر وانسخه إلى جهاز الكمبيوتر الخاص بك باستخدام محرك أقراص USB.
  7. افحص النظام باستخدام برنامج مكافحة البرامج الضارة.سيستغرق الفحص الكامل حوالي 30 دقيقة. من الممكن أن يكتشف برنامج مكافحة البرامج الضارة وجود تكسير يتحكم في جهاز الكمبيوتر الخاص بك.

    عزل البرامج الضارة المكتشفة.في هذه الحالة ، لن تضر البرامج التي تم العثور عليها بعد الآن بجهاز الكمبيوتر الخاص بك.

    قم بتنزيل Malwarebytes Anti-Rootkit Beta وتشغيله.يمكن تنزيل هذا البرنامج مجانًا من malwarebytes.org/antirootkit/. يكتشف Anti-Rootkit Beta ويزيل الجذور الخفية ، وهي برامج خبيثة تسمح للمهاجم بالحصول على موطئ قدم في النظام وإخفاء آثار التسلل. سيستغرق فحص النظام بالكامل بعض الوقت.

    راقب سلوك الكمبيوتر بعد إزالة البرامج الضارة.حتى إذا اكتشف برنامج مكافحة الفيروسات و / أو برنامج مكافحة البرامج الضارة برامج ضارة وأزالها ، راقب سلوك الكمبيوتر لتحديد ما إذا كان هناك أي برامج ضارة مخفية.

    قم بتغيير كل كلمات المرور.إذا تم اختراق جهاز الكمبيوتر الخاص بك ، فمن المرجح أن المهاجم قد حصل على كلمات المرور الخاصة بك باستخدام برنامج تسجيل ضربات القلب. في هذه الحالة ، قم بتغيير كلمات المرور لحسابات مختلفة. لا تستخدم نفس كلمة المرور لحسابات متعددة.

    تسجيل الخروج من جميع الحسابات.افعل هذا بعد تغيير كلمات المرور. قم بتسجيل الخروج من الحسابات على جميع الأجهزة التي تستخدم هذه الحسابات عليها. في هذه الحالة ، لن يتمكن المهاجم من استخدام كلمات المرور القديمة.

    أعد التثبيت نظام التشغيلإذا لم تتمكن من منع الوصول غير المصرح به إلى جهاز الكمبيوتر الخاص بك.هذا هو واحد فقط طريقة موثوقةمنع التطفل والتخلص من جميع الملفات الخبيثة. قبل إعادة تثبيت النظام ، قم بإنشاء دعمبيانات مهمة ، لأنه في عملية إعادة تثبيت النظام ، سيتم حذف جميع المعلومات.

    • عند إجراء نسخ احتياطي لبياناتك ، قم بفحص كل ملف ، لأن هناك خطرًا من أن الملفات القديمة ستؤدي إلى إصابة النظام المعاد تثبيته.
    • اقرأ للحصول على مزيد من المعلومات حول كيفية إعادة التثبيت نظام ويندوزأو Mac OS.

    الجزء 2

    منع الوصول غير المصرح به
    1. يعدل أو يكيف تحديث أوتوماتيكيبرنامج مضاد للفيروسات.تكتشف برامج مكافحة الفيروسات الحديثة البرامج الضارة قبل أن تصل إلى جهاز الكمبيوتر الخاص بك. يأتي Windows مزودًا بـ Windows Defender ، وهو برنامج مكافحة فيروسات جيد جدًا يتم تشغيله وتحديثه في الخلفية. يمكنك أيضًا تنزيل ملف مضاد فيروسات مجانيمثل BitDefender و Avast! أو AVG. تذكر أنه يمكن تثبيت برنامج واحد فقط لمكافحة الفيروسات على جهاز الكمبيوتر.

      • تابع القراءة للحصول على مزيد من المعلومات حول كيفية تمكين Windows Defender.
      • تابع القراءة للحصول على مزيد من المعلومات حول كيفية تثبيت برنامج مكافحة الفيروسات الخاص بك (في هذه الحالة سيتم إيقاف تشغيل Windows Defender تلقائيًا).
    2. تكوين جدار الحماية الخاص بك.ما لم تكن تمتلك الخادم أو تقوم بتشغيل برنامج وصول عن بعد ، فلا داعي لإبقاء المنافذ مفتوحة. تستخدم معظم البرامج التي تحتاج إلى منافذ مفتوحة UPnP ، مما يعني فتح المنافذ وإغلاقها حسب الحاجة. المنافذ المفتوحة بشكل دائم هي نقطة الضعف الرئيسية في النظام.

      • اقرأ ثم تحقق مما إذا كانت جميع المنافذ مغلقة (إلا إذا كنت تملك الخادم).
    3. كن حذرا مع مرفقات البريد الإلكتروني.إنها الطريقة الأكثر شيوعًا لنشر الفيروسات والبرامج الضارة. افتح المرفقات للرسائل الواردة من الأشخاص الذين تعرفهم ، وحتى في هذه الحالة ، من الأفضل الاتصال بالمرسل وتوضيح ما إذا كان قد أرسل أي مرفقات. في حالة إصابة كمبيوتر المرسل ، سيتم إرسال البرامج الضارة دون علمه.

      قم بتعيين كلمات مرور قوية.يجب أن يكون لكل حساب أو برنامج محمي ملف كلمة مرور قوية... في هذه الحالة ، لن يتمكن المهاجم من استخدام كلمة المرور لحساب واحد لاختراق حساب آخر. اعثر على معلومات على الإنترنت حول كيفية استخدام مدير كلمات المرور.

    4. لا تستخدم شبكات لاسلكية مجانية.هذه الشبكات غير آمنة لأنه لا يمكنك معرفة ما إذا كان شخص ما يراقب حركة المرور الواردة والصادرة. من خلال مراقبة حركة المرور ، يمكن للمهاجم الوصول إلى المتصفح أو عمليات أكثر أهمية. للحفاظ على نظامك آمنًا أثناء الاتصال بالشبكة اللاسلكية المجانية ، استخدم خدمة VPN التي تقوم بتشفير حركة المرور.

      • اقرأ

مشكلة

واجهت مشكلة التحكم عن بعد في أجهزة الكمبيوتر المنزلية لأول مرة في يناير 2011. ثم تمكنت من التخلص من هذا "المساعد" المزعج بإعادة تثبيت نظام التشغيل (Windows7). ومع ذلك ، أصبحت الأمور أكثر برودة الآن. يخبرني جهاز الكمبيوتر الخاص بي اليوم أنني لا أمتلك حقوق الوصول لإدارته على سبيل المثال ، بدءًا من اليوم ، ردًا على محاولة تنسيق المسمار ، يخبرني الكمبيوتر: "الوصول مرفوض: لا توجد امتيازات كافية. هذا العلاجمن الضروري العمل بحقوق مرتفعة "نظرًا لأنني دخلت ضمن نوع المسؤول. أجرؤ بالتأكيد على إخبارك بأنني أتخذ دائمًا جميع الاحتياطات فيما يتعلق بالإجراءات الأمنية المعروفة! وهي: الإنترنت متصل من خلال جهاز توجيه لديه كلمة مرور ؛ تم تكوين الترخيص السابع لجميع مخططات الحماية (أقصى مستوى حماية) ؛ تم أيضًا تكوين Kaspersky المرخص إلى الحد الأقصى. في جميع البرامج ، قمت دائمًا بإيقاف تشغيل أي تحديثات ، وعمومًا الوصول إلى الإنترنت ؛ أنا لا اجلس تحت حساب المسؤول ؛ أنا أعمل دائمًا تحت المستخدم (الحساب الثاني) ؛ كلا الحسابين بكلمات مرور غير تافهة ... ومع ذلك ، لدي الآن إدارة عن بُعد بالكامل.

سؤال: كيف تجد هؤلاء "المساعدين"؟ كيف يعاقب حتى يكون محبطًا في المستقبل؟ كيف يمكنك إثبات أن هذا هو في الواقع تدخل في الخصوصية ، جريمة جنائية؟

وفقط ... بماذا تنصح؟

كاسبيرسكي لأمن الإنترنت (KIS 2012). في الواقع ، بدأت المحاكمة التالية معه ... بمحاولاتي لهدم KIS2011 من أجل تسليم KIS2012 (مرخص بالطبع) ، قال compik الخاص بي إنني لا أمتلك مثل هذه الحقوق 🙁

تحت المسؤول رفض أن تبدأ لي على الإطلاق ، قال أن "العميل سياسة المجموعة"يمنع تسجيل الدخول ... إلى أسئلتي المزعجة للمزود ، تم تلقي الإجابة بأنه لا يوجد شيء مثل هذا ...

لا يمكن للمستخدم الذي ليس لديه حقوق المسؤول تثبيت التطبيقات التي تُجري تغييرات على سجل النظام.

هناك أيضا حقوق الوصول إلى المنطق والمجلدات والملفات. انظر إلى التعليمات المضمنة حول حقوق الوصول (يحق للمالك منح حقوق لمستخدم أو مجموعات مستخدمين).

لم يُجب الموفر بالضبط على سؤالي هذا: من هم هؤلاء المستخدمون لجهاز الكمبيوتر الخاص بي؟

لقد قمت بمسح مجموعة من المستخدمين من المساعدة المضمنة ، والتي من الواضح أن جهاز التحكم عن بعد موجود.

أوضحت إيرينا ، المبرمجة التي أخبرتها عن وضعك. أن السبعة ليس لديهم مسؤول مطلق: للمسؤول حقوقه الخاصة لكل إجراء. الحد الأقصى - لمن قام بتثبيت البرنامج المرخص. نصيحة: خفض مستوى الحماية.

لا أعرف ما إذا كان سيساعد أم لا)

لقد قمت بتثبيت Linux.

أعلم أنني نظريًا أنا الرئيس في السبعة

ولكن نظرًا لحقيقة أن أجهزة الكمبيوتر الخاصة بي تُدار عن بُعد ، فهناك أشخاص انتحلوا حقوقي لأنفسهم.

لذلك أنا أتساءل: كيف يمكن إثبات ذلك؟ و أين؟ حتى لا يحدث هذا مرة أخرى.

المحلول

إيرينا ، أنت بحاجة إلى استنتاج من متخصص من منظمة أثبتت نفسها في هذا المجال أن إدارة أجهزة الكمبيوتر الشخصية عن بُعد.

إذا كان شخص ما يعرف عنوان IP الخاص بك واسم الكمبيوتر ، فيمكنك بالتأكيد افتراض أن كلمات المرور قد تم اختراقها.

المادة 272 من القانون الجنائي للاتحاد الروسي الوصول غير المشروع إلى معلومات الكمبيوتر:

1. الوصول غير القانوني إلى معلومات الكمبيوتر المحمية قانونًا ، أي المعلومات الموجودة على وسيط آلي أو في جهاز كمبيوتر إلكتروني (كمبيوتر) أو نظام كمبيوتر أو شبكتهم ، إذا كان هذا الفعل ينطوي على إتلاف أو حظر أو تعديل أو نسخ المعلومات أو تعطيل الكمبيوتر أو أجهزة الكمبيوتر الخاصة بالنظام أو شبكاتها ، -

يعاقب بغرامة مقدارها 200 إلى 500 ضعف الحد الأدنى للأجر الشهري ، أو مبلغ الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة 2 إلى 5 أشهر ، أو العمل الإصلاحي لـ لمدة ستة أشهر إلى سنة واحدة ، أو السجن لمدة تصل إلى سنتين.

2 - ارتكاب نفس الفعل من قبل جماعة من الأشخاص بتآمر مسبق ، أو من قبل جماعة منظمة ، أو من قبل شخص يستغل عمله. الموقف الرسمي، وكذلك أولئك الذين لديهم إمكانية الوصول إلى جهاز كمبيوتر أو نظام كمبيوتر أو شبكتهم - يعاقب بغرامة قدرها خمسمائة إلى ثمانمائة الحد الأدنى من الأحجامالأجور أو مبلغ الأجور أو الدخل الآخر للشخص المدان لمدة خمسة إلى ثمانية أشهر ، أو العمل الإصلاحي لمدة سنة إلى سنتين ، أو الاعتقال لمدة ثلاثة إلى ستة أشهر ، أو السجن لمدة لمدة تصل إلى خمس سنوات.

شكر كثيرا!!!

للأسف سيكون الأمر صعبًا ... لكنني سأحاول.

... هذا ما يفعله أكبر مزودي نوفوسيبيرسك. واجهت لأول مرة على Webstream من Sibirtelecom (في ذلك الوقت) ... والآن أصبحت Novotelecom (Electronic City). على الرغم من أنهم ألغوا الاشتراك بأنهم لا يفعلون ذلك ، لكن سلوكهم (كيف تحدثوا معي ، وعدم الإجابة على أسئلة محددة) يشهد على عكس ذلك.

كنت فقط أتعامل مع stk من أجل السرعة ، والتي لم تكن موجودة. وذهبت إلى "مساحة البطاقة" ... تخزينها ليس على الكمبيوتر المحلي! وبدأت تحقيقي المستقل الذي نتج عنه تأكيد الادعاء.

يرجع ذلك إلى حقيقة أن صديقي فقد أكثر من 100 طن. الترجمة من خلال alpha-click ، ​​لم أطرح هذه الشكوك جانباً ، لكنني قررت أن أصل بها إلى نهايتها المنطقية.

يستخدم أطفالي (ابنتي البالغة من العمر 23 عامًا وصحة الأم والطفل) المحافظ الإلكترونية من أجهزة الكمبيوتر الخاصة بهم. ولكن من أجهزة الكمبيوتر الأخرى (لي ولزوجي) لم يقم أحد بإنشاء محافظ. جميع أجهزة الكمبيوتر الخاصة بنا مستقلة (علاوة على ذلك ، يحتوي كل جهاز كمبيوتر على نظام Windows مختلف مثبت) في جهاز التوجيه ، ولم أقم بدمجها على وجه التحديد في الشبكة الداخلية حتى لا يُنسب لي الفضل في استخدام الرصيف 🙂

إيرينا ، أوصيك بالاهتمام أيضًا بالمادة 137 من القانون الجنائي للاتحاد الروسي

انتهاك الخصوصية

1. الجمع أو النشر غير القانوني لمعلومات عن الحياة الخاصة لأي شخص ، والتي تشكل سرًا شخصيًا أو أسريًا له ، دون موافقته ، أو نشر هذه المعلومات في خطاب عام أو عمل معروض علنًا أو في وسائل الإعلام -

يعاقب بغرامة تصل إلى 200 ألف روبل ، أو مقدار الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة تصل إلى ثمانية عشر شهرًا ، أو بالأعمال الإجبارية لمدة مائة وعشرين إلى مائة وثمانين ساعة ، أو العمل الإصلاحي لمدة تصل إلى سنة واحدة ، أو الاعتقال لمدة تصل إلى أربعة أشهر ، أو السجن لمدة تصل إلى سنتين مع الحرمان من الحق في إجراء بعض مناصب أو الانخراط في أنشطة معينة لمدة تصل إلى ثلاث سنوات.

2 - نفس الأفعال التي يرتكبها شخص في منصبه الرسمي -

يعاقب بغرامة مقدارها مائة ألف إلى ثلاثمائة ألف روبل ، أو مقدار الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة سنة إلى سنتين ، أو بالحرمان من الحق في شغل مناصب معينة أو الانخراط في أنشطة معينة لمدة سنتين إلى خمس سنوات ، أو عن طريق الاعتقال لمدة تصل إلى ستة أشهر ، أو السجن لمدة تصل إلى أربع سنوات مع الحرمان من الحق في شغل مناصب معينة أو الانخراط في أنشطة معينة لمدة تصل إلى خمس سنوات.

سلام! قال لي صديق مبرمج إنه ليس من الضروري على الإطلاق أن يدخل شخص ما إلى الكمبيوتر. نصح بذلك:

"1. يمكنك فهم ما يحدث مع الحقوق من خلال جميع أنواع compmgmt.msc (ابدأ -> تشغيل -> Compmgmt.msc) والأدوات الإضافية المماثلة الأخرى تحت المسؤول
2. أنت بحاجة إلى إلقاء نظرة على السجلات وسياسات المجموعة
3. إذا الطرق القياسيةالبحث لا يساعد - نحن نستخدم المرافق

مشكلة

واجهت مشكلة التحكم عن بعد في أجهزة الكمبيوتر المنزلية لأول مرة في يناير 2011. ثم تمكنت من التخلص من هذا "المساعد" المزعج بإعادة تثبيت نظام التشغيل (Windows7). ومع ذلك ، أصبحت الأمور أكثر برودة الآن. يخبرني جهاز الكمبيوتر الخاص بي اليوم أنه ليس لدي حقوق الوصول لإدارته: (على سبيل المثال ، من محاولة اليوم لتهيئة المسمار ، يخبرني الكمبيوتر: "الوصول مرفوض: لا توجد امتيازات كافية. يجب تشغيل هذه الأداة باستخدام حقوق مرتفعة. "التي خضعت لها من النوع Administrator. تأكد من الجرأة على إبلاغك بأنني أتخذ دائمًا جميع الاحتياطات المتعلقة بإجراءات الأمان المعروفة! وهي: الإنترنت متصل من خلال جهاز توجيه يحتوي على كلمة مرور ؛ الترخيص سبعة كان تم تكوينه وفقًا لجميع مخططات الحماية (الحد الأقصى لمستوى الحماية) ؛ تم أيضًا تكوين Kaspersky المرخص إلى الحد الأقصى.في جميع البرامج ، قمت دائمًا بإيقاف تشغيل أي تحديثات ، وعمومًا الوصول إلى الإنترنت ؛ لا أجلس تحت حساب المسؤول ؛ أنا أعمل دائمًا تحت المستخدم (الحساب الثاني) ؛ كلا الحسابين بكلمات مرور غير تافهة .. ومع ذلك ، لدي الآن إدارة كاملة عن بُعد مرة أخرى.

سؤال: كيف تجد هؤلاء "المساعدين"؟ كيف يعاقب حتى يكون محبطًا في المستقبل؟ كيف يمكنك إثبات أن هذا هو في الواقع تدخل في الخصوصية ، جريمة جنائية؟

وفقط ... بماذا تنصح؟

كاسبيرسكي لأمن الإنترنت (KIS 2012). في الواقع ، بدأت المحاكمة التالية معه ... عندما حاولت هدم KIS2011 من أجل تسليم KIS2012 (مرخص بالطبع) ، قال جهاز الكمبيوتر الخاص بي إنني لا أمتلك مثل هذه الحقوق:

تحت المسؤول ، رفض بدء تشغيلي على الإطلاق ، قال إن خدمة "عميل نهج المجموعة" تمنعني من تسجيل الدخول ... إلى أسئلتي المزعجة للمزود ، تم تلقي الإجابة بأنه لا يوجد شيء مثل هذا .. .

لا يمكن للمستخدم الذي ليس لديه حقوق المسؤول تثبيت التطبيقات التي تُجري تغييرات على سجل النظام.

هناك أيضا حقوق الوصول إلى المنطق والمجلدات والملفات. انظر إلى التعليمات المضمنة حول حقوق الوصول (يحق للمالك منح حقوق لمستخدم أو مجموعات مستخدمين).

لم يُجب الموفر بالضبط على سؤالي هذا: من هم هؤلاء المستخدمون لجهاز الكمبيوتر الخاص بي؟

لقد قمت بمسح مجموعة من المستخدمين من المساعدة المضمنة ، والتي من الواضح أن جهاز التحكم عن بعد موجود.

أوضحت إيرينا ، المبرمجة التي أخبرتها عن وضعك. أن السبعة ليس لديهم مسؤول مطلق: للمسؤول حقوقه الخاصة لكل إجراء. الحد الأقصى - لمن قام بتثبيت البرنامج المرخص. نصيحة: خفض مستوى الحماية.

لا أعرف ما إذا كان سيساعد أم لا)

لقد قمت بتثبيت Linux.

أعلم أنه من الناحية النظرية أنا الرئيس في السبعة :)

ولكن نظرًا لحقيقة أن أجهزة الكمبيوتر الخاصة بي تُدار عن بُعد ، فهناك أشخاص انتحلوا حقوقي لأنفسهم.

لذلك أنا أتساءل: كيف يمكن إثبات ذلك؟ و أين؟ حتى لا يحدث هذا مرة أخرى.

المحلول

إيرينا ، أنت بحاجة إلى استنتاج من متخصص من منظمة أثبتت نفسها في هذا المجال أن إدارة أجهزة الكمبيوتر الشخصية عن بُعد.

إذا كان شخص ما يعرف عنوان IP الخاص بك واسم الكمبيوتر ، فيمكنك بالتأكيد افتراض أن كلمات المرور قد تم اختراقها.

المادة 272 من القانون الجنائي للاتحاد الروسي الوصول غير المشروع إلى معلومات الكمبيوتر:

1. الوصول غير القانوني إلى معلومات الكمبيوتر المحمية قانونًا ، أي المعلومات الموجودة على وسيط آلي أو في جهاز كمبيوتر إلكتروني (كمبيوتر) أو نظام كمبيوتر أو شبكتهم ، إذا كان هذا الفعل يستتبع إتلاف المعلومات أو حظرها أو تعديلها أو نسخها أو تعطيلها أجهزة الكمبيوتر أو أجهزة الكمبيوتر الخاصة بالنظام أو شبكاتها ، -

يعاقب بغرامة مقدارها 200 إلى 500 ضعف الحد الأدنى للأجر الشهري ، أو مبلغ الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة 2 إلى 5 أشهر ، أو العمل الإصلاحي لـ لمدة ستة أشهر إلى سنة واحدة ، أو السجن لمدة تصل إلى سنتين.

2 - يعاقب على نفس الفعل الذي يرتكبه مجموعة من الأشخاص بتآمر مسبق أو جماعة منظمة أو شخص يستخدم منصبه الرسمي مع إمكانية الوصول إلى جهاز كمبيوتر أو نظام حاسوبي أو شبكتهم. بغرامة مقدارها خمسمائة إلى ثمانمائة ضعف الحد الأدنى للأجور ، أو مبلغ الأجر أو الدخل الآخر للشخص المدان لمدة خمسة إلى ثمانية أشهر ، أو العمل الإصلاحي لمدة من عام إلى اثنين سنوات ، أو الاعتقال لمدة ثلاثة إلى ستة أشهر ، أو السجن لمدة تصل إلى خمس سنوات.

شكر كثيرا!!!

للأسف سيكون الأمر صعبًا ... لكنني سأحاول.

أكبر مزودي نوفوسيبيرسك منخرطون في هذا. واجهت لأول مرة على Webstream من Sibirtelecom (في ذلك الوقت) ... والآن أصبحت Novotelecom (Electronic City). على الرغم من أنهم ألغوا الاشتراك بأنهم لا يفعلون ذلك ، لكن سلوكهم (كيف تحدثوا معي ، وعدم الإجابة على أسئلة محددة) يشهد على عكس ذلك.

كنت فقط أتعامل مع stk من أجل السرعة ، التي لم تكن موجودة. وذهبت إلى "مساحة البطاقات" ... تخزينها ليس على الكمبيوتر المحلي! وبدأت تحقيقي المستقل الذي نتج عنه تأكيد الادعاء.

يرجع ذلك إلى حقيقة أن صديقي فقد أكثر من 100 طن. الترجمة من خلال alpha-click ، ​​لم أطرح هذه الشكوك جانباً ، لكنني قررت أن أصل بها إلى نهايتها المنطقية.

يستخدم أطفالي (ابنتي البالغة من العمر 23 عامًا وصحة الأم والطفل) المحافظ الإلكترونية من أجهزة الكمبيوتر الخاصة بهم. ولكن من أجهزة الكمبيوتر الأخرى (لي ولزوجي) لم يقم أحد بإنشاء محافظ. جميع أجهزة الكمبيوتر الخاصة بنا مستقلة (علاوة على ذلك ، يحتوي كل جهاز كمبيوتر على نظام Windows مختلف مثبت) في جهاز التوجيه ، ولم أقم على وجه التحديد بدمجها في شبكة داخلية حتى لا يُنسب لي الفضل في استخدام الرصيف :)

إيرينا ، أوصيك بالاهتمام أيضًا بالمادة 137 من القانون الجنائي للاتحاد الروسي

انتهاك الخصوصية

1. الجمع أو النشر غير القانوني لمعلومات عن الحياة الخاصة لأي شخص ، والتي تشكل سرًا شخصيًا أو أسريًا له ، دون موافقته ، أو نشر هذه المعلومات في خطاب عام أو عمل معروض للجمهور أو في وسائل الإعلام -

يعاقب بغرامة تصل إلى 200 ألف روبل ، أو مقدار الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة تصل إلى ثمانية عشر شهرًا ، أو بالأعمال الإجبارية لمدة مائة وعشرين إلى مائة وثمانين ساعة ، أو العمل الإصلاحي لمدة تصل إلى سنة واحدة ، أو الاعتقال لمدة تصل إلى أربعة أشهر ، أو السجن لمدة تصل إلى سنتين مع الحرمان من الحق في إجراء بعض مناصب أو الانخراط في أنشطة معينة لمدة تصل إلى ثلاث سنوات.

2 - نفس الأفعال التي يرتكبها شخص في منصبه الرسمي -

يعاقب بغرامة مقدارها مائة ألف إلى ثلاثمائة ألف روبل ، أو مقدار الأجر أو الراتب ، أو أي دخل آخر للشخص المدان لمدة سنة إلى سنتين ، أو بالحرمان من الحق في شغل مناصب معينة أو الانخراط في أنشطة معينة لمدة سنتين إلى خمس سنوات ، أو عن طريق الاعتقال لمدة تصل إلى ستة أشهر ، أو السجن لمدة تصل إلى أربع سنوات مع الحرمان من الحق في شغل مناصب معينة أو الانخراط في أنشطة معينة لمدة تصل إلى خمس سنوات.

سلام! قال لي صديق مبرمج إنه ليس من الضروري على الإطلاق أن يدخل شخص ما إلى الكمبيوتر. نصح بذلك:

"1. يمكنك فهم ما يحدث مع الحقوق من خلال جميع أنواع compmgmt.msc (ابدأ -> تشغيل -> Compmgmt.msc) والأدوات الإضافية المماثلة الأخرى تحت المسؤول
2. أنت بحاجة إلى إلقاء نظرة على السجلات وسياسات المجموعة
3. إذا لم تساعد طرق البحث القياسية ، فإننا نستخدم أدوات sysinternals.com المساعدة: هناك الكثير منها والتي ستكون كافية للتحقيق في أي نوع من الأسباب.

عادةً ما أستخدم ProcessMonitor و ProcessExplorer "

إذا لم يساعد ذلك ، فاكتب ، سأحاول أن يشرح المبرمج بمزيد من التفصيل)

لقد أثبتت هذه الحقيقة بالطرق المدرجة ؛)

علاوة على ذلك ، يحتوي CIS على أداة مساعدة كاملة لمسح النظام. كانت نتائج تقرير رابطة الدول المستقلة (على التقرير المحلي!) التي كانت بمثابة سبب لمطالبي بالمزود ، والذي لم يتم تلقي الإجابة عليه!

من المعروف أن الفضول هو رذيلة إنسانية دائمة. لذلك سنتحدث عنه اليوم. لقد تم طرح نفس السؤال عدة مرات: كيف أعرف ما إذا كان شخص ما يستخدم جهاز الكمبيوتر الخاص بي عندما لا أكون في الجوار. الأهم من ذلك كله ، يهتم المستخدمون بما إذا كان هناك سجل في الكمبيوتر يحتفظ بسجلات تشغيل الكمبيوتر ، بما في ذلك سجلات تشغيل الكمبيوتر أو الكمبيوتر المحمول. أعتقد ، حتى لو لم تطرح مثل هذا السؤال ، فقد أصبحت مهتمًا أيضًا بكيفية التحقق مما إذا كنت تستخدم جهاز كمبيوتر في غيابك وماذا فعلت بالضبط عليه.

للإجابة على هذا السؤال مرة واحدة وإلى الأبد ، قررت أن أكتب مقالًا كاملاً حول هذا الموضوع. بمجرد تشغيل الكمبيوتر ، يبدأ التسجيل في "السجل" ، وسيعرض جميع العمليات التي يتم إجراؤها على الكمبيوتر. وبعبارة أكثر علمية ، يتم تسجيل "سجل الأحداث". سيكون هناك تاريخ ووقت العمليات التي يتم تنفيذها. بالإضافة إلى ذلك ، يتم تسجيل عمليات نظام التشغيل قيد التشغيل.

كيف أعرف ما إذا كان الكمبيوتر قد تم تشغيله؟

من أجل معرفة ذلك ، تحتاج إلى فتح سجل الأحداث. للقيام بذلك ، انتقل إلى "ابدأ" واكتب عبارة "عرض الأحداث" في شريط البحث. افتح الملف الموجود.



في النافذة التي تفتح ، يجب أن تجد في القائمة اليسرى "Win Logdows "ثم" النظام ".

سترى قائمة بالأحداث ، والتي ستكون عبارة عن جدول. ستجد فيه اسم الحدث ، والوقت والتاريخ الذي وقع فيه هذا الحدث ، كما يتم عرض رمز الحدث والفئة هنا.

من خلال النظر إلى الطاولة ، يمكنك معرفة وقت تشغيل الكمبيوتر ومتى تم إيقاف تشغيله. عندما درست آخر الأحداث ، أدركت أنه في غيابي لم يستخدم أحد جهاز كمبيوتر.


في الواقع ، ستسمح لك هذه الطريقة البسيطة بسهولة وببساطة بفهم ما إذا كان جهاز الكمبيوتر الخاص بك قيد التشغيل بدونك أم لا. حسنًا ، إذا كان شخص ما يستخدم جهاز الكمبيوتر الخاص بك دون علمك ، فإنني أوصي بتعيين كلمة المرور على الحسابفلن يتمكن أحد من استخدام جهاز الكمبيوتر الخاص بك دون علمك. هذا كل شئ. شكرا لك على وجودك معنا!

اقتبس:

يا رومان ، لا تنسخ وتلصق أفلام الرعب ...

حسنًا ، اعتقدت أن الجميع يعرفون منذ فترة طويلة. من غير المؤمنين بـ Google ، على الأقل بالنسبة لشركة Absolute Software و Computrace.

باختصار ، سأشرح بشكل سيء باللغة الإنجليزية و / أو التفاصيل الفنية. لمكافحة ضياع / سرقة أجهزة الكمبيوتر المحمولة ، فقد تجاوز الضرر الناتج في السنوات الأخيرة بشكل كبير تكلفة ضمان الأمن - تم توقيع اتفاقية بين مصنعي الكمبيوتر والكتاب البيولوجيين والسلطات المسؤولة عن الأمن - تم توقيع اتفاقية للتثبيت المسبق أنظمة جديدة من جانب العميل في BIOS جهاز التحكمالحاسوب. الوحدة النمطية المثبتة للشركات / كتاب السير / المشتري مجانية ، ولكن بدون التنشيط سيتمكن المالك من استخدامها. لهذا (التنشيط) ، سيحتاج إلى دفع مبلغ معين للشركة التي طورت الوحدة (أحدها هو Computrace المذكور). بعد ذلك ، في حالة فقد جهاز كمبيوتر ، يمكن للمالك ، من خلال أداة مساعدة من الشركة ، الوصول إلى جهاز الكمبيوتر الخاص به بمجرد اتصاله بالشبكة. اختياريًا ، يمكنك إما تدمير البيانات أو تشفيرها قبل إعادة الكمبيوتر. بفضل كل الاتفاقيات الواسعة مع الخدمات الخاصة ، ليس من الصعب توطين موقع الكمبيوتر. أولئك الذين ما زالوا لا يصدقون يمكنهم قراءة أسعار هذه الشركات ، حيث توجد إحدى النقاط - دفع مصادرة في حالة عدم رجوع الكمبيوتر المحمول خلال 48 ساعة من لحظة ظهور الكمبيوتر المحمول على الشبكة (الوقت ومقدار العقوبة تختلف ، ولكن شيء من هذا القبيل - يومين وحوالي 1000 دولار لكل كمبيوتر محمول).

تختلف طريقة عملها من مطور إلى شركة. في أبسط الحالات ، هذا برنامج تجسس مخفي إلى حد ما تحت Windows (سري للغاية لدرجة أن برامج مكافحة الفيروسات المعروفة لا تحاول قتلها - والتي ، بالمناسبة ، تحتاج إلى التحديث باستمرار ، لأنه مع الإصدارات الجديدة ، برامج مكافحة الفيروسات تبدأ في منع عملهم). مثل هذه الأشياء غير مكلفة ، ولكن يمكن تحييدها بسهولة عن طريق إعادة تثبيت بدائية لنظام Windows. بالإضافة إلى ذلك ، من المفهوم - في OS Linux / MAC أنها غير قابلة للتشغيل بحكم التعريف.
في حالة الأنظمة المتقدمة ، يكون كل شيء أكثر تعقيدًا. توجد الوحدة في BIOS نفسه (وليس في Windows المثبت مسبقًا) وبالتالي فإن تنسيق / إعادة ترتيب Windows ، حتى على محرك أقراص ثابت مختلف ماديًا ، لا يضر بها. علاوة على ذلك ، فإن الإصدارات الأكثر تقدمًا التي تعمل من خلال SMM لا تعتمد على نوع نظام التشغيل وستعمل بشكل متساوٍ في Linux و MAC OS.

بجانب، الأنظمة الحديثةليس مزودًا بـ BIOS ، ولكن مع EFI - فهي تسمح لك بالتحكم حتى في جهاز الكمبيوتر الذي تم إيقاف تشغيله عندما يكون اتصال جسدي VK شبكة عالمية(على سبيل المثال ، لا يتم إزالة موصل LAN من الكمبيوتر المحمول وهناك اتصال فعلي بالإنترنت). أولئك الذين أسقطوا فكهم بعد قراءة هذا الاقتراح - نرفعهم عن الطاولة ، أولئك الذين ينتشرون بابتسامة شريرة - نتحد فجأة ونذهب إلى الموقع السري intel.com ، حيث نقرأ ونفهم جوهر IPAT الخاص بهم التكنولوجيا (تقنية إدارة منصة إنتل). من هو كسول جدًا للقراءة أو ليس واضحًا جدًا - سأقول بإيجاز: ليس حتى بين السطور ، ولكن أكثر وأكثر بالأبيض والأسود ، تم تأكيد ما ورد أعلاه فقط. في الواقع ، فإن ترويج إنتل "للميزة" المعروفة ، ولكن غير المفهومة في شكل EFI كبديل لنظام BIOS ، هو الشرط الرئيسي لبيعها مثل هذه التقنيات الملائمة بكل معنى الكلمة.

هذا هو السبب في أن عنوان هذه المقالة لم يتضمن مسألة "هذا قد يكون أو لا يكون". مرت هذه المرحلة الطويلة. إنه فقط - من؟

ملاحظة يمكن تحويلها إلى استطلاع؟ "من يتحكم في جهاز الكمبيوتر الخاص بك؟" الخيارات هي:
- وكالة الامن القومي
- UIBGSHNOAK
- أنا لا أفهم جيداً ، لأنني ظننت أنني وزوجتي. على الرغم من عدم وجود - المزيد من الأطفال والجار. من حين لآخر متسلل شرير يحمل لقبًا غريبًا Odmin ، نتبرع له بالمال من أجل الإنترنت.
- أنا محمي - ليس لدي جهاز كمبيوتر. (هذه نكتة جيدة حقا)
- كائنات فضائية.

p.s.s.s. يجب أن أزعج الوطنيين من ناحية - لا يمتلك جهاز الأمن الفيدرالي الروسي ومكتب الإحصاء المركزي البيلاروسي مثل هذه الأدوات. من ناحية أخرى ، لإرضاء - الملاحقة الضريبية بهذه الطريقة (في الوقت الحالي على الأقل ، ولكن أعتقد - ليس قريبًا) لم يتم تهديدها بعد. لهذا السبب انفجروا بين زملائهم في موسيقى البوب ​​...