Quelqu'un contrôle à distance l'ordinateur. Quelqu'un utilise à distance mon ordinateur. Les mêmes actes commis par le visage en utilisant leur position officielle -

Citation:

Romain, eh bien, pas une horreur de copie-couppy ...

Hmm, je pensais que tout le monde savait si longtemps. Thoms incrédule dans Google au moins par des logiciels absolus et son ComputRace.

Brièvement, mal comprendre les détails anglais et / ou technique expliquera. Pour lutter contre la perte / le vol d'ordinateurs portables, la quantité de dommages à partir desquelles ces dernières années est devenue plusieurs fois supérieure au coût de la sécurité - entre les fabricants d'ordinateurs, des biosophies et des autorités responsables de la sécurité - un accord sur le préréglage initial dans le BIOS De nouveaux systèmes de la partie client du système de contrôle à distance ont été signés. Le module installé pour les entreprises / biosophes / acheteur est gratuit, mais sans activer le propriétaire, il sera en mesure d'utiliser ses capacités. Pour cela (activation), il devra payer une certaine quantité de la société de développeur de module (dont l'une est mentionnée par Computrace). Après cela, dans le cas d'un ordinateur manquant, l'hôte peut par l'intermédiaire de l'utilitaire de la société d'avoir accès à son ordinateur dès qu'il se connecte au réseau. Vous pouvez éventuellement détruire les données ou les chiffrer avant de renvoyer l'ordinateur. Grâce aux mêmes grands accords avec les services spéciaux pour localiser l'emplacement de l'ordinateur, peu de difficulté. Qui ne croit toujours pas - peut lire dans les prix de ces entreprises, où il y a l'un des articles - paiement d'une pénalité en cas de retour de l'ordinateur portable pendant 48 heures à partir du moment où l'ordinateur portable apparaît sur le réseau (heure et La taille de la pénalité va différer, mais elle est approximativement à quelques jours et environ 1 000 $ pour chaque ordinateur portable).

Les principes de travail diffèrent des entreprises de développeurs. Dans le cas le plus simple - il est assez diligemment caché un logiciel spyware pour Windows (Secrettif pour qu'il ne soit pas essayé de tuer des antivirus célèbres - qui, à titre, sont constamment mis à jour, car avec de nouvelles versions d'antivirus commencent à bloquer leur action) . Ces choses sont peu coûteuses, mais aussi élémentaire neutralisée par la réinstallation primitive Windows. De plus, il est compréhensible - dans OS Linux / Mac, ils sont inutilisables par définition.
Dans le cas de systèmes avancés, tout est plus compliqué. Le module est situé dans le BIOS lui-même (et non dans les fenêtres pré-installées) et donc de formatage / réarrangement des fenêtres, même sur un autre disque dur physiquement - ce n'est pas nocif. De plus, les versions les plus avancées qui fonctionnent par SMM ne dépendent pas du type de système d'exploitation et fonctionnent également sous Linux et Mac OS.

En outre, systèmes moderneséquipé de BIOS et EFI - vous permettent de contrôler même l'ordinateur éteint quand il connexion physique Vc réseau mondial (C'est-à-dire que le connecteur LAN ne sera pas retiré de l'ordinateur portable et il y a une sortie physique sur Internet). Qui est tombé par la mâchoire après avoir lu cette offre - Soulevez de la table, qui a rompu dans un sourire malveillant - Stuffly Stuff et se dirige vers le site secret d'Intel.com, où nous lisons et comprenez l'essence de leur technologie IPAT (plate-forme Intel Technologie d'administration). Pour se pencher pour lire ou pas trop clair - je vous dirai à court: pas même entre les lignes, mais de plus en plus de noir sur blanc et ce qui précède est prévu. En fait, la promotion de l'Intel à toutes connue, mais peu de gens comprennent les "plumes" sous la forme de l'EFI comme remplacement du BIOS - il y a la condition principale de la vente de telle confortable dans tous les sens de la technologie.

Total - parce que dans le titre de cet article et que la question n'était pas faite à propos de «peut-être cela peut ou ne peut». Il conduisait une étape de longue date. Discours seulement - qui?

p.s. Peut convertir en une enquête? "Qui gère votre ordinateur?" Options:
- ANB
- UIBGSHNAK
- Je comprends mal, parce que je pensais que moi et ma femme. Bien que non - plus d'enfants et de voisins. Parfois, un pirate pirate diabolique avec une famille étrange de Odmin, à qui nous remettons sur Internet.
- Je suis protégé - je n'ai pas d'ordinateur. (C'est vraiment une bonne blague)
- Extraterrestres.

p.S.P.S. Les patriotes sont forcés de se contrarier d'une part - parmi les FSB russes et la HCBI biélorusse, aucun outil de ce type n'existe. D'autre part, s'il vous plaît - la persécution fiscale (pendant au moins au moins, mais je pense que cela n'est pas non plus bientôt) ne menacez toujours pas. Par conséquent, ils brisent les camarades de classe pop ...

Problème

j'ai d'abord rencontré le problème de la gestion à distance par mes devoirs en janvier 2011. Ensuite, j'ai réussi à vous débarrasser de cet ennuyeux "Assistant" en réinstallant OS (Windovs7). Cependant, maintenant tout est devenu beaucoup plus frais. Aujourd'hui, mon ordinateur me rapporte que je n'ai pas de droits d'accès à les contrôler: (par exemple, d'aujourd'hui en réponse à une tentative de formater une vis, je rapporte: «Accès refusé: pas assez de privilèges. Ça signifie Il est nécessaire de courir avec des droits élevés »malgré le fait que je suis allé sous le type de l'administrateur. Assurez-vous de vous dire que toutes les précautions sont absolument toutes les mesures de sécurité connues sont toujours prises! Nommerement: Internet est connecté via un routeur qui a un mot de passe; une licence sept a été configurée pour tous les schémas de protection (niveau maximum de protection); licence Kaspersky a également été configuré au maximum. Dans tous les programmes, j'ai toujours désactivé toutes sortes de mises à jour et, en général, je ne sais pas asseyez-vous dans l'administrateur; Je ne suis pas siége sous l'administrateur; travaillez toujours sous l'utilisateur (deuxième compte); les deux comptes Avec des mots de passe non-triviaux ... Cependant, j'ai maintenant une administration distante sur le programme complet.

Question: Comment trouver ces "aides"? Comment punir de continuer à être pas fort? Comment prouver que cela est en réalité une ingérence dans la vie privée, la criminalité pénale?

Et juste ... qu'est-ce qui conseille?

Kaspersky Internet Security (KIS 2012). En fait, la prochaine procédure a commencé avec elle ... avec mes tentatives de transport de KISA2011, de mettre KIS2012 (naturellement, de licence), mon compic a déclaré que je n'ai pas de tels droits :(

sous l'administrateur, il a refusé de me rencontrer, a déclaré que le service de service " stratégie de groupe"Il entrave l'entrée dans le système ... à mon fournisseur de questions gênantes, une réponse a été reçue qu'il n'y a rien de tel que ça ...

Un utilisateur qui n'a pas de droits d'administrateur ne peut pas installer des applications qui apportent des modifications au système de registre.

Il existe toujours des droits d'accès à la logique, aux dossiers, aux fichiers. Consultez le certificat de droits d'accès intégré (le propriétaire a le droit de fournir des droits à l'utilisateur, aux groupes d'utilisateurs).

le fournisseur n'a pas répondu exactement à ma question: qui sont ces utilisateurs de ma société?

je contourne un groupe d'utilisateurs de l'aide intégrée, d'où il est évident que télécommande Cadeau.

Irina, un programmeur à qui j'ai parlé de votre situation, a expliqué. Que sept n'a pas d'administrateur absolu: chaque action a ses propres droits pour chaque action. Maximum - avec celui qui a mis le logiciel sous licence. Conseil: réduire le niveau de protection.

Je ne sais pas comment aider ou non)

Mon Linux est installé.

je sais que dans la théorie, je suis le sept principaux :)

Mais en raison du fait que la télécommande de mes ordinateurs est effectuée, il y a des personnes qui se sont assignées mes droits.

Donc, je suis intéressé par: Comment le prouver? et où? De sorte que le probable ne s'est jamais passé.

Décision

Irina, il est nécessaire de conclure un spécialiste de l'organisation bien prouvée dans ce domaine de l'organisation que l'administration à distance de PC a lieu.

Si quelqu'un connaît votre adresse IP, le nom du PC, vous pouvez bien sûr supposer que les mots de passe sont piratés.

Article 272 du Code pénal de la Fédération de Russie Accès non convaincable aux informations sur l'informatique:

1. Accès non autorisé à des informations informatiques protégées par la loi, c'est-à-dire des informations sur le transporteur de la machine, dans une machine informatique électronique (ordinateur), système informatique ou leur réseau, si cet acte a conduit à la destruction, à bloquer, à modifier ou à copier des informations, perturbation de ordinateur, système EUM ou leur réseau, -

il est puni d'une pénalité de deux cent à cinq cents salaires minimum ou dans la quantité de salaire ou d'autres revenus du revenu de deux à cinq mois, soit un travail correctionnel pendant une période de six mois à un an, soit une peine d'emprisonnement pouvant aller jusqu'à deux ans. .

2. Le même acte commis par un groupe de personnes sur un complot préliminaire ou organisé par un groupe ou un visage en utilisant son position de serviceainsi que d'avoir accès à l'ordinateur, au système informatique ou à leur réseau, est punie d'une pénalité de cinq cents à huit cents tailles minimales salaires ou dans le montant des salaires ou d'autres condamnés à revenu pour la période allant de cinq à huit mois ou des travaux correctionnels pour une période d'un an à deux ans ou d'une arrestation pour une période de trois à six mois, ou d'une peine d'emprisonnement pouvant aller jusqu'à cinq ans. années.

MERCI BEAUCOUP!!!

malheureusement, ce sera difficile ... mais je vais essayer.

Ceci est engagé dans les plus grands fournisseurs de Novosiba. J'ai rencontré pour la première fois sur un webrellot de Sibirtelecom (alors) ... et maintenant c'est un novelomecom (ville électronique). Bien qu'ils se désabonnent que cela ne soit pas fait, mais tout leur comportement (comme ils me cassés, ne répondant pas à des questions spécifiques) indique le contraire.

je viens de me lever avec le Stk pour la vitesse qui n'était pas. Et je suis allé à "l'espace des cartes" ... le référentiel dont il n'est pas sur le PC local! Et j'ai commencé mon enquête indépendante, qui résulte de la confirmation de la revendication.

C'est à cause du fait que mon ami a perdu plus de 100 tr. Transférer via Alfa-Click, je n'ai pas lancé ces soupçons et j'ai décidé d'apporter une achèvement logique.

J'ai des enfants (fille de 23 ans et sa MCH) des changements électriques utilisent leur PC. Mais d'autres ordinateurs (mes hommes et des hommes), personne n'a créé les portefeuilles. Nos tous les ordinateurs sont indépendants (de plus, différentes fenêtres ont été installées sur chaque PC) dans le routeur, je ne les combine spécifiquement pas dans le réseau interne afin que je n'ai pas attribué l'utilisation du Pierce :)

Irina, je vous recommande de faire attention à l'article 137 du Code criminel de la Fédération de Russie.

Violation de la vie privée

1. Ramassage illégal ou diffuser des informations sur la vie privée de la personne qui fait son secret personnel ou familial, sans son consentement ni la diffusion de ces informations dans un discours public, démontrant publiquement le travail ou les médias -

doit être puni d'une amende dans la quantité de deux cent mille roubles ou de la quantité de salaire ou d'autres revenus reconnus pour la période allant jusqu'à dix-huit mois, ou un travail obligatoire pendant une période de cent vingt à cent à cent à cent quatre vingt heures ou travail correctionnel jusqu'à un an ou une arrestation pouvant aller jusqu'à quatre mois ou une peine d'emprisonnement pouvant aller jusqu'à deux ans avec la privation du droit de tenir certaines positions ou de se livrer à certaines activités jusqu'à trois ans.

2. Les mêmes actes commis par une personne utilisant leur position officielle -

doit être puni d'une amende de cent mille à trois cent mille roubles ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de un an à deux ans, ou de la privation du droit de tenir certaines positions ou de s'engager Dans certaines activités pour une période de deux à cinq ans ou une arrestation sur la durée de six mois, ou une peine d'emprisonnement pouvant aller jusqu'à quatre ans, la privation du droit de tenir certaines positions ou de se livrer à certaines activités pouvant aller jusqu'à cinq ans. .

Bonjour! Mon programmeur familier a dit que ce n'était pas du tout nécessaire à quelqu'un de l'ordinateur. Il a conseillé de faire ceci:

"1. Comprenez ce qui se passe avec les droits peut être médié par toutes sortes de compmgmt.msc (début -\u003e exécuteur -\u003e compmgmt.msc) et autre instantané similaire sous l'administrateur
2. Il est nécessaire de regarder des journaux et des politiques de politique
3. Si méthodes standard Les études ne vous aident pas - utilisent des utilitaires Sysinternals.com: il y a tellement de choses à faire pour étudier tout type de cause.

J'utilise habituellement ProcessMonitor, ProcessExplorer "

Si cela n'aide pas, écrivez, je vais essayer le programmateur à expliquer plus en détail)

les méthodes énumérées que j'ai installées ce fait;)

de plus, il existe un utilitaire complet de numérisation de système dans KIS. Ce sont les résultats du rapport KIS qui (sur la section locale!) Et ont servi de raison pour que ma réclamation au fournisseur, qui n'est pas reçue par la réponse!

La curiosité, comme vous le savez, vice-vitie humain resserré. Par conséquent, aujourd'hui, nous parlerons de lui. Je pose à plusieurs reprises la même question: comment savoir si quelqu'un était utilisé par mon ordinateur quand je n'étais pas là près de moi. La plupart des utilisateurs sont intéressés, qu'il existe un magazine sur l'ordinateur qui dirige les enregistrements du PC, y compris l'enregistrement de l'ordinateur et l'ordinateur portable activé. Je pense que même si vous n'avez pas demandé une telle question, cela vous est également devenu intéressant, comme vous pouvez vérifier si j'ai utilisé l'ordinateur à votre absence et qu'est-ce qui l'a fait exactement.

Pour répondre à cette question une fois pour toujours, j'ai décidé d'écrire tout un article sur ce sujet. Une fois que l'ordinateur s'allume, l'entrée "Journal" a commencé. Il affiche toutes les opérations exécutées sur l'ordinateur. Parler plus de langage scientifique, le "journal des événements" est enregistré. Voici la date et l'heure des opérations. De plus, les processus de démarrage sont enregistrés système opérateur.

Comment savoir si l'ordinateur inclus?

Pour le savoir, vous devez ouvrir le journal des événements. Pour ce faire, nous allons au «Démarrer» et dans la barre de recherche, nous prescrivons la phrase «Afficher les événements». Ouvrez le fichier trouvé.



Dans la fenêtre ouverte, vous devez trouver dans le menu à gauche "Win Magazinedows ", puis" Système ".

Vous verrez une liste d'événements qui seront présents à la table. Vous trouverez le nom de l'événement, de l'heure et de la date lorsque cet événement s'est passé, le code d'événement et la catégorie apparaissent également ici.

Après avoir examiné la table, vous verrez lorsque l'ordinateur est allumé et quand il a été éteint. Quand j'ai étudié les derniers événements, je me suis rendu compte que, dans mon absence, personne n'a utilisé l'ordinateur.


En fait, ce moyen simple de facilement et simplement de vous permettre de comprendre, inclus votre ordinateur sans vous ou non. Eh bien, si quelqu'un utilise votre ordinateur sans vos connaissances, je vous recommande de mettre un mot de passe au compte, alors personne ne peut utiliser votre PC sans votre connaissance. C'est tout. Merci d'être avec nous!

Quelqu'un aime secrètement votre ordinateur? Aucun problème.

Avez-vous rentré chez vous et remarqua-t-il que votre ordinateur est en quelque sorte en valeur, le moniteur tourne ou les miettes se trouvent sur la table? Pensez-vous que vous êtes dans votre absence une montée à la maison dans un ordinateur sans autorisation? Comment trouver des preuves de ces hypothèses?

Ici, je vais vous dire comment calculer les "pauses secrètes", ainsi que comment savoir ce qu'ils ont fait exactement sur votre ordinateur.

1. Vérifiez l'historique du navigateur

C'est le plus facile et voie rapide Découvrez ce que quelqu'un a apprécié votre ordinateur et est allé sur Internet. Mais tout le monde comprend que les personnes intelligentes suppriment toujours l'histoire du navigateur, surtout s'ils utilisent l'ordinateur de quelqu'un d'autre.

Très probablement, votre suspect n'est pas si stupide de laisser de telles traces évidentes de sa présence, non? Mais ici il y a une attrape!

"Lazutchik" ne pourrait enlever que sa propre histoire de visites et pourrait le supprimer avec votre histoire précédente. Si vous allez au navigateur et que vous voyez une histoire vide, mais vous savez exactement ce qu'elles vous-même ne le supprimez pas, alors c'est la première cloche que quelqu'un a été utilisé sans vous votre ordinateur.

Si votre "espion" n'est pas du tout stupide, cela pourrait utiliser la session privée du navigateur, auquel cas l'histoire de la visite ira bien. Mais ici, vous pouvez suivre ses actions à l'aide du service Internet Opendns, ce service, bien sûr versé et vous devez le connecter à l'avance, mais pour certains, cela peut être indispensable.

Le service Opendns vous permet de stocker chaque URL au cours de l'année, qui a assisté à votre réseau domestique.

2. Vérifiez les journaux sur l'ordinateur

Sachez qu'aucun travail sur l'ordinateur ne passe sans trace. Chaque ordinateur stocke une liste des actions absolument toutes les actions qu'il a effectuées. Et cette merveilleuse fonction devient très autrement en viennent de suspicion dans l'utilisation secrète de votre ordinateur.

De plus, des journaux sont stockés avec le temps de désignation, ce qui vous aidera à suivre avec précision l'activité sur votre ordinateur en votre absence.

Les journaux Windows contiennent beaucoup d'informations utilisateurAu cours de la chargement du système d'exploitation et des erreurs dans l'application et les noyaux du système. C'est là que nous regarderons en arrière. Ouvrez le "Panneau de configuration", recherchez l'élément "Administration" et sélectionnez Gestion de l'ordinateur. Ici, vous verrez "Voir les événements", ici à cet élément de menu et sont "Windows".

Il existe plusieurs: application, sécurité, installation, système. Le journal de sécurité nécessite des informations sur la connexion au système de tous les utilisateurs. Le journal des applications contient des informations sur les applications qui ont été lancées dans votre absence.

Ce sont ces deux magazines qui doivent vous donner une réponse convaincante, j'ai utilisé quelqu'un à votre ordinateur ou non.

Pour les utilisateurs de Mac, il existe également un moyen de voir des journaux et de voir le temps d'activité de votre ordinateur. Pour ce faire, il suffit de passer à /pplications/utiers/console.app, sélectionnez "Tous les messages" ("Tous les messages") et vous obtiendrez liste complète Action et heure de leur commit.
Dans ce cas, la principale chose est de comprendre ce que vous avez fait sur votre ordinateur et de votre "lase".

3. Nous avons mis un piège d'espionnage

Si vous n'avez trouvé aucune preuve de 1 et 2 points, mais vous pensez toujours que quelqu'un utilise votre ordinateur sans votre connaissance, vous pouvez essayer de mettre un piège et de le prendre avec des politiques. Il y a plusieurs façons pour cela.

Le premier moyen convient à utilisateurs Windows Et aucune difficulté particulière. Il vous suffit de vous rendre au planificateur Windows et de créer une tâche simple. Lors de la création d'une tâche, spécifiez un événement (déclencheur) "Connexion à Windows".

Pensez maintenant à ce que vous souhaitez faire lorsque quelqu'un entrera dans l'ordinateur sans vous. L'option la plus simple consiste à envoyer une lettre à vous-même, par exemple au communicateur.

Bien que j'aimerais personnellement qu'une autre option pour "exécuter le programme". Puis j'ai téléchargé tout programme de dessin sur ceux qui suppriment le menu Démarrer ou incluent l'enregistrement audio avec votre formidable voix haut-parleurs puissant Avec un excellent son, par exemple, Bose SoundTouch 20 série III. Imaginez le visage d'un inconnu à ce stade!

La deuxième option convient absolument pour tous les appareils - c'est la proie du programme (mines). Ceci est une application qui fonctionne sur un ordinateur / un téléphone, assise doucement et perd, et le signal d'hôte démarre l'humidité pour suivre les actions de l'utilisateur actuel. Il existe également une application Elite Keylogger qui suit toutes les actions de la souris ou des clés enfoncées sur le clavier.

Il existe des versions gratuites et payantes et plus avancées de ces applications. Mais pour attraper le "espion" sur la scène du crime - cela en vaut la peine.

4. La caméra ne trompe pas

Si vous n'avez pas pu trouver la preuve de pénétration secrète sur votre ordinateur, mais nous sommes convaincus que cela se produisait et qu'il se produira plus loin, vous pouvez utiliser le moyen le plus ancien et sûr d'attraper le suspect avec toutes les preuves.

Ceci, bien sûr, mis caméra cachée. Heureusement, il existe maintenant de très petites caméras qui, outre, peuvent diffuser tout ce qui se passe directement à votre téléphone. La principale chose est d'installer la caméra de manière à ce que votre "espion" ne le trouve pas, par exemple, se cacher sur la bibliothèque ou dans un pot de fleurs près de l'ordinateur.

Et voila! Vous pouvez regarder chaque minute ce qui se passe avec votre ordinateur et en général dans la pièce pendant que vous êtes absent.

Des amis, en fait, la question des données personnelles est alarmante maintenant, et cela ne serait guère calme pour quoi étranger Il grimpe dans votre ordinateur, mais il ne vaut pas toujours la peine de le transformer en une enquête, puis peut-être peut-être en conflit.

Parfois, il suffit de demander à une personne et qu'il admet lui-même. Et peut-être que ce n'était pas un intérêt pour vos données, mais la forte nécessité d'entrer sur Internet ou quelque chose comme ça. N'oubliez pas d'apprendre la raison des actions de votre "espion"!

Problème

j'ai d'abord rencontré le problème de la gestion à distance par mes devoirs en janvier 2011. Ensuite, j'ai réussi à vous débarrasser de cet ennuyeux "Assistant" en réinstallant OS (Windovs7). Cependant, maintenant tout est devenu beaucoup plus frais. Aujourd'hui, mon ordinateur me rapporte que je n'ai pas de droits d'accès à les contrôler 🙁 Par exemple, d'aujourd'hui en réponse à une tentative de format de la vis, les rapports d'ordinateur: «Accès refusé: pas assez de privilèges. Ce remède doit être lancé. Ce remède doit être lancé avec des droits élevés »que je suis allé sous le type de l'administrateur. Assurez-vous de dab informer que toutes les précautions absolument toutes les mesures de sécurité connues sont toujours prises! Nommément: Internet est connecté via un routeur qui a un mot de passe; Les sept licenciés ont été mis en place pour tous les schémas de protection (niveau maximum de protection); Kaspersky licencié a également été défini sur le maximum. Dans tous les programmes, j'ai toujours désactivé toutes sortes de mises à jour et en général accès à Internet; Sous le dossier administratif, je ne vous asseyez pas; Toujours travailler sous l'utilisateur (deuxième compte); Les deux comptes avec des mots de passe non triviaux ... Cependant, j'ai maintenant une administration distante sur le programme complet.

Question: Comment trouver ces "aides"? Comment punir de continuer à être pas fort? Comment prouver que cela est en réalité une ingérence dans la vie privée, la criminalité pénale?

Et juste ... qu'est-ce qui conseille?

Kaspersky Internet Security (KIS 2012). En fait, le prochain essai a commencé avec elle ... avec mes tentatives de transport de KISA2011, de mettre KIS2012 (naturellement, de licence), mon compic a déclaré que je n'ai pas de tels droits 🙁

sous l'administrateur, il a refusé de me rencontrer du tout, a déclaré que le service "Client de la politique du groupe" empêche l'entrée dans le système ... J'ai reçu une réponse à mes problèmes ennuyeux, la réponse a été reçue qu'il n'y a rien de tel. ..

Un utilisateur qui n'a pas de droits d'administrateur ne peut pas installer des applications qui apportent des modifications au système de registre.

Il existe toujours des droits d'accès à la logique, aux dossiers, aux fichiers. Consultez le certificat de droits d'accès intégré (le propriétaire a le droit de fournir des droits à l'utilisateur, aux groupes d'utilisateurs).

le fournisseur n'a pas répondu exactement à ma question: qui sont ces utilisateurs de ma société?

j'ai quitté l'aide intégrée avec un groupe d'utilisateurs dont il est évident que la télécommande est présente.

Irina, un programmeur à qui j'ai parlé de votre situation, a expliqué. Que sept n'a pas d'administrateur absolu: chaque action a ses propres droits pour chaque action. Maximum - avec celui qui a mis le logiciel sous licence. Conseil: réduire le niveau de protection.

Je ne sais pas comment aider ou non)

Mon Linux est installé.

je sais que dans la théorie, je suis le principal dans les sept 🙂

Mais en raison du fait que la télécommande de mes ordinateurs est effectuée, il y a des personnes qui se sont assignées mes droits.

Donc, je suis intéressé par: Comment le prouver? et où? De sorte que le probable ne s'est jamais passé.

Décision

Irina, il est nécessaire de conclure un spécialiste de l'organisation bien prouvée dans ce domaine de l'organisation que l'administration à distance de PC a lieu.

Si quelqu'un connaît votre adresse IP, le nom du PC, vous pouvez bien sûr supposer que les mots de passe sont piratés.

Article 272 du Code pénal de la Fédération de Russie Accès non convaincable aux informations sur l'informatique:

1. Accès non autorisé à des informations informatiques protégées par la loi, c'est-à-dire des informations sur le transporteur de la machine, dans une machine informatique électronique (ordinateur), système informatique ou leur réseau, si cet acte a conduit à la destruction, à bloquer, à modifier ou à copier des informations, perturbation de ordinateur, système EUM ou leur réseau, -

il est puni d'une pénalité de deux cent à cinq cents salaires minimum ou dans la quantité de salaire ou d'autres revenus du revenu de deux à cinq mois, soit un travail correctionnel pendant une période de six mois à un an, soit une peine d'emprisonnement pouvant aller jusqu'à deux ans. .

2. Le même acte commis par un groupe de personnes dans un complot préliminaire ou organisé par un groupe ou un visage utilisant sa position officielle, ainsi que l'accès à l'ordinateur, au système informatique ou à leur réseau, est puni d'une pénalité de cinq cents huit cents salaires minimum ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de cinq à huit mois, ou des travaux correctionnels pour une période d'un an à deux ans ou une arrestation pour une période de trois à six mois, ou d'une peine d'emprisonnement pendant cinq ans jusqu'à cinq ans.

MERCI BEAUCOUP!!!

malheureusement, ce sera difficile ... mais je vais essayer.

... ce sont les plus grands fournisseurs de Novosiba. J'ai rencontré pour la première fois sur un webrellot de Sibirtelecom (alors) ... et maintenant c'est un novelomecom (ville électronique). Bien qu'ils se désabonnent que cela ne soit pas fait, mais tout leur comportement (comme ils me cassés, ne répondant pas à des questions spécifiques) indique le contraire.

je viens de me lever avec le Stk pour la vitesse qui n'était pas. Et je suis allé à "l'espace des cartes" ... le référentiel dont il n'est pas sur le PC local! Et j'ai commencé mon enquête indépendante, qui résulte de la confirmation de la revendication.

C'est à cause du fait que mon ami a perdu plus de 100 tr. Transférer via Alfa-Click, je n'ai pas lancé ces soupçons et j'ai décidé d'apporter une achèvement logique.

J'ai des enfants (fille de 23 ans et sa MCH) des changements électriques utilisent leur PC. Mais d'autres ordinateurs (mes hommes et des hommes), personne n'a créé les portefeuilles. Nos ordinateurs Tous sont indépendants (de plus, chaque PC a différentes fenêtres) dans le routeur, je ne les combine spécifiquement pas dans le réseau interne afin que je n'ai pas attribué l'utilisation de Pierce 🙂

Irina, je vous recommande de faire attention à l'article 137 du Code criminel de la Fédération de Russie.

Violation de la vie privée

1. Ramassage illégal ou diffuser des informations sur la vie privée de la personne qui fait son secret personnel ou familial, sans son consentement ni la diffusion de ces informations dans un discours public, démontrant publiquement le travail ou les médias -

doit être puni d'une amende dans la quantité de deux cent mille roubles ou de la quantité de salaire ou d'autres revenus reconnus pour la période allant jusqu'à dix-huit mois, ou un travail obligatoire pendant une période de cent vingt à cent à cent à cent quatre vingt heures ou travail correctionnel jusqu'à un an ou une arrestation pouvant aller jusqu'à quatre mois ou une peine d'emprisonnement pouvant aller jusqu'à deux ans avec la privation du droit de tenir certaines positions ou de se livrer à certaines activités jusqu'à trois ans.

2. Les mêmes actes commis par une personne utilisant leur position officielle -

doit être puni d'une amende de cent mille à trois cent mille roubles ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de un an à deux ans, ou de la privation du droit de tenir certaines positions ou de s'engager Dans certaines activités pour une période de deux à cinq ans ou une arrestation sur la durée de six mois, ou une peine d'emprisonnement pouvant aller jusqu'à quatre ans, la privation du droit de tenir certaines positions ou de se livrer à certaines activités pouvant aller jusqu'à cinq ans. .

Bonjour! Mon programmeur familier a dit que ce n'était pas du tout nécessaire à quelqu'un de l'ordinateur. Il a conseillé de faire ceci:

"1. Comprenez ce qui se passe avec les droits peut être médié par toutes sortes de compmgmt.msc (début -\u003e exécuteur -\u003e compmgmt.msc) et autre instantané similaire sous l'administrateur
2. Il est nécessaire de regarder des journaux et des politiques de politique
3. Si les méthodes de recherche standard ne vous aident pas - utilisent des utilitaires