Quelqu'un dirige l'ordinateur. Comment vérifier si vous avez utilisé votre ordinateur? Les mêmes actes commis par le visage en utilisant leur position officielle

Assez désagréable lorsque quelqu'un obtient un accès non autorisé à votre ordinateur. Si vous pensez que l'ordinateur est piraté, débranchez-le d'Internet. Trouvez ensuite les vulnérabilités que le cracker a utilisé pour pénétrer dans le système et les élimine. Après cela, prenez des mesures pour éviter des invasions similaires à l'avenir.

Pas

Partie 1

Blocage d'accès non autorisé

    N'oubliez pas que l'ordinateur peut s'allumer automatiquement pour installer des mises à jour. Les plus versions récentes Systèmes d'exploitation mis à jour dans mode automatique; En règle générale, cela se produit la nuit lorsque personne n'utilise l'ordinateur. Si l'ordinateur est allumé sans vos connaissances (c'est-à-dire lorsque vous ne l'utilisez pas), il est probablement sorti du mode veille pour installer des mises à jour.

    • L'attaquant peut obtenir un accès à distance à l'ordinateur, mais il est peu probable. Mais vous pouvez prendre des mesures pour prévenir la tentative d'intrusion.
  1. Rechercher des signes évidents accès à distance. Si le curseur se déplace, les programmes démarrent et les fichiers sont supprimés sans votre participation, quelqu'un a eu accès à l'ordinateur. Dans ce cas, éteignez l'ordinateur et débranchez le câble Ethernet.

    • Si vous trouvez des programmes inconnus ou la vitesse de connexion à Internet est tombée, cela ne signifie pas que l'ordinateur est piraté.
    • De nombreux programmes mis à jour automatiquement, dans le processus de mise à jour, ouverts pop-ups.
  2. Déconnectez votre ordinateur sur Internet. Faites-le si vous pensez que l'ordinateur est piraté. Déconnectez l'ordinateur non seulement à partir d'Internet, mais aussi de réseau localPour empêcher l'accès non autorisé à d'autres ordinateurs.

    • Éteindre le routeur réseau sans fil Et déconnecter du câble Ethernet de l'ordinateur.
  3. Exécutez le gestionnaire de tâches ou la surveillance du système. En utilisant ces utilitaires, vous pouvez définir des processus actifs.

    • Sous Windows, appuyez sur CTRL + ⇧ Shift + Esc.
    • Dans Mac OS, ouvrez les dossiers "Applications" - "Utilitaires" et cliquez sur "Surveillance du système".
  4. Dans la liste programmes en cours d'exécution Recherchez des programmes d'accès à distance. Aussi sur cette liste, recherchez des programmes inconnus ou suspects. Les programmes suivants sont programmes populaires Pour l'accès à distance, qui sont installés sans la connaissance de l'utilisateur.

    • Vnc, realvnc, serrévnc, ultravnc, logmein, gotomypc et équipe de TeamViewer
    • Nous recherchons également des programmes inconnus ou suspects. Si vous ne connaissez pas le but de ce processus ou de ce processus actif, trouvez des informations à ce sujet sur Internet.
  5. Faites attention à la charge de processeur anormalement élevée. Il est affiché dans le gestionnaire de tâches ou dans la surveillance du système. La charge élevée du processeur est normale et n'indique pas une ventilation d'un ordinateur, mais si elle est observée lorsque personne n'utilise l'ordinateur, de nombreux processus fonctionnent dans mode de fondC'est très méfiant. N'oubliez pas que la capacité de charge élevée du processeur a lieu pendant la mise à jour du système de fond ou du téléchargement. gros fichiers (Sur ce que vous avez oublié).

    Scannez le système avec un programme antivirus. Assurez-vous d'installer l'antivirus ou n'éteignez pas le défenseur Windows. Ouvert programme antivirus Et exécutez la numérisation du système d'exploitation. Pour une analyse complète partira pendant environ une heure.

    • S'il n'y a pas d'antivirus sur l'ordinateur, téléchargez-le sur un autre ordinateur et copiez votre ordinateur à l'aide d'un lecteur USB. Installez l'antivirus et numérisez le système.
  6. Supprimer les fichiers trouvés par antivirus. Si l'antivirus a découvert programmes malveillants, supprimez-les ou envoyez-le à la quarantaine (cela dépend de l'antivirus); Dans ce cas, les programmes trouvés ne nuiront plus à l'ordinateur.

    Télécharger et installer Malwarebytes Anti-Malware. Il s'agit d'un programme qui détecte et neutralise des programmes malveillants qui ne sont pas trouvés par antivirus. Malwarebytes anti-malware peut être téléchargé gratuitement sur le téléchargement gratuit sur malwarebytes.org.

    • Étant donné que l'ordinateur est désactivé à partir d'Internet, téléchargez Malwarebytes Anti-Malware sur un autre ordinateur et copie sur votre ordinateur à l'aide d'un lecteur USB.
  7. Planifiez le système anti-malware. À la balayage complète ira environ 30 minutes. Peut-être que les anti-malware détecteront un programme de cracker qui contrôle l'ordinateur.

    Des programmes malveillants détectés envoient à la quarantaine. Dans ce cas, les programmes trouvés ne nuiront plus à l'ordinateur.

    Téléchargez et exécutez Malwarebytes Anti-Rootkit Beta. Ce programme peut être téléchargé gratuitement sur malwarebytes.org/antirotkit/. Anti-Rootkit Beta détecte et supprime les rootkits, qui sont des programmes malveillants permettant à un attaquant de se gainer dans le système et de cacher les traces de pénétration. Au système de balayage complet partira pendant un moment.

    Publier pour le comportement de l'ordinateur après avoir supprimé des programmes malveillants. Même si le programme antivirus et / ou anti-malware a trouvé et supprimé les logiciels malveillants, suivez le comportement de l'ordinateur pour déterminer la présence de logiciels malveillants cachés.

    Changer tous les mots de passe. Si l'ordinateur est piraté, probablement, l'attaquant a reçu vos mots de passe à l'aide d'un Keylogger. Dans ce cas, changez de mots de passe sur divers comptes. N'utilisez pas le même mot de passe sur plusieurs comptes.

    Quitter tous les comptes. Faites-le après avoir changé de mots de passe. Quittez les comptes de sortie sur tous les périphériques que vous utilisez ces comptes. Dans ce cas, le cracker ne sera pas en mesure d'utiliser d'anciens mots de passe.

    Réinstaller système opérateurSi vous ne pouvez pas bloquer l'accès non autorisé à l'ordinateur. C'est la seule manière fiable Empêcher l'invasion et se débarrasser de tous les fichiers malveillants. Avant de réinstaller le système, créez sauvegarde Données importantes, puisque dans le processus de réinstallation du système, toutes les informations seront supprimées.

    • En créant une copie de sauvegarde des données, numérisez chaque fichier, car il existe un risque que les anciens fichiers entraîneront une infection du système réchauffé.
    • Lisez pour plus d'informations sur la façon de réinstaller système Windows ou Mac OS.

    Partie 2

    Empêcher l'accès non autorisé
    1. Mettre en place mise à jour automatique Programme antivirus. L'antivirus moderne détecte des programmes malveillants avant qu'ils ne tombent sur l'ordinateur. Windows est précédé d'un défenseur Windows, qui est un bon antivirus travaillant et mis à jour en arrière-plan. Vous pouvez aussi télécharger excellent et antivirus gratuit., comme BitDefender, Avast! ou avg. N'oubliez pas qu'un seul programme antivirus peut être installé sur l'ordinateur.

      • Lisez pour plus d'informations sur la manière d'activer le défenseur Windows.
      • Lisez pour obtenir plus d'informations sur l'installation d'un programme antivirus (dans ce cas, Windows Protector s'éteindra automatiquement).
    2. Configurez le pare-feu. Si vous ne possédez pas le serveur ou que vous n'exécutez pas le programme d'accès à distance, il n'est pas nécessaire de garder les ports ouverts. La plupart des programmes nécessaires aux ports ouverts fonctionnent sur le protocole UPNP, c'est-à-dire ouvert et fermé au besoin. Les ports constamment ouverts sont la principale vulnérabilité du système.

      • Lisez, puis vérifiez si tous les ports sont fermés (sauf si vous êtes le propriétaire du serveur).
    3. Soyez prudent avec les pièces jointes de messagerie. Ils sont le moyen le plus populaire de propagation des virus et des programmes malveillants. Ouvrez des pièces jointes aux lettres de personnes familières et même dans ce cas, il est préférable de contacter l'expéditeur et de préciser si elle a envoyé un investissement. Si l'ordinateur de l'expéditeur est infecté, les programmes malveillants seront envoyés sans sa connaissance.

      Installer des mots de passe fiables. Chaque compte sécurisé ou programme doit avoir une unique et mot de passe fiable. Dans ce cas, l'attaquant ne sera pas en mesure d'utiliser un mot de passe sur un compte pour le piratage d'un autre. Sur Internet, recherchez des informations sur l'utilisation du gestionnaire de mots de passe.

    4. N'utilisez pas de réseaux sans fil gratuits. Ces réseaux sont dangereux, car vous ne savez pas si quelqu'un a votre trafic entrant et sortant. Le trafic de suivi, un attaquant peut accéder à un navigateur ou de processus plus importants. Pour sécuriser le système lors de la connexion à un réseau sans fil gratuit, utilisez le service VPN qui crypte le trafic.

      • Lis

Problème

j'ai d'abord rencontré le problème de la gestion à distance par mes devoirs en janvier 2011. Ensuite, j'ai réussi à vous débarrasser de cet ennuyeux "Assistant" en réinstallant OS (Windovs7). Cependant, maintenant tout est devenu beaucoup plus frais. Aujourd'hui, mon ordinateur me rapporte que je n'ai pas de droits d'accès à les contrôler 🙁 Par exemple, d'aujourd'hui en réponse à une tentative de vis à formater, les rapports d'ordinateur: «Accès refusé: pas assez de privilèges. Ça signifie Il est nécessaire de courir avec des droits élevés »malgré le fait que je suis allé sous le type de l'administrateur. Assurez-vous de vous dire que toutes les précautions sont absolument toutes les mesures de sécurité connues sont toujours prises! Nommerement: Internet est connecté via un routeur qui a un mot de passe; une licence sept a été configurée pour tous les schémas de protection (niveau maximum de protection); licence Kaspersky a également été configuré au maximum. Dans tous les programmes, j'ai toujours désactivé toutes sortes de mises à jour et, en général, je ne sais pas Asseyez-vous dans l'administrateur; je ne vous as pas assis sous l'administrateur; Travaillez toujours sous l'utilisateur (deuxième compte); les deux comptes avec des mots de passe non triviaux ... Toutefois, j'ai maintenant une administration distante sur le programme complet.

Question: Comment trouver ces "aides"? Comment punir de continuer à être pas fort? Comment prouver que cela est en réalité une ingérence dans la vie privée, la criminalité pénale?

Et juste ... qu'est-ce qui conseille?

Kaspersky Internet Security (KIS 2012). En fait, le prochain essai a commencé avec elle ... avec mes tentatives de transport de KISA2011, de mettre KIS2012 (naturellement, de licence), mon compic a déclaré que je n'ai pas de tels droits 🙁

sous l'administrateur, il a refusé de me rencontrer, a déclaré que le service de service " stratégie de groupe"Il entrave l'entrée dans le système ... à mon fournisseur de questions gênantes, une réponse a été reçue qu'il n'y a rien de tel que ça ...

Un utilisateur qui n'a pas de droits d'administrateur ne peut pas installer des applications qui apportent des modifications au système de registre.

Il existe toujours des droits d'accès à la logique, aux dossiers, aux fichiers. Consultez le certificat de droits d'accès intégré (le propriétaire a le droit de fournir des droits à l'utilisateur, aux groupes d'utilisateurs).

le fournisseur n'a pas répondu exactement à ma question: qui sont ces utilisateurs de ma société?

j'ai quitté l'aide intégrée avec un groupe d'utilisateurs dont il est évident que la télécommande est présente.

Irina, un programmeur à qui j'ai parlé de votre situation, a expliqué. Que sept n'a pas d'administrateur absolu: chaque action a ses propres droits pour chaque action. Maximum - avec celui qui a mis le logiciel sous licence. Conseil: réduire le niveau de protection.

Je ne sais pas comment aider ou non)

Mon Linux est installé.

je sais que dans la théorie, je suis le principal dans les sept 🙂

Mais en raison du fait que la télécommande de mes ordinateurs est effectuée, il y a des personnes qui se sont assignées mes droits.

Donc, je suis intéressé par: Comment le prouver? et où? De sorte que le probable ne s'est jamais passé.

Décision

Irina, il est nécessaire de conclure un spécialiste de l'organisation bien prouvée dans ce domaine de l'organisation que l'administration à distance de PC a lieu.

Si quelqu'un connaît votre adresse IP, le nom du PC, vous pouvez bien sûr supposer que les mots de passe sont piratés.

Article 272 du Code pénal de la Fédération de Russie Accès non convaincable aux informations sur l'informatique:

1. Accès non autorisé à des informations informatiques protégées par la loi, c'est-à-dire des informations sur le transporteur de la machine, dans une machine informatique électronique (ordinateur), système informatique ou leur réseau, si cet acte a conduit à la destruction, à bloquer, à modifier ou à copier des informations, perturbation de ordinateur, système EUM ou leur réseau, -

il est puni d'une pénalité de deux cent à cinq cents salaires minimum ou dans la quantité de salaire ou d'autres revenus du revenu de deux à cinq mois, soit un travail correctionnel pendant une période de six mois à un an, soit une peine d'emprisonnement pouvant aller jusqu'à deux ans. .

2. Le même acte commis par un groupe de personnes sur un complot préliminaire ou organisé par un groupe ou un visage en utilisant son position de serviceainsi que d'avoir accès à l'ordinateur, au système informatique ou à leur réseau, est punie d'une pénalité de cinq cent à huit cents tailles minimales salaires ou dans le montant des salaires ou d'autres condamnés à revenu pour la période allant de cinq à huit mois ou des travaux correctionnels pour une période d'un an à deux ans ou d'une arrestation pour une période de trois à six mois, ou d'une peine d'emprisonnement pouvant aller jusqu'à cinq ans. années.

MERCI BEAUCOUP!!!

malheureusement, ce sera difficile ... mais je vais essayer.

... ce sont les plus grands fournisseurs de Novosiba. J'ai rencontré pour la première fois sur un webrellot de Sibirtelecom (alors) ... et maintenant c'est un novelomecom (ville électronique). Bien qu'ils se désabonnent que cela ne soit pas fait, mais tout leur comportement (comme ils me cassés, ne répondant pas à des questions spécifiques) indique le contraire.

je viens de me lever avec le Stk pour la vitesse qui n'était pas. Et je suis allé à "l'espace des cartes" ... le référentiel dont il n'est pas sur le PC local! Et j'ai commencé mon enquête indépendante, qui résulte de la confirmation de la revendication.

C'est à cause du fait que mon ami a perdu plus de 100 tr. Transférer via Alfa-Click, je n'ai pas lancé ces soupçons et j'ai décidé d'apporter une achèvement logique.

J'ai des enfants (fille de 23 ans et sa MCH) des changements électriques utilisent leur PC. Mais d'autres ordinateurs (mes hommes et des hommes), personne n'a créé les portefeuilles. Nos ordinateurs Tous sont indépendants (de plus, chaque PC a différentes fenêtres) dans le routeur, je ne les combine spécifiquement pas dans le réseau interne afin que je n'ai pas attribué l'utilisation de Pierce 🙂

Irina, je vous recommande de faire attention à l'article 137 du Code criminel de la Fédération de Russie.

Violation de la vie privée

1. Ramassage illégal ou diffuser des informations sur la vie privée de la personne qui fait son secret personnel ou familial, sans son consentement ni la diffusion de ces informations dans un discours public, démontrant publiquement le travail ou les médias -

doit être puni d'une amende dans la quantité de deux cent mille roubles ou de la quantité de salaire ou d'autres revenus reconnus pour la période allant jusqu'à dix-huit mois, ou un travail obligatoire pendant une période de cent vingt à cent à cent à cent quatre vingt heures ou travail correctionnel jusqu'à un an ou une arrestation pouvant aller jusqu'à quatre mois ou une peine d'emprisonnement pouvant aller jusqu'à deux ans avec la privation du droit de tenir certaines positions ou de se livrer à certaines activités jusqu'à trois ans.

2. Les mêmes actes commis par une personne utilisant leur position officielle -

doit être puni d'une amende de cent mille à trois cent mille roubles ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de un an à deux ans, ou de la privation du droit de tenir certaines positions ou de s'engager Dans certaines activités pour une période de deux à cinq ans ou une arrestation sur la durée de six mois, ou une peine d'emprisonnement pouvant aller jusqu'à quatre ans, la privation du droit de tenir certaines positions ou de se livrer à certaines activités pouvant aller jusqu'à cinq ans. .

Bonjour! Mon programmeur familier a dit que ce n'était pas du tout nécessaire à quelqu'un de l'ordinateur. Il a conseillé de faire ceci:

"1. Comprenez ce qui se passe avec les droits peut être médié par toutes sortes de compmgmt.msc (début -\u003e exécuteur -\u003e compmgmt.msc) et autre instantané similaire sous l'administrateur
2. Il est nécessaire de regarder des journaux et des politiques de politique
3. Si méthodes standard Des études ne vous aident pas - utilisent des utilitaires

Problème

j'ai d'abord rencontré le problème de la gestion à distance par mes devoirs en janvier 2011. Ensuite, j'ai réussi à vous débarrasser de cet ennuyeux "Assistant" en réinstallant OS (Windovs7). Cependant, maintenant tout est devenu beaucoup plus frais. Aujourd'hui, mon ordinateur me rapporte que je n'ai pas de droits d'accès à les contrôler: (par exemple, de la réponse d'aujourd'hui à une tentative de format vis de vis à formater, les rapports de l'ordinateur: "Accès refusé: pas assez de privilèges. Ce remède doit être lancé avec droits élevés "que je suis allé sous le type par l'administrateur. Assurez-vous de vous dire que toutes les précautions sont absolument prises en termes de mesures de sécurité bien connues sont toujours prises! Nommerez: Internet est connecté via un routeur qui a un mot de passe; le Licated Seven a été configuré par tous les schémas de protection (niveau maximum de protection); licence Kaspersky a également été configurée au maximum. Dans tous les programmes, j'ai toujours désactivé toutes sortes de mises à jour et, en général, je ne suis pas assis sur Internet; je n'ai pas de siège t Si vous êtes assis sous l'administrateur; Travaillez toujours sous l'utilisateur (deuxième compte); les deux comptes avec des mots de passe non triviaux. Cependant, j'ai maintenant une administration distante sur le programme complet.

Question: Comment trouver ces "aides"? Comment punir de continuer à être pas fort? Comment prouver que cela est en réalité une ingérence dans la vie privée, la criminalité pénale?

Et juste ... qu'est-ce qui conseille?

Kaspersky Internet Security (KIS 2012). En fait, la prochaine procédure a commencé avec elle ... avec mes tentatives de transport de KISA2011, de mettre KIS2012 (naturellement, de licence), mon compic a déclaré que je n'ai pas de tels droits :(

sous l'administrateur, il a refusé de me rencontrer du tout, a déclaré que le service "Client de la politique du groupe" empêche l'entrée dans le système ... J'ai reçu une réponse à mes problèmes ennuyeux, la réponse a été reçue qu'il n'y a rien de tel. ..

Un utilisateur qui n'a pas de droits d'administrateur ne peut pas installer des applications qui apportent des modifications au système de registre.

Il existe toujours des droits d'accès à la logique, aux dossiers, aux fichiers. Consultez le certificat de droits d'accès intégré (le propriétaire a le droit de fournir des droits à l'utilisateur, aux groupes d'utilisateurs).

le fournisseur n'a pas répondu exactement à ma question: qui sont ces utilisateurs de ma société?

j'ai quitté l'aide intégrée avec un groupe d'utilisateurs dont il est évident que la télécommande est présente.

Irina, un programmeur à qui j'ai parlé de votre situation, a expliqué. Que sept n'a pas d'administrateur absolu: chaque action a ses propres droits pour chaque action. Maximum - avec celui qui a mis le logiciel sous licence. Conseil: réduire le niveau de protection.

Je ne sais pas comment aider ou non)

Mon Linux est installé.

je sais que dans la théorie, je suis le sept principaux :)

Mais en raison du fait que la télécommande de mes ordinateurs est effectuée, il y a des personnes qui se sont assignées mes droits.

Donc, je suis intéressé par: Comment le prouver? et où? De sorte que le probable ne s'est jamais passé.

Décision

Irina, il est nécessaire de conclure un spécialiste de l'organisation bien prouvée dans ce domaine de l'organisation que l'administration à distance de PC a lieu.

Si quelqu'un connaît votre adresse IP, le nom du PC, vous pouvez bien sûr supposer que les mots de passe sont piratés.

Article 272 du Code pénal de la Fédération de Russie Accès non convaincable aux informations sur l'informatique:

1. Accès non autorisé à des informations informatiques protégées par la loi, c'est-à-dire des informations sur le transporteur de la machine, dans une machine informatique électronique (ordinateur), système informatique ou leur réseau, si cet acte a conduit à la destruction, à bloquer, à modifier ou à copier des informations, perturbation de ordinateur, système EUM ou leur réseau, -

il est puni d'une pénalité de deux cent à cinq cents salaires minimum ou dans la quantité de salaire ou d'autres revenus du revenu de deux à cinq mois, soit un travail correctionnel pendant une période de six mois à un an, soit une peine d'emprisonnement pouvant aller jusqu'à deux ans. .

2. Le même acte commis par un groupe de personnes dans un complot préliminaire ou organisé par un groupe ou un visage utilisant sa position officielle, ainsi que l'accès à l'ordinateur, au système informatique ou à leur réseau, est puni d'une pénalité de cinq cents huit cents salaires minimum ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de cinq à huit mois, ou des travaux correctionnels pour une période d'un an à deux ans ou une arrestation pour une période de trois à six mois, ou d'une peine d'emprisonnement pendant cinq ans jusqu'à cinq ans.

MERCI BEAUCOUP!!!

malheureusement, ce sera difficile ... mais je vais essayer.

Ceci est engagé dans les plus grands fournisseurs de Novosiba. J'ai rencontré pour la première fois sur un webrellot de Sibirtelecom (alors) ... et maintenant c'est un novelomecom (ville électronique). Bien qu'ils se désabonnent que cela ne soit pas fait, mais tout leur comportement (comme ils me cassés, ne répondant pas à des questions spécifiques) indique le contraire.

je viens de me lever avec le Stk pour la vitesse qui n'était pas. Et je suis allé à "l'espace des cartes" ... le référentiel dont il n'est pas sur le PC local! Et j'ai commencé mon enquête indépendante, qui résulte de la confirmation de la revendication.

C'est à cause du fait que mon ami a perdu plus de 100 tr. Transférer via Alfa-Click, je n'ai pas lancé ces soupçons et j'ai décidé d'apporter une achèvement logique.

J'ai des enfants (fille de 23 ans et sa MCH) des changements électriques utilisent leur PC. Mais d'autres ordinateurs (mes hommes et des hommes), personne n'a créé les portefeuilles. Nos tous les ordinateurs sont indépendants (de plus, différentes fenêtres ont été installées sur chaque PC) dans le routeur, je ne les combine spécifiquement pas dans le réseau interne afin que je n'ai pas attribué l'utilisation du Pierce :)

Irina, je vous recommande de faire attention à l'article 137 du Code criminel de la Fédération de Russie.

Violation de la vie privée

1. Ramassage illégal ou diffuser des informations sur la vie privée de la personne qui fait son secret personnel ou familial, sans son consentement ni la diffusion de ces informations dans un discours public, démontrant publiquement le travail ou les médias -

doit être puni d'une amende dans la quantité de deux cent mille roubles ou de la quantité de salaire ou d'autres revenus reconnus pour la période allant jusqu'à dix-huit mois, ou un travail obligatoire pendant une période de cent vingt à cent à cent à cent quatre vingt heures ou travail correctionnel jusqu'à un an ou une arrestation pouvant aller jusqu'à quatre mois ou une peine d'emprisonnement pouvant aller jusqu'à deux ans avec la privation du droit de tenir certaines positions ou de se livrer à certaines activités jusqu'à trois ans.

2. Les mêmes actes commis par une personne utilisant leur position officielle -

doit être puni d'une amende de cent mille à trois cent mille roubles ou dans la quantité de salaire ou d'autres revenus des condamnés pour la période allant de un an à deux ans, ou de la privation du droit de tenir certaines positions ou de s'engager Dans certaines activités pour une période de deux à cinq ans ou une arrestation sur la durée de six mois, ou une peine d'emprisonnement pouvant aller jusqu'à quatre ans, la privation du droit de tenir certaines positions ou de se livrer à certaines activités pouvant aller jusqu'à cinq ans. .

Bonjour! Mon programmeur familier a dit que ce n'était pas du tout nécessaire à quelqu'un de l'ordinateur. Il a conseillé de faire ceci:

"1. Comprenez ce qui se passe avec les droits peut être médié par toutes sortes de compmgmt.msc (début -\u003e exécuteur -\u003e compmgmt.msc) et autre instantané similaire sous l'administrateur
2. Il est nécessaire de regarder des journaux et des politiques de politique
3. Si les méthodes de recherche standard ne vous aident pas - utilisent des utilitaires Sysinternals.com: il y a tellement que cela suffira à étudier tout type de cause.

J'utilise habituellement ProcessMonitor, ProcessExplorer "

Si cela n'aide pas, écrivez, je vais essayer le programmateur à expliquer plus en détail)

les méthodes énumérées que j'ai installées ce fait;)

de plus, il existe un utilitaire complet de numérisation de système dans KIS. Ce sont les résultats du rapport KIS qui (sur la section locale!) Et ont servi de raison pour que ma réclamation au fournisseur, qui n'est pas reçue par la réponse!

La curiosité, comme vous le savez, vice-vitie humain resserré. Par conséquent, aujourd'hui, nous parlerons de lui. Je pose à plusieurs reprises la même question: comment savoir si quelqu'un était utilisé par mon ordinateur quand je n'étais pas là près de moi. La plupart des utilisateurs sont intéressés, qu'il existe un magazine sur l'ordinateur qui dirige les enregistrements du PC, y compris l'enregistrement de l'ordinateur et l'ordinateur portable activé. Je pense que même si vous n'avez pas demandé une telle question, cela vous est également devenu intéressant, comme vous pouvez vérifier si j'ai utilisé l'ordinateur à votre absence et qu'est-ce qui l'a fait exactement.

Pour répondre à cette question une fois pour toujours, j'ai décidé d'écrire tout un article sur ce sujet. Une fois que l'ordinateur s'allume, l'entrée "Journal" a commencé. Il affiche toutes les opérations exécutées sur l'ordinateur. Parler plus de langage scientifique, le "journal des événements" est enregistré. Voici la date et l'heure des opérations. De plus, les processus du système d'exploitation en cours d'exécution sont enregistrés.

Comment savoir si l'ordinateur inclus?

Pour le savoir, vous devez ouvrir le journal des événements. Pour ce faire, nous allons au «Démarrer» et dans la barre de recherche, nous prescrivons la phrase «Afficher les événements». Ouvrez le fichier trouvé.



Dans la fenêtre ouverte, vous devez trouver dans le menu à gauche "Win Magazinedows ", puis" Système ".

Vous verrez une liste d'événements qui seront présents à la table. Vous trouverez le nom de l'événement, de l'heure et de la date lorsque cet événement s'est passé, le code d'événement et la catégorie apparaissent également ici.

Après avoir examiné la table, vous verrez lorsque l'ordinateur est allumé et quand il a été éteint. Quand j'ai étudié les derniers événements, je me suis rendu compte que, dans mon absence, personne n'a utilisé l'ordinateur.


En fait, ce moyen simple de facilement et simplement de vous permettre de comprendre, inclus votre ordinateur sans vous ou non. Eh bien, si quelqu'un utilise votre ordinateur sans vos connaissances, je vous recommande de verser un mot de passe sur compte, alors personne ne peut utiliser votre PC sans votre connaissance. C'est tout. Merci d'être avec nous!

Citation:

Romain, eh bien, pas une horreur de copie-couppy ...

Hmm, je pensais que tout le monde savait si longtemps. Thoms incrédule dans Google au moins par des logiciels absolus et son ComputRace.

Brièvement, mal comprendre les détails anglais et / ou technique expliquera. Pour lutter contre la perte / le vol d'ordinateurs portables, la quantité de dommages à partir desquelles ces dernières années est devenue plusieurs fois supérieure au coût de la sécurité - entre les fabricants d'ordinateurs, des biosophies et des autorités responsables de la sécurité - un accord sur le préréglage initial dans le BIOS des nouveaux systèmes du système de partie client système a été signé télécommande l'ordinateur. Le module installé pour les entreprises / biosophes / acheteur est gratuit, mais sans activer le propriétaire, il sera en mesure d'utiliser ses capacités. Pour cela (activation), il devra payer une certaine quantité de la société de développeur de module (dont l'une est mentionnée par Computrace). Après cela, dans le cas d'un ordinateur manquant, l'hôte peut par l'intermédiaire de l'utilitaire de la société d'avoir accès à son ordinateur dès qu'il se connecte au réseau. Vous pouvez éventuellement détruire les données ou les chiffrer avant de renvoyer l'ordinateur. Grâce aux mêmes grands accords avec les services spéciaux pour localiser l'emplacement de l'ordinateur, peu de difficulté. Qui ne croit toujours pas - peut lire dans les prix de ces entreprises, où il y a l'un des articles - paiement d'une pénalité en cas de retour de l'ordinateur portable pendant 48 heures à partir du moment où l'ordinateur portable apparaît sur le réseau (heure et La taille de la pénalité va différer, mais elle est approximativement à quelques jours et environ 1 000 $ pour chaque ordinateur portable).

Les principes de travail diffèrent des entreprises de développeurs. Dans le cas le plus simple - il est assez diligemment caché un logiciel spyware pour Windows (Secrettif pour qu'il ne soit pas essayé de tuer des antivirus célèbres - qui, à titre, sont constamment mis à jour, car avec de nouvelles versions d'antivirus commencent à bloquer leur action) . Ces choses sont peu coûteuses, mais aussi élémentaire neutralisée par la réinstallation primitive Windows. De plus, il est compréhensible - dans OS Linux / Mac, ils sont inutilisables par définition.
Dans le cas de systèmes avancés, tout est plus compliqué. Le module est situé dans le BIOS lui-même (et non dans les fenêtres pré-installées) et donc de formatage / réarrangement des fenêtres, même sur un autre disque dur physiquement - ce n'est pas nocif. De plus, les versions les plus avancées qui fonctionnent par SMM ne dépendent pas du type de système d'exploitation et fonctionnent également sous Linux et Mac OS.

En outre, systèmes moderneséquipé de BIOS et EFI - vous permettent de contrôler même l'ordinateur éteint quand il connexion physique Vc réseau mondial (C'est-à-dire que le connecteur LAN ne sera pas retiré de l'ordinateur portable et il y a une sortie physique sur Internet). Qui est tombé par la mâchoire après avoir lu cette offre - Soulevez de la table, qui a rompu dans un sourire malveillant - Stuffly Stuff et se dirige vers le site secret d'Intel.com, où nous lisons et comprenez l'essence de leur technologie IPAT (plate-forme Intel Technologie d'administration). Pour se pencher pour lire ou pas trop clair - je vous dirai à court: pas même entre les lignes, mais de plus en plus de noir sur blanc et ce qui précède est prévu. En fait, la promotion de l'Intel à toutes connue, mais peu de gens comprennent les "plumes" sous la forme de l'EFI comme remplacement du BIOS - il y a la condition principale de la vente de telle confortable dans tous les sens de la technologie.

Total - parce que dans le titre de cet article et que la question n'était pas faite à propos de «peut-être cela peut ou ne peut». Il conduisait une étape de longue date. Discours seulement - qui?

p.s. Peut convertir en une enquête? "Qui gère votre ordinateur?" Options:
- ANB
- UIBGSHNAK
- Je comprends mal, parce que je pensais que moi et ma femme. Bien que non - plus d'enfants et de voisins. Parfois, un pirate pirate diabolique avec une famille étrange de Odmin, à qui nous remettons sur Internet.
- Je suis protégé - je n'ai pas d'ordinateur. (C'est vraiment une bonne blague)
- Extraterrestres.

p.S.P.S. Les patriotes sont forcés de se contrarier d'une part - parmi les FSB russes et la HCBI biélorusse, aucun outil de ce type n'existe. D'autre part, s'il vous plaît - la persécution fiscale (pendant au moins au moins, mais je pense que cela n'est pas non plus bientôt) ne menacez toujours pas. Par conséquent, ils brisent les camarades de classe pop ...