Haupt Andere So überprüfen Sie, ob Ihr Computer von einer anderen Person verwendet wird

So überprüfen Sie, ob Ihr Computer von einer anderen Person verwendet wird



Mit der richtigen Software und dem richtigen Know-how kann praktisch alles, was Sie während der Verwendung Ihres Computers tun, verfolgt und mit Anmerkungen versehen werden. Das letzte Mal, als Sie sich angemeldet, online gegangen, ein Programm gestartet oder Ihr System aktualisiert haben, sind nur einige dieser Dinge. Dann gibt es die Dinge, die niemand sonst wissen sollte, die auch verfolgt werden können.

So überprüfen Sie, ob Ihr Computer von einer anderen Person verwendet wird

Um Ihre Privatsphäre zu wahren und zu verhindern, dass die Augen in Ihre persönlichen Angelegenheiten schweifen, treffen Sie wahrscheinlich einige Vorsichtsmaßnahmen. Melden Sie sich immer ab oder sperren Sie Ihren PC, wenn Sie den Raum verlassen, lassen Sie den Computer in Begleitung eines vertrauten Freundes oder Verwandten oder nehmen Sie ihn sogar mit (falls ein Laptop), um ein Schnüffeln zu vermeiden.

Aber was ist, wenn Sie vergessen, Ihren Computer zu sperren, oder dieser vertrauenswürdige Freund nicht so vertrauenswürdig ist, wie Sie denken? Sie können Ihren Laptop nicht immer und überall hin mitnehmen. Möglicherweise haben Sie sogar das Gefühl, dass kürzlich jemand auf Ihrem Computer war, aber Sie sind sich nicht ganz sicher, wie Sie es erkennen sollen. Möglicherweise wurde der Laptop leicht bewegt, die Tastatur hat einen Schmutzfleck aus unbekannter Quelle und der Deckel wurde oben gelassen, wenn man weiß, dass man ihn immer schließt. Etwas stimmt eindeutig nicht.

Hat jemand Ihren PC heimlich benutzt? Haben sie etwas gefunden, das Sie lieber geheim gehalten hätten? Es kann an der Zeit sein, ein bisschen Detektivarbeit zu leisten. Sie müssen nur wissen, wo Sie anfangen sollen. Wenn Sie vermuten, dass jemand anderes Ihren Computer während Ihrer Abwesenheit verwendet hat, können Sie eine Reihe von Techniken anwenden, um dies sicher herauszufinden.

Ein bisschen Detektivarbeit für Computer-Eindringlinge

Es ist wichtig, mit Sicherheit herauszufinden, ob Ihr Computer von einer externen Quelle kompromittiert wurde, da dies Ihre persönlichen Daten gefährdet. Wenn Sie wissen, wo Sie mit der Suche beginnen müssen, können Sie die Zeit verkürzen, die erforderlich ist, um die Möglichkeit eines Einbruchs einzugrenzen und den Verantwortlichen zu finden. Hier sind einige verschiedene Aufgaben, die Sie ausführen können, um herauszufinden, ob sich jemand mit Ihrer Zustimmung bei Ihrem Computer angemeldet hat.

Kürzliche Aktivitäten

Statusprüfungen für bestimmte Dateien und Ordner sind eine gute Möglichkeit, um festzustellen, ob nicht autorisierte Benutzer auf Ihren Computer zugegriffen haben. Sie können in Ihre zuletzt geöffneten Dateien einchecken, um zu sehen, ob eine (oder mehrere) angesehen wurden. Windows hat es mit Windows 10 eingeführt, um einen früheren Punkt in Ihrer Arbeit auf einfache Weise wiederherzustellen. Alle Microsoft-Programme geben detailliert an, wann eine Datei zuletzt geöffnet und bearbeitet wurde, sodass es nicht allzu schwierig ist, festzustellen, ob ein solcher Eingriff stattgefunden hat.

Zugreifen Dateimanager , finden Sie es normalerweise in Ihrer Taskleiste als Mappe Symbol. Sie können es auch nach oben ziehen, indem Sie . drücken Win+E . Sie sollten dann zunächst zu Dokumenten sowie zu allen anderen Orten gehen, an denen Sie Ihre persönlichen Dateien speichern können, und alle Daten überprüfen, die möglicherweise nicht mit dem letzten Öffnen der Datei übereinstimmen. Öffnen Sie die Datei selbst, um festzustellen, ob eine unberechtigte Bearbeitung aufgetreten ist.

Ein weiterer Punkt, in den man eintauchen kann, wären einzelne Apps. Die meisten Apps verfügen über eine Funktion, mit der Sie die letzten Änderungen und Ergänzungen Ihrer Dateien sowie den letzten Zugriff überprüfen können. Dies könnte Ihnen einen guten Hinweis geben, ob jemand in Ihren Dateien herumschnüffelt hat.

Kürzlich geänderte Dateien

Um das zuvor Gesagte nicht zu diskreditieren, verstehen Sie, dass jeder alle kürzlich auf Ihrem PC durchgeführten Aktivitäten löschen kann, wenn er weiß, wie. Es ist so einfach wie ein Linksklick auf Schneller Zugang , dann Optionen , und schlussendlich, Datei-Explorer-Verlauf löschen . Natürlich können Sie diesen Akt der Spionage zum Positiven wenden. Wenn eine kürzlich durchgeführte Aktivität gelöscht wurde, wissen Sie mit Sicherheit, dass jemand definitiv in Ihren Computerdateien herumwühlt. Sie können sogar herausfinden, in welchen Dateien sie herumgeschnüffelt haben.

Alles, was Sie tun müssen, ist zurück zu zu navigieren Dateimanager und geben Sie in das Suchfeld oben rechts im Fenster ein Datum geändert: . Sie können die Suche weiter verfeinern, indem Sie einen Datumsbereich hinzufügen. Es ist möglich, ein ganzes Jahr zurückzugehen, wenn Sie das Gefühl haben, dass dies eine fortlaufende Sache ist.

Schlagen Eingeben , und Sie sehen eine vollständige Liste der bearbeiteten Dateien, auf die zugegriffen wurde. Ich sage bearbeitet, da dies die einzigen Dateien sind, die tatsächlich angezeigt werden. Wenn der Schnüffler eine der Dateien bearbeitet hat, speichert Ihr PC sie möglicherweise automatisch und hinterlässt einige Beweise. Führen Sie ein wenig zusätzliche Detektivarbeit durch, indem Sie die aufgelisteten Zeiten auf die Abwesenheit des Computers eingrenzen. Dadurch erhalten Sie ein klareres Bild davon, wer möglicherweise darauf zugegriffen hat.

Inkonsistenz im Browserverlauf

Der Browserverlauf lässt sich leicht löschen. Das wissen Sie wahrscheinlich gut, wenn Sie Cache und Cookies nach einem Zeitplan löschen, um Ihren Browser nicht zu verzetteln. Der Täter musste sich jedoch möglicherweise beeilen, bevor er seine Spuren richtig verwischen konnte.

Google Chrome, Firefox und Edge haben alle eine Möglichkeit, Ihren Suchverlauf anzuzeigen. Sie finden es normalerweise in den Einstellungen, welches Symbol auch immer oben rechts auf dem Bildschirm angezeigt wird. Klicken Sie darauf und suchen Sie den Verlauf. Gehen Sie dann zurück, um zu sehen, ob Sie Inkonsistenzen feststellen können. Suchen Sie nach unbekannten Websites, da diese ein klassisches Zeichen dafür sein können, dass jemand anderes auf Ihren Computer zugegriffen hat.

Obwohl die Browser möglicherweise unterschiedliche Möglichkeiten haben, Ihren Verlauf zu durchsuchen, erhalten Sie dennoch das gesamte Bild. Es ist sogar von Vorteil, alle Browser, die Sie möglicherweise auf Ihrem Computer installiert haben, auf Fehler zu überprüfen. Ich persönlich habe alle drei oben genannten oben im Brave-Browser. Jede davon könnte ohne Ihre Erlaubnis verwendet worden sein, um aus irgendeinem Grund im Internet herumzuschnüffeln.

Windows 10-Anmeldeereignisse

Sie haben also alle einfacheren Methoden durchlaufen, um festzustellen, ob Ihr Computer infiltriert wurde. Sie haben jedoch noch keine konkreten Beweise für Ihre Behauptungen. Hier können Windows 10-Anmeldeereignisse nützlich sein.

Windows 10 Home wird jedes Mal automatisch eine Anmeldung mit Anmerkungen versehen. Das bedeutet, dass jedes Mal, wenn Sie sich anmelden, die Uhrzeit und das Datum verfolgt und für Sie notiert werden. Die eigentliche Frage ist, wie Sie zu Protokollen gelangen und würden Sie überhaupt verstehen, was Sie lesen, wenn Sie dies tun?

Geben Sie Ereignisanzeige in die Suchleiste in Ihrer Taskleiste ein und klicken Sie auf die App, wenn sie gefüllt ist. Folgen Sie diesem, indem Sie zu gehen Windows-Protokoll und dann zu Sicherheit . Sie sollten eine lange Liste unterschiedlicher Aktivitäten zusammen mit Windows-ID-Codes erhalten. Es sieht wahrscheinlich wie ein verstümmeltes und zusammenhangsloses Durcheinander für jemanden aus, der nicht fließend in IT ist.

Zum Glück verfüge ich über 13 Jahre IT-Kenntnisse und kann Ihnen sagen, dass der einzige wichtige Code, den Sie in diesem Fall benötigen, ist 4624 , das ist die Windows-ID für eine aufgezeichnete Anmeldung. Wenn Sie den Code sehen 4634 , dies ist ein administrativer Anmeldecode, der bedeutet, dass ein Konto von Ihrem PC abgemeldet wurde. In diesem Zusammenhang nicht so wichtig, aber dennoch ein kleiner Spaßfaktor, um Sie aufzuklären.

wie man jemanden in Zwietracht zitiert

Anstatt durch die lange Liste von Aktivitäten zu scrollen und nach jeder Aktivität zu suchen, die möglicherweise ein 4624 Windows-ID können Sie die Finden… Feature. Diese spezielle Funktion ist rechts im Bereich Aktionen zu finden und verwendet a Fernglas Symbol. Geben Sie den Code in den Eingabebereich Suchen nach: ein und klicken Sie auf Nächstes finden .

Für eine eingehendere Suche können Sie Filter verwenden, wenn Sie die allgemeine Zeit kennen, die Sie nicht am Computer verbringen. Klicken Sie im Abschnitt Aktionen auf Aktuelles Protokoll filtern und dann auf das Dropdown-Menü Protokolliert. Wählen Sie den Zeitraum aus, den Sie überprüfen möchten, und klicken Sie dann auf OK . Sie können dann auf eines der einzelnen Protokolle klicken, um weitere Informationen darüber zu erhalten, wann es stattgefunden hat und welches Konto für die Anmeldung verwendet wurde.

Aktivieren der Anmeldeüberwachung für Windows 10 Pro

Windows 10 Pro überwacht Anmeldeereignisse nicht automatisch auf die gleiche Weise wie die Home-Version. Es erfordert ein wenig zusätzliche Arbeit, um diese Funktion zu aktivieren.

Sie können beginnen mit:

  1. Tippen gpedit in die Suchleiste in der Taskleiste. Dies ist das Gruppenrichtlinien-Editor , eine Funktion, auf die während der Verwendung der Windows 10 Home-Version nicht zugegriffen werden kann.
  2. Als nächstes gehen Sie zu Computerkonfiguration .
  3. Dann, Windows-Einstellungen in Sicherheitseinstellungen .
  4. gefolgt von Lokale Richtlinien in Prüfungsrichtlinie .
  5. Beende es in Anmelde-Audits .
  6. Wählen Erfolg und Niederlage . Dadurch kann Windows sowohl erfolgreiche als auch fehlgeschlagene Anmeldeversuche registrieren.
  7. Sobald es aktiviert wurde, können Sie die Audits auf die gleiche Weise wie für die Home-Version anzeigen über view Ereignisanzeige .

Schutz vor Computereindringlingen

Nachdem Sie nun einige Möglichkeiten kennen, um zu erkennen, ob Ihr Computer ohne Ihre Erlaubnis verwendet wird, ist es möglicherweise an der Zeit, Ihre Sicherheitsprotokolle zu verbessern. Erstens sollte niemand ohne Ihre Erlaubnis auf Ihr persönliches Eigentum zugreifen dürfen. Dazu gehören enge Familienmitglieder und Freunde. Wenn Sie der Meinung sind, dass einer von ihnen dies getan hat, fragen Sie zuerst direkt nach. Ignorieren Sie die Haltung oder das stinkende Auge, das Sie möglicherweise erhalten. Es ist Ihr Eigentum und sie müssen diese Tatsache respektieren.

Eine der wichtigsten Abwehrmaßnahmen gegen Eindringlinge, die jeder kennt, besteht darin, ein starkes Kontopasswort zu erstellen. Unter keinen Umständen sollten Sie diese Informationen an Dritte weitergeben. Machen Sie das Passwort nicht zu einfach oder vorhersehbar und UNTERLASSEN SIE Schreib es auf. Sie laufen Gefahr, die Informationen an andere Parteien weiterzugeben, wenn Sie sie offen für alle sichtbar lassen.

Das Sperren Ihres Computers, wenn Sie sich entfernen, ist auch eine gute Möglichkeit, ein Schnüffeln zu verhindern. In Verbindung mit einem starken Passwort, das Sie niemandem gegeben haben, drücken Sie Win+L Wenn Sie nicht an Ihrem Computer sind, ist dies eine solide Verteidigung.

Hacker und Fernzugriff

Sie müssen sich nicht nur um physisches Eindringen sorgen, sondern auch um Cyber. Wenn Sie in irgendeiner Weise mit dem Internet verbunden sind, sind Sie in der heutigen hypervernetzten Umgebung vielen Risiken ausgesetzt. Alle Arten von täglichen Aufgaben finden online statt und bei einem solchen Grad an Zugänglichkeit könnten diese Aufgaben Hintertüren für böswillige Absichten öffnen.

So löschen Sie Messenger-Nachrichten auf dem iPhone 6

Malware kann von einigen der harmlosesten Einstiegspunkte in die tiefsten Teile Ihres Computers eindringen. Eine einfache E-Mail, die einen betrügerischen Link oder ein Trojanisches Pferd enthält, kann direkt vor Ihrer Nase zu schwerwiegenden Sicherheitsverletzungen führen. Cyberkriminelle können aus der Ferne auf sensible Informationen zugreifen, die auf Ihrer Hardware gespeichert sind, und Sie sind derjenige, der sie hereinlässt. Ziemlich beängstigend.

Glücklicherweise gibt es viele Tools zur Fernzugriffserkennung, die Ihnen helfen, den Zugriff auf Ihr System zu erkennen und zu verhindern und unerwünschte Eindringlinge abzuwehren, bevor sie sich niederlassen können auch zukünftige Angriffe, um die Bedrohungen zu beseitigen, bevor sie sich manifestieren können.

Die Grundlagen der Fernzugriffserkennung

Vermeiden Sie es, Opfer von Cyberkriminalität zu werden, die durch die Manipulation Ihrer Computerhardware durch Dritte begangen wird. Das Verständnis einiger Grundlagen der Fernzugriffserkennung wird Ihnen auf lange Sicht helfen. Die Lösung dieses Problems sollte Priorität haben und so schnell wie möglich erfolgen.

Sie können wissen, wann jemand auf Ihren Computer zugreift, da Anwendungen spontan und unabhängig von Ihren eigenen Aktionen gestartet werden. Ein Beispiel hierfür wäre eine Überbeanspruchung von Ressourcen, die die Geschwindigkeit Ihres PCs verlangsamt und die Aufgaben, die Sie ausführen können, einschränkt. Ein anderer wäre ein noch einfacherer Fang, Programme und Anwendungen zu bemerken, die laufen, ohne dass Sie den Start auslösen.

Dies sind in der Regel verräterische Hinweise auf einen Einbruch. Das erste, was Sie tun müssen, wenn Sie einen Einbruch erkennen, besteht darin, sofort alle Online-Verbindungen zu trennen. Das bedeutet sowohl LAN-basierte Ethernet-Verbindungen als auch WLAN. Dadurch wird die Verletzung nicht behoben, jedoch wird der derzeit stattfindende Fernzugriff beendet.

Dies ist natürlich nur möglich, wenn Sie vor dem Computer sitzen und die Tat selbst miterleben. Hacking, das während Ihrer Abwesenheit von Ihrem Gerät stattfindet, ist etwas schwieriger zu erkennen. Sie müssen wahrscheinlich alle vorherigen Schritte in diesem Artikel ausführen. Sie können jedoch auch den Task-Manager verwenden.

Zugriffserkennung mit dem Task-Manager

Mit dem Windows Task-Manager können Sie feststellen, ob auf Ihrem System unbekannte Programme geöffnet wurden. Dies gilt auch dann, wenn sich der Kriminelle zum Zeitpunkt der Überprüfung nicht im System befindet.

Um den Task-Manager zu öffnen, können Sie eine von drei Optionen auswählen:

  • Drücken Sie Strg + Alt + Entf gleichzeitig, um einen blauen Bildschirm mit einer Handvoll Optionen aufzurufen. Wählen Sie Task-Manager aus der Liste.
  • Sie können mit der rechten Maustaste auf Ihre Taskleiste klicken und Task-Manager aus dem bereitgestellten Menü auswählen.
  • Art Taskmanager in das Suchfeld in Ihrer Taskleiste ein und wählen Sie die App aus, sobald sie in der Liste aufgefüllt ist.

Nachdem der Task-Manager geöffnet wurde, durchsuchen Sie Ihre Programme nach Programmen, die möglicherweise derzeit verwendet werden, von denen Sie wissen, dass sie nicht verwendet werden sollten. Das Finden eines kann ein Hinweis darauf sein, dass jemand aus der Ferne auf Ihr Gerät zugreift. Dies gilt umso mehr, wenn Sie zufällig auf ein laufendes Fernzugriffsprogramm stoßen.

Firewall-Einstellungen

Hacker können einem Programm Zugriff durch Ihre Firewall gewähren. Dies ist eine todsichere Methode, um festzustellen, ob Ihr Gerät gehackt wird oder nicht. Jedes Programm, dem ohne Ihre Zustimmung Zugriff gewährt wurde, sollte in Ihrem Kopf immer einen Alarm auslösen. Sie müssen diese Änderungen sofort widerrufen, um die Verbindung zu trennen, auf die Ihr Hacker jetzt Zugriff hat.

Gehen Sie in der Systemsteuerung zur Windows-Firewall, um die aktuellen Einstellungen zu überprüfen. Wenn Sie Inkonsistenzen oder Auffälligkeiten feststellen, entfernen Sie sofort alle vorgenommenen Änderungen, starten Sie Ihren Computer neu und führen Sie dann einen Antiviren- oder Anti-Malware-Scan durch.

Sie haben alles in diesem Artikel getan und haben trotzdem das Gefühl, dass auf Ihren Computer ohne Ihre Erlaubnis zugegriffen wird? Vielleicht möchten Sie Ihr Gerät zu einem IT-Experten bringen, der Ihnen dabei helfen kann, Einbrüche mithilfe von Software zur Fernzugriffsüberwachung zu erkennen. Es kann auch eine gute Idee sein, sicherzustellen, dass Ihre Windows-Updates aktuell sind und dass Ihre Antivirensoftware für Ihre Anforderungen am besten geeignet ist.

Interessante Artikel

Tipp Der Redaktion

So lösen Sie Amazon-Geschenkkarten ein
So lösen Sie Amazon-Geschenkkarten ein
Amazon bietet eine scheinbar unbegrenzte Auswahl, was Amazon-Geschenkkarten zu einer äußerst beliebten Geschenkoption macht. Hier erfahren Sie, wie Sie diese Geschenkkarten verwenden.
So fügen Sie Ihrem Apple TV einen Gamecontroller eines Drittanbieters hinzu
So fügen Sie Ihrem Apple TV einen Gamecontroller eines Drittanbieters hinzu
Apple hat mit dem neuen Apple TV große Fortschritte bei Spielen gemacht. Das einzige kleine Problem ist, dass die Apple TV-Fernbedienung - so schön sie auch ist - nicht immer die beste Wahl für Spiele ist. Wenn Sie eine genaue und genaue Kontrolle wünschen
So entfernen Sie den Dropdown-Pfeil in Excel
So entfernen Sie den Dropdown-Pfeil in Excel
Wie die meisten anderen Dropdown-Menüs verfügen auch die in Excel über anklickbare Pfeile. Möglicherweise möchten Sie jedoch die Pfeile beim Exportieren oder Freigeben Ihrer Excel-Dateien ausblenden oder entfernen. Wie entfernen Sie die unerwünschten Pfeile? Dort
HTC Desire 530 Test: Der Moto G-Rivale von HTC fällt flach
HTC Desire 530 Test: Der Moto G-Rivale von HTC fällt flach
Erst vor fünf Jahren gehörte der Name HTC Desire zu den Top-Hunden in der Welt der Android-Smartphones. Aber im Jahr 2012 nahm HTC seine Desire-Reihe zurück und stellte sie seinem jüngeren Bruder, dem
So beheben Sie, dass Sie auf dem iPhone keine Textbenachrichtigungen erhalten
So beheben Sie, dass Sie auf dem iPhone keine Textbenachrichtigungen erhalten
Wenn Sie auf Ihrem iPhone keine Benachrichtigungen erhalten, stellen Sie sicher, dass die Benachrichtigungen nicht deaktiviert sind und dass Sie einen Textton eingestellt haben.
So vergleichen Sie zwei Dateien mit Notepad
So vergleichen Sie zwei Dateien mit Notepad
Unabhängig davon, ob Sie ein Computerprogrammierer oder ein durchschnittlicher Computerbenutzer sind, mussten Sie wahrscheinlich schon einmal zwei Dateien vergleichen. Die beste Vorgehensweise besteht darin, die Dateien nicht manuell zu durchsuchen, um die Unterschiede zu identifizieren. Tun
Wie man in Minecraft Honig aus einem Bienenstock bekommt
Wie man in Minecraft Honig aus einem Bienenstock bekommt
Erfahren Sie, wie Sie in Minecraft Honig sammeln, einen Bienenstock bauen und mit einer Schere eine Wabe herstellen. Sie können Bienennester auch mit einer verzauberten Schere bewegen.