Что делать если моим компьютером кто то управляет


Кибербезопасность. Узнаем - не подключился ли кто-то к компьютеру. | Ноутбуки | Блог

О кибербезопасности сегодня задумываются не только мощные корпорации или государственные структуры. Даже самые обычные пользователи хотят, чтобы их персональные компьютеры были защищены от сторонних проникновений, а платежные данные и личные архивы не попали в руки злоумышленников.

Базовая безопасность

Уберечь систему от внешних и внутренних атак поможет функционал ОС Windows. Узнать о сторонних подключениях в рамках локальной домашней или офисной сети можно через панель управления компьютером.

Откроется отдельная консоль, где в разделе «Общие папки» и «Сеансы» будет виден список активных подключений.

О том, к каким данным обращались гости, расскажет раздел «Открытые папки».

Избавиться от назойливого внимания посетителей поможет Центр управления сетями и общим доступом в Windows. Отрегулировать права на вход или полностью закрыть свой ПК от посторонних позволят подробные настройки.

На это уйдет пара минут, а компьютер получит оптимальный уровень защиты без установки лишнего программного обеспечения.

Надежные файрволы

Файрволы оберегают ПК от всех видов удаленного проникновения. Помимо этих опций имеют развернутый дополнительный функционал:

•    позволяют юзерам через гибкие настройки конфигурировать систему четко «под себя»; •    защищают личную информацию, архивы и платежные реквизиты, хранящиеся на жестких дисках.

Comodo Firewall

Comodo Firewall – полноценный файрвол с хорошим набором разноплановых опций. Обеспечивает максимальную безопасность и предохраняет ПК от виртуальных атак.

Оснащен защитными системами:

•    Defens+, распознающей внешнее вторжение; •    HIPS, предотвращающей несанкционированный доступ.

Совместим с Windows всех версий, как 32bit, так и 64bit. На официальном сайте доступен абсолютно бесплатно. Удобный язык интерфейса выбирается во время установки.

Файрвол корректно работает в качестве самостоятельного элемента или как составная часть Comodo Internet Security. Имеет понятный интерфейс, не сложный в освоении. При активации режима Stealth Mode компьютер становится невидимым для ПО, сканирующего открытые порты с целью несанкционированного подключения.

Через систему Viruscope осуществляет динамический анализ всех процессов на ПК и сохраняет параметры их активности. В случае необычных изменений или фиксации подозрительной внешней/внутренней деятельности выдает оповещение.

GlassWire

GlassWire – популярный и регулярно обновляемый файрвол для 32bit и 64bit Windows старых и последних версий. В бесплатном варианте отслеживает сетевую активность, находит и блокирует нехарактерные соединения. Подает информацию в виде простого графика. При фиксации нарушении приватности на ПК или ноутбуке выдает предупреждение о том, что нужно срочно принять меры по защите системы и конфиденциальных сведений, хранящихся в папках и файловых архивах на компьютере.

В платном пакете содержатся дополнительные возможности и бонус-опции:

•    запрос на разрешение/запрет любого нового соединения; •    сообщение о подозрительной активности веб-камеры/микрофона с возможностью узнать, какое приложение запустило процесс; •    предупреждение о попытках подключения к Wi-Fi или Network-сети; •    пролонгированный срок хранения истории.

Платный софт предлагается в трех вариантах и разных ценовых категориях. Установить программу можно на любой ПК, оснащенный процессором Intel Celeron 2GHz и выше. Для корректной работы файрволу нужны свободные 100 MB на жестком диске.

ZoneAlarm FREE Firewall

Бесплатный ZoneAlarm FREE Firewall обеспечивает ПК глобальную защиту от любых атак. Эффективно блокирует действия хакеров, желающих похитить личные или платежные данные.

В real-time режиме держит под контролем все работающие через интернет приложения. Внимательно отслеживает любую активность в системе и фиксирует подозрительные события. Выявляет нехарактерные действия, на которые не реагирует установленный антивирус.

Пресекает удаленное сканирование портов и автоматом переводит их в режим скрытого функционирования, не оставляя злоумышленникам ни одного шанса для проникновения и похищения конфиденциальных данных.

Продвинутая версия PRO имеет более широкий функционал:

•    блокировка персональных сведений от утечки в сеть; •    мониторинг платежно/кредитных данных и оповещение о попытках мошеннических действий; •    опция OSFirewall для выявления нежелательную активность программ и пресечения входящих угроз.

В отличии от бесплатной FREE, протестировать вариант PRO без оплаты можно в течение 30 дней, а потом, если все понравится, придется приобрести официальную лицензию.

Полезные утилиты

Если хочется всегда держать под контролем компьютер и личную информацию, но не перегружать систему лишним ПО, стоит обратить внимание на утилиты. Они мало весят, элементарно устанавливаются и не предъявляют никаких претензий к рабочим параметрам «железа». Простой функционал осваивается моментально даже теми, кто пользуется ПК только для интернет-серфинга и посещения соцсетей.

Connection Monitor от 10-Strike Software

Русскоязычная 10-Strike Connection Monitor корректно работает на компьютерах любой конфигурации, где стоит ОС Windows (независимо от версии). Сразу после запуска мониторит сетевые ресурсы, папки и файлы компьютера на предмет подключения извне. Ведет подробный лог-журнал и вносит туда сведения обо всех обращениях к системе.

Обнаруживает стороннее подключение и регистрирует попытки «гостей» посмотреть личную информацию на компьютере. Оповещает о проникновении следующими способами:

•    звуковой сигнал; •    всплывающая в трее подсказка с данными подключившегося юзера; •    сигнальное окно; •    SMS-сообщение; •    письмо на e-mail.

Может отреагировать на нехарактерную активность запуском приложения или скрипта. Умеет блокировать внешние подключения и ограничивать/отключать сетевой доступ на какое-то время для определенных пользователей или всех посетителей.

Самые интересные фишки программы:

•    индивидуальный «Черный список», куда заносятся слишком любопытные и назойливые «гости»; •    закрытие от внешних пользователей определенных ресурсов компьютера; •    ручной и автоматический способы включения/отключения доступа к ПК со стороны; •    контроль приватности, показывающий, кто и когда просматривает ваши личные файлы через скрытые админресурсы.

Безвозмездно потестить утилиту можно в течение 30 дней. Потом придется купить лицензию с подпиской на бесплатные обновления и годовой техподдержкой. Продление соглашения на следующий год обойдется всего в 20% от изначальной стоимости пакета.

  Для продвинутых пользователей разработана версия Pro. От обычной она отличается только тем, что функционирует как служба и не требует входить в систему для проведения проверки санкционированного/несанкционированного доступа.

Мощный универсал от разработчиков ПО Algorius Software

Algorius Net Watcher – эффективный и практичный инструмент для контроля и выявления санкционированных/несанкционированных подключений через проводную сеть или Wi-Fi. Дает возможность отслеживать проникновение на файловые серверы, домашние, офисные и корпоративные ПК. Приятный глазу интерфейс позволяет детально изучить поведение «гостя» и увидеть, к каким файлам он обращался.

Программа совместима не только с Windows XP, Vista, 7, 8, но и с прогрессивной Win10. К общим параметрам компьютера абсолютно не требовательна и занимает минимум места. О проникновении сообщают визуальный или звуковой сигнал.

Среди главных особенностей утилиты:

•    поиск и сбор информации о постороннем вмешательстве в фоновом режиме еще до активации системы; •    сохранение данных о всех действиях в истории; •    возможность разъединять пользователей.

Чтобы просматривать отчеты права администратора не нужны.

Algorius Net Watcher представлен в бесплатном и платном вариантах. Бесплатная версия всегда доступна для скачивания на официальном сайте. Срок ее использования не ограничен.

Стоимость платного пакета варьируется в зависимости от количества компьютеров, которые нужно оснастить ПО. Дороже всего обходится лицензия на 1 ПК, а дешевле – программа, рассчитанная на 5 и более машин. В перечень бонус-опций входят:

•    бесплатные мажорные обновления в течение года; •    бесплатные минорные обновления без ограничения по срокам; •    50% скидки на мажорные обновления со второго года использования; •    индивидуальный режим техподдержки.

Конкурентно способный «старичок» - Friendly Net Watcher

Friendly Net Watcher – одно из самых старых, но до сих пор востребованных бесплатных мини-приложений. Весит всего 1,3 Mb, имеет упрощенный интерфейс и эффективно работает на слабых компьютерах с операционками типа Windows 2000/XP/Vista/7. Язык выбирается в процессе установки.

  Дает возможность оперативно выяснить, кто через сеть проникает в ваш ПК, скачивает файлы и приобретает доступ к личной информации.

Дополнительно в программе доступны такие полезные опции, как:

•    ведение истории отслеживающих мероприятий; •    звуковое оповещение несанкционированного проникновения; •    сбрасывание незваных «гостей» автоматически или вручную.

Friendly Net Watcher может работать как самостоятельно, так и в продвинутой оболочке Friendly Pinger, предназначенной для многоуровневого администрирования.

Заключение

Безопасность личных данных – залог спокойствия и благополучия. На какую-то одну программу полагаться не стоит. Лучше задать Windows соответствующие настройки, защитить ПК мощным файрволом, а параллельно использовать одну из выше описанных утилит. Через такой кордон пробиться будет практически невозможно.

Хакер залез в мой компьютер и управлял им

Здравствуйте, уважаемые читатели. На днях у меня случилось то, чего я никак не ожидал. Неизвестный хакер каким-то образом получил удаленный доступ к моему компьютеру и полностью контролировал его. И, что самое интересное, я ничего с этим поделать не мог. История получилась весьма забавная, если смотреть со стороны, но такого пожелать можно только врагам. 🙂 Как это было, сейчас расскажу в деталях. Скриншотов, по определенным причинам сохранить не удалось, поэтому восстанавливаю всю картину по памяти.

Сижу я значит за компьютером несколько дней назад, который включился по будильнику, просматриваю какие-то интернет-страницы, слушаю приятную музыку, как вдруг, откуда ни возьмись, поверх всех открытых окон появляется маленькое окошко с сообщением такого содержания:

— Привет, ты на форума где-нибудь есть, чтобы отзыв оставить?

У этого окна было 3 функции. Свернуть, закрыть и кнопка ОК. Я подумал, что это какое-то новое всплывающее окошко с какого-то сайта и закрыл его. И закрыл все вкладки, которые до этого просматривал в браузере, как вдруг снова появляется такое же окошко с сообщением:

— Ну так что, отзыв оставишь?

И тут я понял, что меня кто-то контролирует. Но как?.. Дрожащими руками стал набирать команду для вызова диспетчера задач, чтобы посмотреть запущенные процессы и обнаружить какие из них левые, чтобы вырубить. Просматривая все это дело, появляется еще одно окно с сообщением:

— Что ты хочешь в процессах-то найти?))

Я начал осознавать свое бессилие, но сдаваться без боя не в моих правилах, поэтому стал искать информацию о подобных случаях. Сначала подумал, что это какой-то бот. Да, есть такие, которые могут даже вполне адекватно отвечать на ваши вопросы. В общем, приходит еще одно сообщение от хакера:

— Ты отзыв оставишь? Или я покажу тебе фокус с удалением винды в 3 клика.))

Хотел было я его спросить, но это окно было неактивным, чтобы набирать в нем текст, а кнопку ОК мне никак не хотелось нажимать. Поэтому я ничего больше не смог придумать, как открыть простой текстовый файл и написать туда следующее:

(Я) — Какой отзыв?

(Хакер) — О том, что я крутой хакер.)

(Я) — Что ты хочешь?

(Хакер) — Хочу рекламу на твоем блоге.

(Хакер) — Да что там на твоем, он уже почти мой.))

Перезагружаю компьютер. Сканирую систему антивирусом и двумя антивирусными утилитами. Находит несколько вирусов и удаляет их. Ну, думаю, все нормально, можно спать спокойно. Но не тут-то было. Сообщение от хакера:

(Хакер) — Давай пообщаемся

(Хакер) — Оставь отзыв и я тебе помогу. 

Интересно, как он хотел мне помочь. 🙂 Не стал ничего отвечать. Да и сделать я ничего не мог. Сносить систему и ставить заново — бессмысленно. Если это вирус, который не определяет ни одна антивирусная программа, то наверняка он уже есть и на остальных жестких дисках, а форматировать их с гигабайтами нужной мне информации не особо хочется. Сделал скриншот одного из его сообщений и закинул в папку на рабочем столе, после чего пришло сообщение:

— Кстати, скриншот твой куда-то пропал.)

Полез проверять. И правда, исчез.:-) А немного позже пропала и папка, в котором он находился и еще один файл, который был мне нужен. Позже я файл смог восстановить, а вот папку не получилось. Но смог заскринить его последнее сообщение в тот день, которое было написано в открытый мной текстовый файл. Вот оно:Куда, интересно, мне ему писать? 🙂 После этого было затишье. Я сменил пароли. но как оказалось, бессмысленно. Где-то через сутки появилось еще одно сообщение:

— Привет, как дела?

Меня в тот момент у компьютера не было, но он был включен, поэтому не знаю, в какое время он прислал его. И я ответил ему и продержал открытым текстовый файл с этим сообщением около суток, но ответа не последовало. Видимо не до меня ему сейчас, есть более интересные жертвы. 🙂 Кстати, за эти сутки, что я ожидал от него ответа, я стал думать, что у меня развивается шизофрения и что я переписываюсь с самим собой. Помните фильм «Бойцовский клуб?» 🙂

А теперь, я бы хотел обратиться к самому хакеру, извини, не знаю твоего имени. Ты просил оставить отзыв, так вот он. Да, я полностью признаю, что ты реально крутой хакер и выражаю тебе свой респект! Уважаю таких людей, которые делают такие вещи играючи. Я бы тоже хотел уметь делать так. Поэтому обращаюсь к тебе, научи, а!? 😉

Если вам понравилась статья, поделитесь ей в социальных сетях, спасибо. Эта история еще не закончена и развязка неизвестна. Пишите комментарии и будьте бдительны, за вами следят. 😉

Кто следит за вашим компьютером Способы устранения шпионского ПО

2019/08/27 16:08:23

Когда вы сидите за компьютером в своём уютном доме или заходите в сеть через рабочий компьютер, у вас наверняка создаётся иллюзия полной безопасности. Не так ли? Но знаете ли вы, что в этот самый момент ваш компьютер могут мониторить совершенно посторонние люди? Разумеется, многие считают такой вариант чем-то из серии фантастики. Но на самом деле всё не так радужно, как предполагают рядовые пользователи. Знаете ли вы о том, что существуют специальные программы, способные считывать ваши пароли, получать доступ к вашим социальным сетям или попросту включать веб-камеру на вашем компьютере и вести запись без вашего ведома. И это не шпионские фильмы! Это всего лишь шпионское ПО, которое действует на вашем компьютере!

Получение важной и значимой информации - главная цель spyware

Что такое шпионские программы и зачем они нужны?

Информация правит миром - это ни для кого не секрет. Данную фразу можно смело назвать девизом шпионского ПО. Именно получение информации, важной и значимой, способной монетизироваться и приносящей прибыль, и есть главная цель spyware.

Такие программы действуют по аналогии с вирусами, но, в отличие от них, не разрушают систему, не приводят к замедлению или прекращению действия программ, а тайно узнают и передают своим владельцам очень важную информацию:

  • Ваши пароли и логины для доступа к социальным сетям. Это, кстати, критично важная информация, утеря которой может привести к самым плачевным последствиям – например, тому, что с вашего аккаунта разошлют вирус-шпион всем вашим друзьям.
  • Ваши платёжные данные – например, зафиксированные в стандартных формах при покупке в интернете.
  • Ваши данные интернет-банкинга, в том числе номера счетов в банке, данные платёжных карт, пароли для сервисов онлайн-банкинга.

И всё это становится доступным мошенникам при помощи неприметных на вид программ.

Как понять, что на вашем компьютере действует шпионский софт?

Существует несколько признаков, по которым вам удастся понять, что шпионское ПО уже попало в вашу операционную систему и начало активные действия:

  1. Ваш компьютер начал тормозить без причины, а в моменты, когда ПК бездействует, индикатор винчестера показывает максимальную загрузку.
  2. Аналогично, если вы посмотрите в диспетчере задач и увидите, что при общем бездействии системы видеокарта и процессор загружены более, чем на 50% - это верный признак того, что ресурсы системы отбирает какая-либо сторонняя программа.
  3. Если ваши приложения начинают работать со сбоями или вообще не запускаться, это тоже повод задуматься о безопасности своих данных.
  4. Если при загрузке операционной системы вы видите возникающий чёрный экран командной строки, существует большая вероятность, что одновременно с загруженными приложениями вы загружаете ещё и шпионские программы.


Как распознать шпионское ПО ?

Разумеется, самым реальным вариантом действия программ-шпионов станет утрата контроля над вашими аккаунтами. Но доводить до такого состояния всё-таки не стоит! Дело в том, что существует немало качественного идентифицирующего софта, который поможет вам выявить шпионские программы и обезвредить их. Что относится к их числу?

  • Стандартные антивирусы, которые помогают обнаружить проблему и нейтрализовать её: отправить в карантин, удалить или попросту защитить программы.
  • Дополнительно существуют сканеры, способные в десктопном режиме или режиме запуска с веб-браузера проверить систему и обнаружить именно spyware-программы.
  • А если вы подозреваете, что ваши деньги или личная информация могут оказаться в руках злоумышленников, лучше дополнительно поставить anti-spyware приложения[1], алгоритмы работы которых направлены на противодействие шпионским программам.

Кроме того, вы и сами можете распознать шпионский софт по уже описанным вариантам поведения вашего ПК. Если хотя бы один фактор наблюдается при загрузке операционной системы, лучше принять меры сразу, не дожидаясь, пока к мошенникам попадёт мало-мальски значимая информация.

Кстати, знаете ли вы, какие виды шпионского софта наиболее часто используют злоумышленники?

Перечислим самые популярные из них:

  • Контроллеры веб-камеры, способные запустить запись в любой момент и транслировать её напрямую заказчику такого видео.
  • Кей-логгеры – программы, считывающие ваши пароли при нажатии клавиш на клавиатуре.
  • Сканеры винчестера: такие программы анализируют содержимое жёсткого диска, причём все его составляющие: от установленных программ до скромных текстовых файлов с названием «Мои пароли».
  • Скрин-шпионы – программы, отслеживающие активную деятельность пользователя: куда он заходит во время веб-сёрфинга, какие фильмы смотрит. Всё это в виде скриншотов фиксируется шпионами. Кстати, такую технологию нередко используют особенно придирчивые хозяева бизнеса для мониторинга своих сотрудников.
  • Почтовый spyware – программы, которые используют информацию электронной почты, в том числе базы контактов, содержимое писем.
  • Шпионы прокси-программ: такие программы делают из компьютера жертвы прокси-сервер, через который орудуют злоумышленники. В результате ограбили счета мошенники, а IP-адрес высвечивается именно ваш.

Не самые приятные варианты, не так ли? Поэтому очень важно своевременно защитить свой компьютер. Ведь лучше предупредить угрозу, пусть даже она пока что только в будущем, а не стараться нейтрализовать её. Не забывайте о своей безопасности! Жертвами шпионского ПО становятся не только успешные и богатые люди с внушительным счетом в банке, но и рядовые пользователи сети.

Примечания

Что делать если мой компьютер взломали?

Что случилось?

Вы обнаружили, что, кажется, в вашем компьютере побывал кто-то чужой

А могу я не обнаружить?

Конечно! И в 90% случаев пользователи узнают о случившемся постфактум. Злоумышленник уже ушел, сделав все ему необходимое.

Есть вариант, что вы никогда об этом не узнаете, что, конечно, печальней всего.

Ну, и пусть. Что он там найдет? Рецепты блинов?

И их тоже. Но цель злоумышленника не ваша любимые рецепты или фотографии из последнего отпуска (если вы известная личность, то фотографии пригодятся).  

Если доступ был получен к домашнему компьютеру, то пригодится все:

  • Пароли к интернет-банкингу, социальным сетям и почте
  • Номера пластиковых карт
  • Ваш компьютер весь
Если доступ получен к рабочему компьютеру, то тут дело гораздо серьезнее. Даже компьютер офис-менеджера является очень ценным объектом. Там злоумышленник может найти:
  • Списки сотрудников с должностями и адресами электронной почты
  • Пароли к внутреннему порталу
  • Иногда доступы к внутренним дисковым ресурсам (очень часто они не защищены)
Кроме документов и паролей, ценность представляет сам компьютер. На него можно установить специальную программу (а может, и не одну), которая незаметно, совершенно никак себя не показывая (без специальных других программ ее не обнаружить), будет записывать все, что вы делаете на компьютере и отправлять злоумышленнику. Также он от вашего имени (с вашего же компьютера) может совершать атаки на другие компьютеры. Что может привести вас к встрече с правоохранительными органами.

Какие еще напасти бывают?

С недавних пор популярным стало вымогательство денег у пользователей, чьи компьютеры были взломаны. Дело в том, что на ваш компьютер может быть загружена и тайно установлена программа, которая заблокирует вам доступ к своему же компьютеру. Кроме блокировки подобная программа может изменить все ваши файлы, зашифровав их. Так что даже отключив компьютер от интернета (или офисной сети), вы не сможете все восстановить: и доступ, и файлы.

Денег не требуют, но войти в почту не могу. Мой компьютер взломан?

И да, и нет. Почту могли взломать, просто подобрав пароль, либо найдя ваш адрес электронной почты (с паролем) в украденных базах пользователей сайтов, предоставляющих бесплатные почтовые ящики. А могли получить пароль и через взлом компьютера, установив программу, которая записывает все нажатия на клавиатуру (и буфер обмена) и отправляет злоумышленнику.  

Все ясно. Что делать?

Если ваш компьютер уже взломали и вы знаете об этом, сменить пароль, используемый для входа. Если компьютер рабочий, рассказать о случившемся группе технической поддержки. Они уже сам произведут все необходимые действия, в том числе предложат вам сменить пароль.

На компьютере с Microsoft Windows это делается через Пуск, Панель управления, Учетные записи пользователей и семейная безопасность, Учетные записи пользователей, Изменение своего пароля. На компьютере с Windows 10 шаги такие: Пуск, Параметры, Учетные записи, Параметры входа. Если вы работаете с Mac OSX, то вам нужны Системные настройки, Пользователи и группы, Сменить пароль.

Дата рождения подойдет?

Нет. И дата рождения ребенка, жены, мужа, тещи тоже не подойдут. Правило хорошего тона гласит, что пароль должен содержать латинские буквы в верхнем и нижнем регистре, цифры, не буквенно-числовые знаки (скобки, дефисы, решетки, знаки процента и т.п.). Все это должно идти не последовательно, а в разнобой. Также пароль не должен быть словом или его частью на естественном языке.

Отлично. Но я это не запомню. Лучше запишу.

Не стоит этого делать нигде, особенно в офисе. Помните, внутренний хакер опаснее любого внешнего.

Пароль можно сделать мнемоническим, т.е. состоящим из букв и цифр, указывающих на определенное слово (но не являющийся им), которое знаете только вы. Это можно быть до неузнаваемости измененное слово: части переставлены местами, разделены числами и другими знаками. Однако хороший пароль (кстати, меняйте его периодически) - это только половина дела. Компьютер, на котором побывал злоумышленник, скорее всего содержит вредоносные программы, от которых надо избавиться.

И как это все лечить?

Если на вашем компьютере был антивирус, то либо вредоносная программа обошла его, либо злоумышленник сам внес изменения в настройки антивируса, где добавил исключение для своей «шпионской программы».

Если антивирус говорит вам, что все хорошо и никакой опасности нет, проверьте, давно ли актуальные ли у него вирусные базы. Обновитесь. Не забывайте также регулярно загружать и устанавливать обновления операционной системы. 70% всех обновлений посвящены безопасности.

Снова в школу!

На сегодняшний день чистых антивирусных программ практически нет. Т.е. тех, которые занимаются только сканированием вашего диска и запущенных (или запускаемых) программы на предмет их вредоносности. Сегодня антивирус - это центр безопасности. Он и классический антивирус, он и монитор сетевого траффика (т.е. постоянно следит за тем, что отправляет и что принимает ваш компьютер через локальную или глобальную сеть). Подобные центры безопасности проверяют вашу почту, если вы используете программы вроде Outlook. Некоторые предоставляют возможности проверки интернет сайтов, на которые вы заходите - не опасны ли они для вашего компьютера.

Какую программу выбрать - дело вкуса и кошелька. Есть бесплатные версии, как, например, Microsoft Security Essentials (начиная с Windows 8 встроен). Есть вариант с подпиской. Вы не покупаете саму программу в вечное пользование, а раз в год вносите некоторую сумму (заметно меньшую по стоимости нежели покупка навсегда) и полноценно пользуетесь программой.

В конце концов на работе на вашем компьютере должен обязательно быть установлен антивирус. Это обязанность технической службы.

Пара слов о Mac OSX

Дело в том, что для этой операционной системы вирусов не существует. Есть возможности проникновения на компьютер, так сказать, удаленно, т.е. с другого компьютера. Однако эта проблема решается установкой другого класса программы нежели антивирус. Firewall. Это тоже программа-защитник вашего компьютера (а бывает, что и целой группы компьютеров). Все, что она делает, - это разрешает или запрещает отправку или прием данных по сети. Для неизвестных ей подключений она спрашивает пользователя, разрешить или запретить, и запоминает его выбор.

Для Mac OSX лучшей из этого класса программ, на мой взгляд, является Little Snitch. Программа платная (но с бесплатным демонстрационным периодом). Работает тихо, не влияя на работоспособностью компьютера. При неизвестных подключениях, предлагает вам принять решение о запрете или разрешении, указывая при этом, что за программа на вашем компьютере хочет выйти в сеть и куда конкретно. Есть молчаливый режим, когда вас вообще не будут беспокоить, а блокировке подвергнуться только подозрительные подключения.

Что еще можно сделать?

Вообще безопасность начинается с вас, а не с компьютера. Большинство самых резонансных взломом было совершено не с помощью технических средств, а лишь, используя, социальную инженерию. Правила защиты очень просты
  1. Не открывать прикрепленных к электронным письмам файлов, если они напоминают программу. Современные программы по работе с почтой сами вас об этом предупредят
  2. Не заходить на подозрительные сайты. Простое расширение WOT для браузеров Chrome и Firefox вовремя вас предупредит о небезопасности сайта для вашего компьютера
  3. Если вы сами не запрашивали на сайте социальной сети, интернет магазина и т.п. восстановления пароля, не открывайте подобных писем и не переходите по указанным там ссылкам. Скорее всего они ведут на очень похожий сайт и цель его как раз украсть ваш пароль или даже установить вредоносную программу на ваш компьютер.
  4. Не используйте простых паролей даже на безобидных сайтах, где вроде нет ваших личных, тем более финансовых, данных. Известно много случаев, когда доступ к онлайн банкингу был получен через последовательные взломы учетных записей в социальных сетях и электронной почты.
  5. Где это возможно, используйте двухфакторную защиту. Восстановить пароль можно только с использованием вашего почтового ящика или группы контрольных вопросов и, это главное, отправки смс на ваш мобильный телефон с кодом для подтверждения операции.
  6. В офисе возьмите за правило всегда блокировать компьютер (вообще компьютер выключать не надо). Даже, если вы отошли за чаем. Еще не встали из-за стола, сперва заблокируйте компьютер. Делается это очень легко. Для компьютеров с Windows необходимо на клавиатуре зажать кнопку  Windows (обычно слева рядом с Alt) и нажать латинскую L.

Какой должен быть технический минимум на компьютере?

В плане технических средств у вас на компьютере должно быть следующее:

Две истории напоследок

Известный хакер Кевин Митник получил удаленный доступ на компьютер бухгалтера, используя только телефон. Он звонил в компанию и представлялся то системных администратором, то бухгалтером, и таким образом добился от настоящего системного администратора компании письма на свою, личную почту со полной инструкцией и паролем для удаленного входа на компьютер бухгалтера.

Один мой друг, работая в компании, которая занимается проверкой безопасности, реализовал проект. В один рабочий день, сотрудники начали находить в офисе флешки, будто кем-то оставленные. Некоторые из нашедших вставили эти флешки в свои рабочие компьютеры. Некоторые посмотрели, что там на флешке дома.

Суть была в том, что флешки те были не простые - при подключении к компьютеру они автоматически без ведома пользователя запускали программу, которая находилась на скрытом от него разделе на флешке. Так руководство компании проверило бдительность своих сотрудников.  

3 способа узнать, что кто-то пользовался компьютером без вашего ведома

Причиной проникновения в компьютер может стать как простое любопытство, так и умышленное копирование чужих данных. Узнать о входе посторонних в систему и их действиях можно различными способами и для этого вовсе не нужно обладать знаниями системного администратора.

Посмотрите последние открытые документы

Определить включение ПК в отсутствие пользователя можно по изменениям в различных файлах. Если целью злоумышленника было копирование какой-либо информации, то проверять следует по последним открытым документам. Сделать это можно следующим образом:

  • перейти в меню «Пуск» и кликнуть по нему правой кнопкой мышки;
  • в открывшемся меню выбрать «Свойства»;
  • на экране появится соответствующее окошко. В нем необходимо найти вкладку «меню «Пуск»;
  • кликнуть по вкладке «Настроить»;
  • в разделе «Конфиденциальность» отметить галочками оба пункта, чтобы список недавно открывавшихся файлов хранился и отображался в меню «Пуск» и на панели задач;
  • в открывшемся окне выбираем «Недавние документы» и ставим напротив галочку;
  • ссылка на недавно открывавшиеся файлы теперь доступна в меню «Пуск».

Есть способ и проще:

  1. В меню «Пуск» выбрать соответствующую программу MS Office, например, MS Word.
  2. Подвести курсор к программе, не нажимая на нее.
  3. Справа всплывет вкладка, на которой будут отображаться последние созданные или измененные на ПК документы.

Определение незаконного проникновения в систему таким образом не всегда надежно. Если у злоумышленника имеется большой опыт работы на компьютере, то ему не составит труда удалить сведения о последних открывавшихся или изменявшихся документах.

Изучите историю посещения страниц в интернете

Другим подходящим способом для поиска чужой активности является изучение истории браузера. Если пользователь не воспользовался режимом «Инкогнито», то просмотренные им веб-страницы будут зафиксированы в памяти поисковика.

Вызвать вкладку с историей посещения можно в настройках браузера или с помощью нажатия клавишной комбинации «Ctrl + H». Система сохранения данных в истории может отличаться у разных браузеров, но такая комбинация универсальна.

Если «непрошенный гость» успел очистить историю браузера, то следует воспользоваться историей действий Google. Поисковик учитывает поступавшие запросы с определенного аккаунта и сохраняет их для всех устройств.

Посмотрите время последних заходов в систему

Первые два способа обнаружения следов чужой активности не очень надежны. История браузера и вкладка «недавние документы» в меню «Пуск» могут быть легко очищены опытным злоумышленником. Поэтому большинство пользователей интересуется, имеется ли в ПК специальный журнал, в котором фиксируются все записи о работе устройства, в том числе его включении и выключении.

Такой журнал действительно есть. И если четко помнить, в какой именно период пользователь не включал компьютер, можно достоверно установить посторонние включения по журналу безопасности с записями «Блога событий» и запущенных процессов операционной системы.

Для этого необходимо:

  1. Открыть меню «Пуск».
  2. Перейти в панель управления.
  3. Выбрать пункт «Администрирование».
  4. В открывшемся окошке щелкнуть дважды по кнопке «Управление компьютером».
  5. Выбрать «Просмотр событий».
  6. Открыть вкладку Журналы Windows.
  7. Во всплывшем справа меню дважды щелкнуть на кнопку «Безопасность».

Появится список событий в виде таблицы со следующими данными:

  • название события;
  • время и дата, когда это событие произошло;
  • код события;
  • категория.

Для удобства можно воспользоваться фильтром на панели правой части окна, отделив в его настройках по коду или соответствующему источнику те события, которые интересуют, т.е. включение и выключение ПК. Таким образом можно легко установить, когда ПК использовался в отсутствие пользователя и сколько времени он был включен. Лучшее решение в случае несанкционированного запуска системы – сменить пароль на более сложный.

Определить следы присутствия «незваного гостя» на ПК не так уж и сложно. Однако предпочтение нужно отдавать просмотру журнала событий, в котором фиксируются все системные процессы. Первые два способа не безошибочны, и не всегда с их помощью можно получить достоверные данные.

4 способа узнать, пользовался ли кто-то компьютером в ваше отсутствие

Если у вас есть подозрения, что кто-то пользовался вашим компьютером втайне от вас, то это можно легко проверить. Это может понадобиться как дома, так и на работе. Существует несколько способов проверить, когда включался компьютер, в том числе с помощью сторонних программ.

Фото: Depositphotos

Как узнать, когда включали и выключали компьютер

Проще всего воспользоваться встроенным приложением «Просмотр событий». Зайдите в поиск через меню «Пуск» и наберите название программы. Если так найти не получилось, то кликните правой кнопкой мыши по ярлыку «Этот компьютер» и выберите «Управление». Далее, в левой части экрана выберите «Просмотр событий».

Ищите папку «Журналы Windows» на левой панели. Затем выберите пункт «Система».

Теперь нужно оставить только те события, которые нас интересуют. Для этого кликните правой кнопкой мыши на пункте «Система» и выберите «Фильтр текущего журнала» или же найдите фильтр на панели в правой части окна программы.

В окне фильтра нужно совершить всего одно действие. В поле «Источники событий» найдите пункт Winlogon. Поставьте галочку и подтвердите свой выбор.

В журнале останутся только записи о входе и выходе из системы. На основании этого уже можно понять, когда компьютер включали и выключали. Если запись показывает время, когда вы не пользовались компьютером, значит, это сделал кто-то другой.

Здесь отображается активность всех пользователей. То есть если на компьютере несколько учетных записей, то в списке они будут указаны вперемешку.

В качестве альтернативы можно использовать стороннюю программу. Это проще и не придется заходить в системные настройки системы. Скачайте бесплатную программу TurnedOnTimesView. У нее есть русскоязычный интерфейс, но его нужно устанавливать отдельно. Файл локализации нужно скинуть в папку с программой.

Первая колонка показывает время включения, вторая — выключения.

Как узнать, какие программы и файлы открывались

Через события Windows можно увидеть и другие действия пользователя. Однако представлены они в неудобном виде: кроме пользовательских программ отображаются еще и многочисленные системные процессы. Некоторую информацию можно посмотреть в реестре системы, куда мы не рекомендуем заходить неопытным пользователям. Поэтому гораздо проще использовать сторонние программы.

Работа с программами предельно проста. Откройте архив и запустите исполняемый файл (с расширением .exe).

Будем использовать программы LastActivityView и ExecutedProgramsList. Они берут данные из уже упомянутого реестра и журнала Windows, поэтому сразу покажут всю картину. А не только то, что было сделано после установки.

Благодаря иконкам сразу можно понять, что недавно открывался архиватор.

Хорошо, что программа не только показывает, что было запущено, но и какой именно файл был открыт. Не забывайте, что в выдаче присутствуют и системные процессы, которые могли обращаться к файлам. Но если, к примеру, был открыт фильм в медиаплеере, то это точно дело рук пользователя.

Рекомендуем пользоваться сразу всеми инструментами, чтобы избежать ошибок. Убедитесь, что вы проверяете именно тот промежуток, когда компьютер использовался не вами.

Проверить историю браузера

Историю браузера легко почистить, поэтому вряд ли кто-то будет оставлять такие очевидные улики. Кроме того, в режиме инкогнито история тоже не сохраняется. Но если «нарушитель» плохо разбирается в компьютерах, то вероятность найти запросы все же есть.

Еще как вариант можно проверить поисковые запросы, которые хранятся в аккаунте Google. Как это сделать, мы подробно рассказали в материале «Как удалить историю поисковых запросов в Google».

Кроме того, даже если кто-то и почистил историю, он вполне мог стереть заодно и ваши запросы. Обращайте на это внимание.

Удаленные файлы и корзина

Еще один маловероятный вариант. После удаления файлов корзину, скорее всего, почистят. Учитывая, что удалять можно отдельные файлы, при этом ваши останутся висеть в корзине, заметить такие действия нельзя. Можно попробовать воспользоваться программами для восстановления данных, например Recuva. Она найдет удаленные файлы, и вы сможете увидеть, что именно удаляли без вашего ведома.

Это тоже интересно:

Как удалить историю поисковых запросов в Google

Как восстановить фотографии на Android

Во время загрузки произошла ошибка.

Хотите получать новости по теме?

ВЗЛОМАНО! Кто-то только что взял под свой контроль мой c…

Да, я вижу даты. Не думал, что это было так давно. И подумал, почему бы просто не продолжить здесь, поскольку моя проблема была чем-то похожей. Но я уверен, что могу начать новую тему ...

Дело в том, что я знаю, что вы, высокопоставленные парни, вероятно, думаете, что большинство публикующих здесь постов - компьютерные неграмотные нерги, но я не один из них. 😉 Хотя я далек от какого-либо мастера OS X (мне еще есть чему поучиться), я регулярно использую Mac с тех пор, как моя мать получила свой первый Mac в 1989 году, и я был сторонником пользователей OS X и системный администратор и консультант вскоре более десяти лет.Также работал в колл-центре Apple в Ирландии в течение года (не то чтобы это обязательно много значит, когда дело доходит до знаний, но в любом случае…) С учетом сказанного, я не чувствую необходимости выполнять некоторые действия по устранению неполадок, которые могут быть предложены генералу пытаться. Конечно, у меня есть

В любом случае, я был очень удивлен, увидев, что переключатель приложений активировался и курсор мыши двигался, когда это произошло, хотя я мог что-то положить на клавиатуру. Но нет, а потом это случилось снова.

MacBook Pro 2010 года под управлением OS X 10.9.1 в «режиме раскладушки» (дисплей закрыт), подключенный к дисплею Apple Cinema 23 дюймов.

Я также могу сказать, что я использую этот компьютер с августа прошлого года, и система на нем была установлена ​​не мной, а моим коллега по работе (ИТ-отдел). Сначала я должен был иметь его временно, поэтому я решил не делать новую установку. Но единственная учетная запись администратора на нем - моя, и я изменил ее на то, что знаю только я.

Может быть, в системе есть какое-то вредоносное ПО или «дыра», но я впервые заметил в ней что-то подобное.Это могло быть абсолютно случайным совпадением, но последнее программное обеспечение, которое я использовал на нем, было следующее (просто для удовольствия): https://www.macupdate.com/app/mac/50261/asppppp

Но оно не работало, когда «Призрачный контроль» произошел. Но, может быть, это запустило фоновый процесс или что-то в этом роде? Слишком рано говорить. Посмотрим, смогу ли я что-нибудь придумать завтра на работе.

.

Как узнать, использовал ли кто-то мой компьютер

Наклейка на компьютер таблички «Не разрешается» - это один из способов помешать другим людям пользоваться им, но если вы подозреваете, что кто-то еще ковырялся без вашего разрешения, как вы можете это доказать?

Самый простой вариант - взглянуть на средство просмотра событий Windows - встроенную программу, которая регистрирует, чем занимался ваш компьютер. Если он был выключен или просто сидит без дела, там будет не так много всего, чтобы увидеть, но если кто-то еще использовал его, вы увидите контрольные следы, которые он позади.

[Подробнее: Как найти свой Android-смартфон, если он потерян]

Просмотр событий Windows

Откройте средство просмотра событий, введя средство просмотра событий в меню «Пуск» и выбрав Средство просмотра событий из списка результатов.

Когда программа откроется, дважды щелкните запись Windows Logs в левой части окна, затем выберите запись System . Затем щелкните правой кнопкой мыши System (сначала вы должны выбрать ее, иначе это не сработает) и выберите Filter Current Log из появившегося меню.

Когда откроется диалоговое окно, откройте раскрывающийся список Источники событий и прокрутите вниз, чтобы найти Power-Troubleshooter . Установите флажок для этого параметра и нажмите кнопку OK .

В главном окне будет показано время, в которое ваш компьютер был включен или выходил из спящего режима. Если что-то из этого не соответствует тому времени, в течение которого вы использовали свой компьютер, значит, что-то не так.

[Подробнее: Как проверить историю своего веб-браузера и др.]

Проверить недавно использованные файлы

Программа просмотра событий не покажет вам, для чего использовался ваш компьютер, но небольшая детективная работа может дать вам некоторые подсказки.

Во-первых, откройте все часто используемые приложения и установите флажок « Открыть последние » (или аналогичный) в меню Файл . Не все приложения имеют это, но те, которые есть, покажут вам, какие файлы были открыты последними - ищите те, которых вы не узнаете.

Вы также можете искать файлы, которые были изменены в указанные вами даты. Откройте окно и введите соответствующее слово в левой части окна, затем выберите параметр Дата изменения и выберите дату в появившемся календаре.

Затем Windows выполнит поиск всех файлов в папках вашей библиотеки, которые были каким-либо образом изменены в этот день. Вы можете сделать то же самое для всего диска C :, но Windows при обычном использовании изменяет так много файлов, что будет невозможно понять результаты.

Проверьте историю своего веб-браузера

Наконец, не забудьте проверить историю своего браузера. Это показывает список всех веб-страниц, которые были недавно открыты, и вы можете просматривать их по дате.См. Наше подробное руководство по Просмотр истории браузера , чтобы узнать, как это сделать для самых популярных веб-браузеров, но не забывайте, что историю браузера также можно легко очистить.

Не забывайте свой пароль

Предотвращение лучше, чем лечение, когда речь идет о том, чтобы держать других людей подальше от вашего компьютера, поэтому, если это проблема, для вас установите пароль для своей учетной записи пользователя Windows. Затем, когда вы находитесь далеко от компьютера, но не хотите его выключать, просто нажмите одновременно кнопки Windows и L , чтобы заблокировать экран. Щелкните здесь, чтобы получить несколько советов по созданию надежного, но простого для запоминания пароля.

Оставайтесь в безопасности в сети с нашими дополнительными услугами широкополосного доступа: защитите свой компьютер от вирусов и сохраните свои файлы и фотографии в безопасности

Не с нами? Ознакомьтесь с нашими предложениями по широкополосному доступу

.

4 способа узнать, что кто-то следил за вашим компьютером

Вы можете принять меры предосторожности против других пользователей вашего ПК, но иногда вы не думаете, что это необходимо. Вы можете доверять своей семье и друзьям. И люди, с которыми вы работаете, не будут следить за вашей деятельностью в Интернете.

Но все не так.Ваш ноутбук не там, где вы оставили. Ваш стол в беспорядке.

Кто-то тайно использовал ваш компьютер? На что они смотрели? Почти все, что вы делаете, оставляет на компьютере какой-то след.Вам просто нужно знать, куда идти, чтобы найти эти доказательства.

Знание, с чего начать, может значительно сократить время, необходимое для поиска виновных.Вот как вы можете узнать, вошел ли кто-то в ваш компьютер без вашего разрешения.

1.Проверить последние действия

Microsoft Office recent files

Вы уже должны знать, как просматривать недавно открытые файлы.Windows представила это как простой способ вернуться к тому, над чем вы работали или над чем смотрели. Это особенно удобно, если вы добавляете вложение к электронному письму или загружаете в блог. Но вы также можете использовать эту функцию, чтобы проверить, имел ли кто-то доступ к вашим файлам.

Просто зайдите в проводник, либо открыв Documents , This PC , либо нажав клавиши Windows + E .В левом верхнем углу меню нажмите Быстрый доступ . Вы сможете увидеть, что было открыто, поэтому ищите все, к чему вы не обращались сами.

Кроме того, вы можете проверить файлы, открытые в отдельных приложениях.Если вы думаете, что кто-то подглядывал за созданной вами презентацией PowerPoint, отметьте в этой программе «Недавние».

windows-10-recent-files-by-app-featured

2. Отметьте недавно измененные файлы

Однако любой может стереть последние действия с вашего компьютера.Просто щелкните левой кнопкой мыши Быстрый доступ> Параметры> Очистить историю проводника . Если ваша недавняя активность была удалена, это, по крайней мере, признак того, что кто-то использовал ваш компьютер. Но как узнать, какие папки они открыли?

Вернитесь к File Explorer и введите «datemodified:» в поле поиска вверху справа.Вы можете уточнить по диапазону дат. Вероятно, наиболее полезно щелкнуть Сегодня , но вы также можете вернуться на год назад.

Вы увидите список файлов, к которым был осуществлен доступ - если что-то было изменено.Будем надеяться, что вам повезло, что ваш компьютер автоматически сохранил элемент, пока snooper работал. Проверьте указанное время и сократите время, когда вы были далеко от устройства.

3.Проверьте историю вашего браузера

Хорошо, все знают, что вы можете легко удалить историю просмотров.Но если кто-то в спешке использовал ваш компьютер, возможно, он забыл об этом шаге.

У Google Chrome самая большая доля рынка, поэтому, скорее всего, тот, кто заходил на ваш компьютер, использовал его.Нажмите на вертикальное многоточие в правом верхнем углу, затем на History и посмотрите, не что-то не так.

Однако не исключайте другие браузеры.Если на вашем ПК установлен Edge, перейдите к многоточию и выберите Избранное> История . Вы можете использовать аналогичный метод, если у вас все еще установлен Internet Explorer. Пользователи Firefox должны щелкнуть меню, а затем History> Show All History .

4.Проверьте события входа в Windows 10

Вы хотите знать, имел ли кто-то доступ к вашему компьютеру, но простые методы еще не принесли результатов.К счастью, вы можете глубже изучить свой компьютер в поисках дополнительных доказательств.

Windows 10 Home автоматически отслеживает события входа в систему, то есть записывает каждый раз, когда вы входите в систему.Так как же это проверить? И как только вы нашли журнал, как вы можете интерпретировать его значение?

Windows Logs for logon audits

Найдите Event Viewer и щелкните приложение.Перейдите в Журнал Windows> Безопасность . Вы увидите длинный список действий, большинство из которых не будут иметь для вас особого смысла, если вы хорошо не знаете коды Windows ID.

Event Viewer Windows 10 shows logon audits

Вам нужно обратить внимание на «4624», который записывается как «Вход в систему».«4672» означает «Специальный вход», который вы можете увидеть вместе со стандартным входом в систему. Это указывает на административный вход. «4634» появится в списке, когда учетная запись выйдет из системы.

Logon Windows 10 Log Security

Эти коды может быть трудно обнаружить, но вы можете сузить его, используя поиск ... в меню Действия справа.

Если вы знаете, когда вы были вдали от компьютера, вы можете либо прокрутить журнал, либо использовать фильтры.Перейдите в Действия > Фильтровать текущий журнал , затем используйте раскрывающееся меню в разделе Зарегистрированный .

Щелкните любой отдельный журнал, чтобы узнать подробности, в том числе в какой учетной записи выполнен вход.Это полезно, если вы думаете, что кто-то использовал ваш компьютер, но не вашу систему.

Как включить аудит входа в систему в Windows 10 Pro

Домашняя версия Windows 10 по умолчанию проверяет вход в систему.Однако версия Pro может потребовать некоторой доработки.

Откройте редактор групповой политики, выполнив поиск по запросу «gpedit».Затем перейдите в Конфигурация компьютера > Параметры Windows> Параметры безопасности> Локальные политики> Политика аудита> Аудит входа в систему . Вам нужно выбрать Success и Failure , чтобы регистрировать успешные и неудачные попытки входа в систему.

После того, как вы это сделаете, вы можете проверить аудит для дальнейшего использования, используя вышеупомянутый метод через Event Viewer .

Как запретить другим использовать ваш компьютер

Как вы можете запретить другим доступ к вашему компьютеру? Во-первых, можно спросить .Вас могут спросить, почему это вас беспокоит, но если это ваша собственность, это ваше право.

Самое главное - создать надежный пароль для своей учетной записи.Убедитесь, что это непредсказуемо. Ничего не записывай. И всякий раз, когда вы выходите из своего рабочего места, нажмите клавиша Windows + L . Это один из лучших способов заблокировать компьютер и убедиться, что никто не сможет отслеживать ваши действия.

Кредит изображения: undrey / Depositphotos

Popular Apps Free Discount Featured Не нужно пиратов: 9 популярных приложений, которые можно использовать бесплатно или дешево

Вот как получить доступ к распространенным пиратским приложениям бесплатно, со скидкой или через альтернативное программное обеспечение.

Об авторе Филип Бейтс (Опубликовано 268 статей)

Когда он не смотрит телевизор, не читает книги и комиксы Marvel, не слушает «Убийц» и не зацикливается на идеях сценария, Филип Бейтс притворяется писателем-фрилансером.Ему нравится все собирать.

Больше От Филипа Бейтса
Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Еще один шаг…!

Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.

.

Как узнать, взломали ли мой компьютер?

Обновлено: 03.09.2019, Computer Hope

Обнаружить хакера на компьютере может быть сложно, потому что хакер будет скрывать или замаскировать свои действия. Ниже приведены наиболее распространенные вещи, которые можно заметить после взлома компьютера.

Запись

Очень сложно, если не невозможно, определить, кто взломал компьютер, или обнаружить, кто активно взламывает компьютер.

Наконечник

Большинство компьютерных проблем не вызваны компьютерными хакерами.Компьютер чаще подвергается захвату вирусом, чем взлому.

Установлено новых программ

В некоторых случаях вы можете увидеть на компьютере новые программы или файлы. Если вы единственный пользователь на компьютере и были установлены новые программы, возможно, он был взломан. Однако есть также несколько законных причин, по которым новая программа может появиться на компьютере, которые перечислены ниже.

  • Операционная система или другая программа получили обновления, включающие новые программы или файлы.
  • Когда вы устанавливаете новую программу, другие программы могут быть установлены вместе с ней. Например, плагины и другие бесплатные программы часто имеют флажок, подтверждающий установку новой панели инструментов или антивирусной программы. Если вы не снимите эти флажки, будут установлены дополнительные новые программы.
  • Если вы подозреваете, что кто-то мог использовать вашу машину, спросите, установили ли они новую программу.

Ниже приведен список программ, которые могут указывать на то, что на компьютере был хакер.

  • Бэкдоры и трояны на сегодняшний день являются наиболее распространенными программами, устанавливаемыми на компьютер после взлома. Эти программы могут позволить хакеру получить доступ к большому количеству информации, хранящейся на вашем компьютере.
  • IRC-клиенты
  • - еще один распространенный способ хакера проникнуть в компьютер или удаленно управлять тысячами компьютеров. Если вы никогда не участвовали в IRC-чате и у вас есть IRC-клиент, возможно, ваш компьютер был взломан.
  • Шпионское ПО, мошеннические антивирусные программы и вредоносное ПО могут указывать на хакера.Однако чаще всего они являются признаком заражения вашего компьютера при загрузке или посещении взломанной страницы в Интернете.

Изменены пароли компьютеров

Интернет-пароли

Иногда после взлома учетной записи в Интернете хакер меняет пароль для одной или нескольких учетных записей. Попробуйте использовать функцию забытого пароля, чтобы сбросить пароль. Если ваш адрес электронной почты изменился или эта функция не работает, обратитесь в компанию, предоставляющую услугу.Они единственные, кто может сбросить вашу учетную запись и вернуть вам контроль.

Пароль локального компьютера

Если ваш пароль для входа в компьютер был изменен, возможно, он был взломан. Нет причин, по которым пароль изменился бы сам по себе.

Отправляется спам в электронной почте

Когда учетная запись электронной почты перехвачена, злоумышленник часто использует ее для распространения спама и вирусов. Если ваши друзья, семья или коллеги получают от вас рекламные сообщения электронной почты, ваша электронная почта может быть скомпрометирована.Войдите в свою учетную запись электронной почты и измените пароль учетной записи.

Наконечник

Адреса электронной почты также можно подделать без взлома учетной записи. Если после изменения пароля электронной почты ваши друзья продолжают получать электронные письма, которые вы не отправляли, вероятно, кто-то подделывает ваш адрес электронной почты.

Повышенная сетевая активность

Чтобы злоумышленник мог получить контроль над компьютером, он должен удаленно подключиться к нему. Когда кто-то удаленно подключен к вашему компьютеру, ваше интернет-соединение будет медленнее.Кроме того, много раз после взлома компьютера он становится зомби, атакующим другие компьютеры.

Установка компьютерной программы для контроля пропускной способности помогает определить, какие программы используют пропускную способность на вашем компьютере. Пользователи Windows также могут использовать команду netstat для определения удаленных установленных сетевых подключений и открытых портов.

Однако есть несколько законных причин, по которым ваше интернет-соединение также может быть медленным.

Неизвестная программа, запрашивающая доступ

Программы компьютерной безопасности и брандмауэры помогают ограничить доступ в целях безопасности.Если компьютер запрашивает доступ к программам, которые вы не знаете, возможно, установлены вредоносные программы или они были взломаны. Если вы не знаете, зачем программе нужен доступ в Интернет, мы рекомендуем заблокировать доступ к этой программе. Если позже вы обнаружите, что эти блоки вызывают проблемы, их можно удалить.

Наконечник

Брандмауэр, запрашивающий доступ, также может быть кем-то, пытающимся зондировать вашу сеть в поисках открытых или доступных портов.

Программа безопасности удалена

Если на компьютере антивирусная программа, программа защиты от вредоносных программ или брандмауэр были удалены или отключены, это также может указывать на взломанный компьютер.Хакер может отключить эти программы, чтобы скрыть все предупреждения, которые могут появиться на вашем компьютере.

Запись

Также вирус может отключить антивирусную программу или вредоносное ПО, чтобы помешать работе антивирусной программы.

Компьютер работает сам по себе

Если ваш компьютер подвергается серьезным атакам, злонамеренная третья сторона может удаленно управлять вашим компьютером, выполняя любые программы, которые у вас есть на запуск. Если они контролируют ваш текущий сеанс входа в систему, они могут даже управлять компьютером, как если бы они сидели за вашим столом, используя вашу клавиатуру и мышь.

Например, можно было переместить курсор мыши или что-то набрать. Если вы видите, что компьютер делает что-то так, будто кто-то другой контролирует это, ваша система, вероятно, используется на корневом уровне.

Домашняя страница интернет-браузера изменена или новая панель инструментов

Если вы заметили, что конфигурация вашего веб-браузера внезапно изменилась, это может быть признаком заражения вирусом или вредоносным ПО. Примеры внезапных изменений браузера включают изменение вашей домашней страницы, добавление сторонней панели инструментов или изменение поисковой системы по умолчанию на то, что вам не нужно.

.

Мой компьютер работает медленно, что я могу сделать, чтобы это исправить?

Обновлено: 31.12.2020, Computer Hope

Ниже приведены шаги, которые пользователи могут выполнить, чтобы ускорить работу компьютера или определить, почему компьютер работает медленно. Следует отметить, что на этой странице рассматривается только общий медленный компьютер, а не компьютер, который медленно запускается или имеет медленное подключение к Интернету. Чтобы диагностировать эти проблемы, посетите следующие страницы:

Перезагрузка

Если ваш компьютер в последнее время не перезагружался, обязательно перезагрузите его, прежде чем выполнять какие-либо из следующих действий.Перезагрузка компьютера может решить многие проблемы и является простым первым шагом.

Фоновые программы

Одна из наиболее частых причин медленной работы компьютера - это программы, работающие в фоновом режиме. Удалите или отключите все резидентные программы и программы автозагрузки, которые автоматически запускаются при каждой загрузке компьютера.

Наконечник

Чтобы узнать, какие программы работают в фоновом режиме и сколько памяти и ЦП они используют, откройте диспетчер задач. Если вы используете Windows 7 или более позднюю версию, запустите Resmon, чтобы лучше понять, как используются ресурсы вашего компьютера.

Если на вашем компьютере есть антивирусный сканер, программа защиты от шпионского ПО или другая утилита безопасности, убедитесь, что она не сканирует ваш компьютер в фоновом режиме. Если сканирование выполняется, это снижает общую производительность вашего компьютера. В этом случае дождитесь завершения сканирования, и производительность компьютера должна повыситься.

Удалить временные файлы

Когда компьютер запускает программы, временные файлы хранятся на жестком диске. Удаление этих временных файлов помогает повысить производительность компьютера.

Компьютеры Windows

Во-первых, мы предлагаем использовать утилиту Windows Disk Cleanup для удаления временных файлов и других файлов, которые больше не нужны на компьютере.

К сожалению, очистка диска не может удалить все файлы во временном каталоге. Поэтому мы также предлагаем удалять временные файлы вручную.

  1. Откройте меню «Пуск» или и нажмите клавишу Windows , затем введите % temp% в поле поиска.
Запись

В Windows XP и более ранних версиях щелкните Выполнить в меню Пуск и введите % temp% в поле Выполнить .

  1. Нажмите Введите , и должна открыться папка Temp.
  2. Вы можете удалить все файлы, находящиеся в этой папке, и, если какие-либо файлы используются и не могут быть удалены, их можно пропустить.

Свободное место на жестком диске

Убедитесь, что на жестком диске имеется не менее 200-500 МБ свободного места. Это доступное пространство позволяет компьютеру иметь место для файла подкачки, чтобы увеличиться в размере и освободить место для временных файлов.

Плохой, поврежденный или фрагментированный жесткий диск

Проверить жесткий диск на наличие ошибок

На компьютере с Windows запустите ScanDisk, chkdsk или что-то подобное, чтобы убедиться, что с жестким диском компьютера все в порядке.

На компьютере с macOS откройте программу Disk Utility и воспользуйтесь опцией First Aid , чтобы проверить жесткий диск на наличие ошибок. Чтобы открыть Дисковую утилиту:

  1. Щелкните значок Launchpad на док-станции.
  2. Откройте папку Other .
  3. Щелкните Disk Utility , чтобы открыть программу.

Убедитесь, что жесткий диск не фрагментирован

Запустите дефрагментацию, чтобы убедиться, что данные расположены в наилучшем порядке.

Тест жесткого диска

Используйте другие программные инструменты, чтобы проверить жесткий диск на наличие ошибок, посмотрев на SMART диска.

Проверка на вирусы

Если ваш компьютер заражен одним или несколькими вирусами, он может работать медленнее. Если на вашем компьютере не установлена ​​антивирусная программа, запустите бесплатную онлайн-утилиту Trend Micro Housecall для сканирования и удаления вирусов с вашего компьютера. Также рекомендуем установить антивирусную программу для активной защиты от вирусов.

Поиск вредоносных программ

Сегодня шпионское ПО и другие вредоносные программы являются основной причиной многих компьютерных проблем, включая снижение производительности. Даже если на компьютере установлен антивирусный сканер, мы также рекомендуем запустить сканирование на наличие вредоносных программ. Используйте бесплатную версию Malwarebytes для сканирования вашего компьютера на наличие вредоносных программ.

Аппаратные конфликты

Убедитесь, что диспетчер устройств не имеет конфликтов. Если таковые существуют, устраните эти проблемы, поскольку они могут быть причиной вашей проблемы.

Обновление операционной системы

Чтобы обновить компьютер под управлением Microsoft Windows, запустите Центр обновления Windows.

Чтобы обновить компьютер с macOS, запустите «Обновление программного обеспечения». Чтобы обновить операционную систему, используйте App Store.

Отключить надстройки браузера

Если ваш компьютер работает особенно медленно при использовании веб-браузера, рассмотрите возможность отключения любых подключаемых модулей, надстроек или расширений браузера.

Обновите драйверы

Убедитесь, что у вас установлены самые последние драйверы для аппаратного обеспечения вашего компьютера, особенно последние версии видеодрайверов. Наличие устаревших драйверов может вызвать ряд проблем, включая снижение производительности.

Перезагрузите компьютер еще раз

После внесения любых изменений, указанных выше, перезагрузите компьютер.

Запустите очиститель реестра

Запись

Если у вас компьютер Mac, пропустите этот раздел, так как в macOS нет реестра.

Обычно мы не рекомендуем очистители реестра. Однако, если вы выполнили все описанные выше действия, а ваш компьютер по-прежнему работает медленно, попробуйте запустить на нем программу очистки реестра.

Обновление памяти

Если ваш компьютер используется более двух лет, вам может потребоваться больше памяти.Сегодня мы предлагаем компьютерам иметь минимум 2 ГБ памяти (RAM) для 32-разрядной системы и 4 ГБ для 64-разрядной системы. Имея достаточно памяти для запуска программ в памяти, вашему компьютеру не нужно подкачивать информацию, хранящуюся в памяти, в файл подкачки. Если индикатор жесткого диска горит постоянно, это означает, что компьютер часто обменивается информацией между вашей памятью и жестким диском.

Обновление жесткого диска

Одним из самых узких мест компьютера является жесткий диск.Переход со стандартного жесткого диска на твердотельный накопитель (SSD) резко повышает производительность компьютера.

Компьютер или процессор перегревается

Убедитесь, что ваш компьютер и процессор не перегреваются. Избыточный нагрев может вызвать снижение производительности компьютера, поскольку большинство операционных систем автоматически снижают скорость процессора, чтобы компенсировать проблемы, связанные с нагревом.

Пыль, грязь и волосы также могут затруднять надлежащий воздушный поток внутри компьютера, что приводит к его перегреву.Убедитесь, что корпус вашего компьютера чистый, а вентиляторы ничем не закрыты.

Увеличьте или увеличьте скорость процессора

Увеличение скорости процессора (ЦП) может улучшить производительность вашего компьютера. Есть два варианта увеличения скорости процессора: разгон или модернизация.

Разгон процессора означает увеличение его скорости сверх той, для которой он предназначен для стабильной работы. Хотя разгон может увеличить скорость процессора, это увеличение часто бывает не очень значительным, что может привести к увеличению скорости максимум на 10% или 20%.Кроме того, сам процессор должен иметь возможность разгона. Вам нужно будет найти характеристики процессора в вашем компьютере, чтобы определить, можно ли его разогнать. Разогнанный процессор выделяет больше тепла, поэтому требуются более мощный радиатор и вентилятор для отвода избыточного тепла от процессора.

Более безопасная альтернатива разгону - это модернизация процессора на вашем компьютере. Вам нужно будет получить спецификации вашей материнской платы, чтобы определить, какой тип более нового процессора может использоваться в ней.Затем вы можете установить новый процессор вместо существующего.

Очистить компьютер и начать заново

Если ни одно из вышеперечисленных решений не решает ваши проблемы, можно переустановить операционную систему или стереть все и начать заново.

.

Как узнать, что кто-то использовал ваш Mac

Хотя каждый должен всегда защищать Mac паролем для предотвращения несанкционированного использования, не все это делают. Иногда люди используют общие логины, будь то с соседом по комнате, братом или сестрой, супругой или кем-то еще. Теперь, если вы когда-нибудь задавались вопросом, пользовался ли кто-нибудь вашим компьютером, пока вы отсутствовали, на самом деле есть довольно простой способ выяснить это в Mac OS X.

Узнайте, использовал ли кто-то ваш Mac с консолью

Лучше всего это работает, если вы переводите Mac в спящий режим во время отсутствия, поскольку мы ищем события пробуждения системы.Если вы не спите Mac, когда вас нет за компьютером, начните делать это сейчас, чтобы отслеживать данные пробуждения.

  • Используйте Spotlight (Command + пробел), чтобы найти и открыть «Консоль».
  • Щелкните строку поиска в правом верхнем углу консоли и введите «Пробуждение», чтобы отсортировать системные журналы для событий пробуждения.
  • Прокрутите список до конца, чтобы найти самые последние события, найдите в перечисленных данных запись пробуждения, которая соответствует времени, когда вы подозреваете, что кто-то использовал компьютер.

Сначала вам нужно записать время, так как оно само по себе может дать вам информацию, которую вы ищете.Кроме того, прочитав причины пробуждения, вы сможете увидеть, как Mac был разбужен и каким способом. Например, ноутбуки Mac покажут «EC.LidOpen (User)» или «LID0», чтобы указать, что Mac был разбужен при открытии крышки экрана. На всех Mac будет отображаться EHC или EHC2, чтобы продемонстрировать, что Mac был разбужен прикосновением к клавиатуре или трекпаду. OHC или USB обычно означает, что для пробуждения Mac использовалось внешнее USB-устройство или мышь и т. Д. Некоторые точные синтаксисы для причин пробуждения будут различаться в зависимости от версии OS X, но большинство кодов достаточно похожи, чтобы сделать общие выводы.

Вот несколько примеров того, что вы можете увидеть в консоли:
2/24/12 3: 22: 26.000 PM Ядро: Причина пробуждения: EC.SleepTimer (SleepTimer)
24.02.2012 15:40: 31.000 PM Ядро: Причина пробуждения: EC.LidOpen (Пользователь)
24.02.12 5: 23: 40.000 Ядро: Причина пробуждения: EC.SleepTimer (SleepTimer)
24.02.2012 8: 11: 03.000 ПМ Ядро: Причина пробуждения : EC.LidOpen (Пользователь)
24.02.12 9: 05: 09.000 Ядро: Причина пробуждения: EC.LidOpen (Пользователь)
24.02.2012 9: 32: 06.000 Ядро: Причина пробуждения: EC.LidOpen (Пользователь)
25.02.12 00:51:44.000 Ядро AM: Причина пробуждения: EHC2

В конечном итоге вы ищете дату, время или событие пробуждения, которое не соответствует вашему обычному использованию Mac. Возможно, пробуждение от трекпада (EHC2) в полночь подозрительно, а может быть, было необычно, чтобы кто-то открывал крышку ноутбука вчера в 3:40 дня. В конечном итоге вам решать, что является подозрительным, а что неуместным, но, просматривая системные журналы, вы можете получить данные, точность которых практически гарантирована, поскольку большинство пользователей не подумают, что они могут вмешиваться в эти журналы.

Поиск информации о пробуждении из командной строки
Если вы более склонны использовать командную строку или хотите проверять события пробуждения на удаленном Mac через SSH, попробуйте использовать grep с командой syslog для поиска «Пробуждение» »Или« Причина пробуждения »:

syslog | grep -i "Причина пробуждения"

Использование syslog с grep отображает ту же информацию о пробуждении, что и Console, но, поскольку он доступен из командной строки, он может быть более эффективным для опытных пользователей.

Имейте в виду, что хотя системный журнал и консоль отслеживают данные сна и пробуждения, они не обязательно отображают попытки и сбои входа в систему или заставку экрана. В этом случае лучшая защита - всегда не забывать устанавливать защиту паролем на Mac и блокировать экран паролем, даже когда вы уходите на несколько минут, если вы находитесь в ситуации, когда конфиденциальные данные могут быть скомпрометированы или доступны другим лицам. .

Вы можете найти аналогичную информацию на компьютерах с Windows, хотя вам придется поискать ее в другом месте.

Связанные

.

Смотрите также