كيفية معرفة ما إذا كان شخص ما قد دخل جهاز الكمبيوتر الخاص بي

مجرد التفكير في أن شخصًا ما قد ينتهك خصوصيتك من خلال الوصول إلى جهاز الكمبيوتر الخاص بك ، يجعلك تشعر بالبرد. ولكن كيف أعرف ما إذا كان شخص ما قد أدخل جهاز الكمبيوتر الخاص بي؟ لحسن الحظ ، هناك بعض العلامات الواضحة على أن شخصًا ما كان يتطفل على جهاز الكمبيوتر الخاص بنا. بالإضافة إلى ذلك ، يمكننا الاعتماد على بعض الحيل للحصول على مزيد من المعلومات حول هذا الموضوع. لا تفوت جميع الطرق التي لديك لمعرفة ما إذا كان هذا قد حدث أم لا ، لأننا في هذه المقالة سنقوم بالرد على سؤالك حول كيفية معرفة ما إذا كان شخص ما قد أدخل جهاز الكمبيوتر الخاص بي حتى تتمكن من اتخاذ التدابير اللازمة.

ستحتاج:
  • جهاز كمبيوتر
  • اتصال بالإنترنت
خطوات المتابعة:

1

بادئ ذي بدء ، من المهم أن تعرف العناصر التي تمكن المتطفل من الوصول إليها . الشيء الأكثر شيوعًا هو أن المتطفل يريد القيام بأحد الأمور التالية:

  • تغيير أو حذف البيانات الموجودة على الكمبيوتر.
  • نسخ البيانات المستضافة بالتساوي على الكمبيوتر.
  • تثبيت نوع من البرنامج.

لحسن الحظ ، تترك الاختراقات بصماتها من خلال سجلات معينة (الشبكة ، الأحداث ، التطبيقات) ، العمليات الجارية ، نظام الملفات وملفات التكوين المحلية.

2

إحدى الخطوات التي سنتخذها هي التحقق من السجلات . في Windows ، يوجد هذا في عارض الأحداث ، في لوحة التحكم - الأدوات الإدارية. لكل حدث تاريخ وساعة مرتبطة به ، لذلك ، على الرغم من أنه قد يكون شيءًا شاقًا أو معقدًا لفهمه ، إلا أن ساعات العمل يمكن أن تكون مفتاحًا لك.

في Linux ، يمكنك أيضًا التحقق منها. للقيام بذلك ، يمكنك الوصول إلى المستخدم / var / log / directory كمستخدم متميز وعرض السجلات.

في نظام التشغيل Mac ، يشبه الإجراء أنظمة التشغيل السابقة: يجب علينا فتح وحدة التحكم لمشاهدة محتويات الملفات في مجلد / private / var / log.

ضع في اعتبارك أنه من خلال مراجعة السجلات ، يمكنك العثور على إجراءات ، على الرغم من أنك لا تعرف ما هي في البداية ، فإنها ستعطيك الدليل إذا ، على سبيل المثال ، لم تكن تستخدم الكمبيوتر في تلك الأوقات. لذا ، إذا كنت تتساءل عن كيفية معرفة ما إذا كان شخص ما قد قام بنسخ ملفات من جهاز الكمبيوتر الخاص بك ، فأنت تعلم بالفعل أن هذه طريقة جيدة.

3

هناك خطوة أخرى يجب اتخاذها وهي مراجعة سجلات بعض البرامج . على سبيل المثال ، في المتصفحات ، يمكننا التحقق من سجل التصفح وسجل البحث وذاكرة التخزين المؤقت ...

يمكننا أيضًا التحكم في سجلات جهاز التوجيه عن طريق الوصول إلى التكوين الخاص به. تذكر أن الوصول إلى هذا يختلف في كل طراز جهاز التوجيه ومحمي بواسطة كلمة مرور.

الإجراء الآخر المثير للاهتمام هو استخدام بعض الأدوات لرؤية سجلات DNS . هذه هي طلبات التنقل التي قام بها جهاز الكمبيوتر الخاص بنا. إذا لم نقم بذلك ، فنحن نعلم بالفعل أن هناك من قام بالوصول إليه.

4

هناك طريقة أخرى لمعرفة الأشياء التي حدثت على جهاز الكمبيوتر الخاص بنا مؤخرًا وهي استخدام الخيار Recent Elements . للوصول إليه ، يجب أن نكتب في مربع البحث "Execute" ، واضغط على المفتاح Enter أو Enter. بعد ذلك ، سوف نفتح نافذة صغيرة حيث يمكننا كتابة الأمر الذي نريد تنفيذه. في هذه الحالة ، ستكون " Shell: Recent " (يجب أن نكتبها كما هي مكتوبة ، ولكن بدون علامتي الاقتباس). وبهذه الطريقة ، نحصل على معلومات حول العناصر التي تم تعديلها ، وكل ما لم نقوم بتعديله ، كان على المتسلل القيام بذلك ، وبهذه الطريقة ، ستعرف ما إذا كان شخص ما قد أدخل جهاز الكمبيوتر الخاص بك .

يمكننا أيضًا التحقق من توصيل أجهزة USB باستخدام أدوات مجانية مختلفة. لذلك ، فهذه طريقة أخرى موثوقة لمعرفة ما إذا كان شخص ما ربما قام بتنزيل الملفات من جهاز الكمبيوتر الخاص بك .

5

في بعض الحالات ، تمكن الدخيل من ترك أدوات تسجيل الدخول أو تطبيقات الوصول عن بُعد التي تجمع البيانات. بشكل عام ، يمكن اكتشاف هذا النوع من البرامج الضارة عن طريق إجراء مسح تم إجراؤه باستخدام برنامج مكافحة فيروسات .

إذا كنت تشك في وجود بعض البرامج الضارة قيد التشغيل (عادةً ما تلاحظ ذلك لأن الكمبيوتر غير مستقر أكثر من المعتاد) ، يمكنك التأكد من فحص ما يعمل في ذلك الوقت على الكمبيوتر من خلال " إدارة المهام" . هذا ليس بالأمر السهل ، لذلك يوصى بالتحكم بشكل منتظم في العمليات النشطة عادةً على جهاز الكمبيوتر الخاص بك بينما لا تواجه أي مشاكل أو شكوك من أي نوع. بهذه الطريقة ، عندما تكون هناك عملية غريبة ، ستعرف كيفية التعرف عليها.