Überprüfen Sie, ob jemand meinen Computer verwendet

Eines der nervigsten Probleme in der Familie oder zu Hause ist die gemeinsame Nutzung des gleichen Computers.
Ein PC ist persönlich, jeder organisiert ihn nach eigenem Ermessen und Sie sind nie glücklich, wenn jemand ihn berührt, verschiebt oder die darin enthaltenen Dateien verschiebt, möglicherweise Einstellungen ändert, Daten löscht oder unser Geschäft betreibt.
In einem anderen Artikel haben wir gesehen, wie es möglich ist, Konten unter Windows zu erstellen und Benutzer des Computers so zu verwalten, dass jeder seine eigenen Optionen und Anpassungen hat.
Stattdessen sehen wir, wie wir überprüfen können, ob jemand unseren PC verwendet hat, was er sich angesehen hat und was er getan hat.
Der Artikel zielt darauf ab, nach Beweisen für die Verwendung eines Computers zu suchen, um herauszufinden, wo Sie nach Spuren dessen suchen können, was getan wurde .
Es gibt viele Dinge, die die Verwendung eines Computers belegen: Neustart, erfolgloser Versuch, auf das Windows-Konto zuzugreifen, Programme starten, im Internet surfen, Dateien öffnen und vieles mehr.
1) Überprüfen Sie die Windows-Registrierungen
Das von jedem Computeranalysten verwendete Tool ist die Steuerung der Windows-Registrierung, die vor allem nützlich ist, um die Ursachen für Fehler oder Abstürze des PCs herauszufinden.
Das Windows-Ereignisprotokoll kann Ihnen viel darüber erzählen, was Ihr Computer tut, nicht nur, wenn etwas schief geht.
Um die Ereignisanzeige zu öffnen, müssen Sie zu Systemsteuerung> Verwaltung> Computerverwaltung gehen.
Auf der linken Seite befindet sich die Ereignisanzeige, die in mehrere Kategorien unterteilt ist.
Zu überprüfen ist das Schutzprotokoll, das jeden Neustartzugriff oder jede Trennung zum PC anzeigt.
Durch Durchsuchen der Anwendungsregistrierung können Sie unter den vielen nutzlosen Informationen feststellen, ob sie während eines Zeitraums verwendet wurden, in dem der Computer unbeaufsichtigt blieb, z. B. durch Starten der Suche.
2) Überprüfen Sie die letzten Dateien
Das Suchen nach kürzlich geänderten Dateien ist eine der einfachsten Möglichkeiten, jemanden zu fangen, der unseren Computer ohne Erlaubnis in die Hände bekommen hat.
Am schnellsten suchen Sie im Windows-Startmenü nach "Zuletzt verwendeten Elementen".
Dies mag funktionieren, aber eine Computer-versierte Person wird wahrscheinlich daran gedacht haben, mit der rechten Maustaste auf "Letzte Elemente" zu klicken, um sie vollständig zu löschen.
Es ist jedoch weiterhin möglich, nach den neuesten geänderten Dateien zu suchen, indem Sie den Windows Explorer öffnen und auf dem Laufwerk C: (lokale Festplatte) suchen, dann auf "Datum der letzten Änderung" klicken und "Heute" oder "Gestern" auswählen.
Sie können ein bestimmtes Datum im Suchfeld auswählen, indem Sie die letzte Änderung schreiben: 05/09/2013, um eine vollständige Liste aller Dateien zu erhalten, die an diesem Tag geändert wurden.
Wenn Sie Glück haben, können Sie ein Dokument oder eine Protokolldatei finden, die die Verwendung des Computers an diesem Tag eindeutig belegt.
Selbstverständlich können Sie den Verlauf von Webbrowsern überprüfen, indem Sie möglicherweise ein Tool wie den Verlaufs-Viewer verwenden, um den Verlauf der mit IE, Firefox und Chrome besuchten Websites anzuzeigen.
3) Als letzten Ausweg können Sie einen geplanten Vorgang erstellen, der jedes Mal eine E-Mail sendet, wenn der Computer den Ruhezustand verlässt, wenn Sie auf dem PC keine Spuren von Aktivitäten finden, von denen Sie vermuten, dass sie von anderen verwendet wurden. oder wenn es losgeht .
Öffnen Sie dann Systemsteuerung> Verwaltung und dann Scheduler .
Erstellen Sie im Menü " Aktion" eine neue Aktivität und ändern Sie die Option, indem Sie das Kreuz auf "Unabhängig von der Benutzerverbindung ausführen " setzen.
Drücken Sie auf der Registerkarte Aktivierung auf Neu und setzen Sie den Start der Aktivität auf "beim Start " oder " beim Entsperren ".
Sie können genauer sein, indem Sie ein Ereignis aus der Liste auswählen und dann auswählen, welches Programm oder Systemereignis die Benachrichtigung aktiviert, dass jemand den Computer verwendet.
In diesem Fall wählen Sie die Option " Zu einem Ereignis " und wählen Sie Anwendung oder eines der anderen Ereignisse.
Stattdessen können Sie auf der Registerkarte Aktion Blat ausführen, das kleine Befehlszeilentool, mit dem Sie automatische E-Mails von Ihrem Computer aus senden können. Dies habe ich vor einiger Zeit mit einer Anleitung erwähnt (die Sie jetzt lesen können, wenn Sie das Tool nicht kennen).
Geben Sie dann " c: \ download \ blat \ blat.exe " ein (oder wählen Sie den Pfad aus, in dem sich blat.exe befindet) und geben Sie dann als Argument an - jemand Jemand benutzt meinen Computer! -zu -subject Achtung, PC-Zugriff!
In einem anderen Artikel gibt es extremere Lösungen für Spy auf einem PC und sehen, wie der Computer von anderen verwendet wird, die Keylogger oder Programme wie iSpy verwenden.
LESEN SIE AUCH: Finden Sie heraus, ob und wer den Computer betritt, um nicht überprüft oder ausspioniert zu werden

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here