Anonim

بالنظر إلى البرامج والدراية المناسبة ، يمكن عمليا تتبع كل ما تفعله أثناء استخدام جهاز الكمبيوتر الخاص بك وتعليقه. آخر مرة قمت فيها بتسجيل الدخول ، أو الدخول إلى الإنترنت ، أو تشغيل برنامج ، أو تحديث نظامك ليست سوى عدد قليل من هذه الأشياء. ثم هناك الأشياء التي تفضل ألا يعرفها أحد ، والتي يمكن تتبعها أيضًا.

انظر أيضا مقالتنا كيفية تسريع ويندوز 10 - الدليل النهائي

للحفاظ على خصوصيتك ومنع تجول العيون في أعمالك الشخصية ، قد تتخذ بعض الاحتياطات اللازمة. قم دائمًا بتسجيل الخروج أو قفل جهاز الكمبيوتر الخاص بك عندما تغادر الغرفة ، أو اترك الكمبيوتر في شركة صديق أو قريب موثوق به ، أو حتى اصطحبه معك (إذا كان كمبيوتر محمول) لتجنب أي تطفل.

ولكن ماذا لو نسيت قفل جهاز الكمبيوتر الخاص بك ، أو أن هذا الصديق الموثوق به ليس جديراً بالثقة كما تعتقد؟ لا يمكنك أن تأخذ الكمبيوتر المحمول الخاص بك في كل مكان ، في كل وقت. قد تشعر أيضًا بأن شخصًا ما كان موجودًا على جهاز الكمبيوتر الخاص بك مؤخرًا ، لكنك لست متأكدًا تمامًا من كيفية معرفة ذلك. قد يكون الكمبيوتر المحمول قد تم نقله قليلاً ، ولوحة المفاتيح ملطخة عليه من مصدر غير معروف ، وكان الغطاء قد ترك عندما تعلم أنك تغلقه دائمًا. هناك شيء غير واضح.

هل استخدم شخص ما جهاز الكمبيوتر الخاص بك سرا؟ هل وجدوا شيئًا كنت تفضله كثيرًا؟ قد يكون الوقت قد حان للقيام قليلا من العمل المباحث. تحتاج فقط إلى معرفة من أين تبدأ. إذا كنت تشك في أن شخصًا آخر كان يستخدم جهاز الكمبيوتر الخاص بك عندما تكون بعيدًا ، فيمكنك استخدام عدد من التقنيات لاكتشاف ذلك.

قليلا من العمل "المخبر الكمبيوتر" العمل

روابط سريعة

  • قليلا من العمل "المخبر الكمبيوتر" العمل
    • أنشطة حالية
    • الملفات المعدلة مؤخرا
    • عدم تناسق سجل المتصفح
    • ويندوز 10 أحداث تسجيل الدخول
      • تمكين تدقيق تسجيل الدخول لنظام التشغيل Windows 10 Pro
  • منع الكمبيوتر الدخيل
    • قراصنة والوصول عن بعد
    • أساسيات الكشف عن الوصول عن بعد
      • باستخدام مدير المهام للكشف عن الوصول
      • اعدادات جدار الحماية

من المهم معرفة ما إذا كان جهاز الكمبيوتر الخاص بك قد تم اختراقه من مصدر خارجي لأنه يعرض معلوماتك الشخصية للخطر. يمكن أن تساعد معرفة المكان الذي تحتاج إليه لبدء البحث في تقليل مقدار الوقت الذي يستغرقه لتقليص إمكانية الاقتحام والعثور على الشخص المسؤول. فيما يلي بعض المهام المختلفة التي يمكنك القيام بها لمعرفة ما إذا كان شخص ما قد قام بتسجيل الدخول إلى جهاز الكمبيوتر الخاص بك بموافقتك.

أنشطة حالية

تعتبر عمليات التحقق من الحالة على ملفات ومجلدات معينة طريقة رائعة لتحديد ما إذا كان المستخدمون غير المصرح لهم يقومون بالوصول إلى جهاز الكمبيوتر الخاص بك. يمكنك التحقق من ملفاتك التي تم فتحها مؤخرًا لمعرفة ما إذا كان هناك واحد (أو العديد) تم الاطلاع عليه. قدمه Windows مع Windows 10 كطريقة سهلة لاستعادة نقطة سابقة في عملك. سوف تفصل جميع برامج Microsoft متى تم فتح الملف وتحريره مؤخرًا ، لذا لن يكون من الصعب للغاية تحديد ما إذا كان هذا الاقتحام قد حدث أم لا.

للوصول إلى File Explorer ، يمكنك العثور عليه عادة على شريط المهام الخاص بك كرمز مجلد . يمكنك أيضًا سحبها عن طريق الضغط على Win + E. يجب أن تبدأ بعد ذلك بالتوجه إلى المستندات وأي مكان آخر يمكنك تخزين ملفاتك الشخصية فيه والتحقق من أي تواريخ قد لا تتزامن مع آخر مرة قمت فيها بفتح الملف. افتح الملف نفسه لتحديد ما إذا كان هناك أي تحرير غير مبرر قد حدث.

بقعة أخرى لتغوص في سيكون التطبيقات الفردية. تأتي معظم التطبيقات مزودة بميزة تتيح لك التحقق من التعديلات والإضافات الحديثة على ملفاتك وكذلك عند الوصول إليها آخر مرة. قد يمنحك هذا تقدمًا كبيرًا فيما إذا كان هناك شخص ما يتطفل في ملفاتك.

الملفات المعدلة مؤخرا

عدم تشويه ما سبق ذكره ، ففهم أنه يمكن لأي شخص مسح جميع الأنشطة الحديثة التي أجريت على جهاز الكمبيوتر الخاص بك إذا كانوا يعرفون ذلك. الأمر بسيط مثل النقر بزر الماوس الأيسر على الوصول السريع ، ثم الخيارات ، وأخيراً ، مسح محفوظات الملفات . بالطبع ، يمكنك تحويل عملية التجسس هذه إلى عمل إيجابي. إذا تم حذف نشاط حديث ، فستعرف بالتأكيد أن شخصًا ما كان يتجول في ملفات الكمبيوتر لديك. يمكنك حتى اكتشاف الملفات التي كانوا يتطرقون إليها أيضًا.

كل ما عليك القيام به هو العودة إلى File Explorer وفي حقل البحث الموجود في أعلى يمين النافذة ، اكتب في datemodified:. يمكنك تحسين البحث عن طريق إضافة نطاق تاريخ. من الممكن العودة لمدة عام كامل إذا شعرت أن هذا الأمر مستمر.

اضغط على Enter ، وسترى قائمة كاملة من الملفات التي تم تحريرها والتي تم الوصول إليها. أنا أقول تحريرها لأن هذه هي الملفات الوحيدة التي سوف تظهر بالفعل. إذا كان المتلصص كان يحرر أيًا من الملفات ، فمن المحتمل أن يقوم جهاز الكمبيوتر الخاص بك بحفظها تلقائيًا ، تاركًا وراءه بعض الأدلة. قم بقليل من العمل المباحث الإضافي من خلال تضييق الأوقات المذكورة عندما كنت بعيدًا عن الكمبيوتر. سيعطيك هذا صورة أوضح لمن قد يكون الوصول إليها.

عدم تناسق سجل المتصفح

يتم حذف سجل المتصفح بسهولة. ربما تعرف ذلك جيدًا إذا كنت تقوم بمسح ذاكرة التخزين المؤقت وملفات تعريف الارتباط في جدول زمني حتى لا تتعطل المتصفح. ومع ذلك ، قد يكون الجاني بحاجة إلى المغادرة على عجل قبل أن يتمكنوا من تغطية مساراتهم بشكل صحيح.

يتوفر لدى Google Chrome و Firefox و Edge طريقة للسماح لك بمشاهدة سجل البحث. يمكنك عادةً العثور عليها في "الإعدادات" ، أيًا كانت الأيقونة ، نحو أعلى يمين الشاشة. انقر فوقه وحدد محفوظات ، ثم التراجع من خلاله لمعرفة ما إذا كان يمكنك ملاحظة أي تناقضات. ابحث عن مواقع ويب غير مألوفة لأنها يمكن أن تكون علامة كلاسيكية على قيام شخص آخر بالوصول إلى جهاز الكمبيوتر الخاص بك.

على الرغم من أن المتصفحات قد يكون لها طرق مختلفة للبحث في السجل ، إلا أنك لا تزال تتلقى الصورة كاملة. من المفيد التحقق من جميع المتصفحات التي ربما تكون قد قمت بتثبيتها على جهازك لمعرفة أي شيء خاطئ. أنا شخصياً لدي الثلاثة المذكورة أعلاه في المتصفح Brave. يمكن استخدام أي من هذه الأشياء دون إذنك للتنقل على الإنترنت لأي سبب كان.

ويندوز 10 أحداث تسجيل الدخول

لذا فقد مررت بكل الطرق الأكثر بساطة لمحاولة تحديد ما إذا كان قد تم اختراق جهاز الكمبيوتر الخاص بك. حتى الآن ، لا يزال لديك أي دليل ملموس لدعم مطالباتك. هذا هو المكان الذي يمكن أن تكون فيه أحداث تسجيل الدخول إلى Windows 10 في متناول يدي.

سيقوم Windows 10 Home تلقائيًا بتعليق تسجيل الدخول في كل مرة يحدث فيها أحد. هذا يعني أنه في كل مرة تقوم فيها بتسجيل الدخول ، يتم تعقب الوقت والتاريخ ولاحظت لك. والسؤال الحقيقي هو كيفية الوصول إلى السجلات وهل تفهم ما الذي تقرأه عندما تفعل؟

اكتب Event Viewer في شريط البحث الموجود على شريط المهام الخاص بك وانقر على التطبيق عندما يملأ. اتبع هذا الأمر بالتوجه إلى سجل Windows ثم إلى الأمان . يجب أن تحصل على قائمة طويلة من الأنشطة المختلفة مصحوبة برموز معرف Windows. يبدو الأمر وكأنه فوضى مشوشة وغير متماسكة لشخص لا يجيد تقنية المعلومات.

لحسن الحظ ، لدي 13 عامًا من المعرفة بتكنولوجيا المعلومات ، ويمكنني إخبارك أن الرمز المهم الوحيد الذي ستحتاج إليه في هذه الحالة هو 4624 ، وهو معرف Windows لتسجيل الدخول المسجل. إذا رأيت الرمز 4634 ، فهذا رمز تسجيل دخول إداري مما يعني أنه قد تم تسجيل الخروج من جهاز الكمبيوتر الخاص بك. ليست مهمة في هذا السياق ولكن لا تزال حقيقة ممتعة قليلاً لتثقيفك.

بدلاً من التمرير خلال قائمة طويلة من الأنشطة التي تبحث عن كل نشاط قد يحتوي على معرف Windows 4624 ، يمكنك استخدام ميزة Find …. يمكن العثور على هذه الميزة المحددة على اليمين في منطقة "الإجراءات" وتستخدم أيقونة مناظير . اكتب الرمز في منطقة الإدخال "Find what:" وانقر فوق "بحث عن التالي" .

لإجراء بحث أكثر عمقًا ، إذا كنت تعرف الوقت العام الذي تقضيه بعيدًا عن الكمبيوتر ، فيمكنك استخدام عوامل التصفية. في قسم "الإجراءات" ، انقر فوق "تصفية السجل الحالي" ثم انقر فوق القائمة المنسدلة "تسجيل". اختر الإطار الزمني الذي تريد التحقق منه ، ثم انقر فوق " موافق" . يمكنك بعد ذلك النقر فوق أي من السجلات الفردية لجمع مزيد من التفاصيل حول وقت حدوثها وأي حساب تم استخدامه لتسجيل الدخول.

تمكين تدقيق تسجيل الدخول لنظام التشغيل Windows 10 Pro

لا يقوم Windows 10 Pro تلقائيًا بتدوين أحداث تسجيل الدخول بنفس الطريقة التي يعمل بها الإصدار الرئيسي. سوف يتطلب بعض العمل الإضافي من أجل تمكين هذه الميزة.

يمكنك أن تبدأ بـ:

  1. كتابة gpedit في شريط البحث على شريط المهام. هذا هو محرر نهج المجموعة ، وهي ميزة لا يمكن الوصول إليها أثناء استخدام إصدار Windows 10 Home.
  2. بعد ذلك ، انتقل إلى تكوين الكمبيوتر .
  3. ثم ، إعدادات ويندوز في إعدادات الأمان .
  4. تليها السياسات المحلية في سياسة التدقيق .
  5. الانتهاء منه في عمليات تدقيق تسجيل الدخول .
  6. حدد النجاح والفشل . سيمكّن ذلك Windows من تسجيل كل محاولات تسجيل الدخول الناجحة وغير الناجحة.
  7. بمجرد تمكينه ، يمكنك عرض عمليات التدقيق بنفس الطريقة التي تقوم بها للإصدار الرئيسي عبر Event Viewer .

منع الكمبيوتر الدخيل

الآن بعد أن عرفت عدة طرق لاكتشاف ما إذا كان جهاز الكمبيوتر الخاص بك قيد الاستخدام دون إذنك ، فقد حان الوقت لتعزيز بروتوكولات الأمان الخاصة بك. أولاً ، لا ينبغي السماح لأحد بالوصول إلى ممتلكاتك الشخصية دون إذنك. وهذا يشمل أفراد الأسرة المقربين والأصدقاء. إذا كنت تعتقد أن أحدهم كان يفعل ذلك ، فإن أول ما عليك فعله هو أن يسأل مباشرة. تجاهل الموقف أو "عين نتنة" قد تتلقى. إنها ملكك وعليهم احترام هذه الحقيقة.

واحدة من أكثر الدفاعات الرئيسية ضد المتسللين التي يتعلمها الجميع هي إنشاء كلمة مرور حساب قوية. تحت أي ظرف من الظروف يجب عليك تقديم هذه المعلومات إلى أي شخص آخر. الامتناع عن جعل كلمة المرور بسيطة أو يمكن التنبؤ بها ولا تدونها. تتعرض لخطر إفشاء المعلومات إلى جهات أخرى عندما تتركها معروضة ليراها الجميع.

يعد قفل جهاز الكمبيوتر الخاص بك كلما ابتعدت أيضًا طريقة رائعة لمنع التطفل. بالاقتران مع كلمة مرور قوية لم تعطها لأحد ، من خلال الضغط على Win + L كلما كنت بعيدًا عن جهاز الكمبيوتر الخاص بك ، يعد بمثابة دفاع قوي.

قراصنة والوصول عن بعد

ليس فقط الاقتحام الجسدي الذي ستحتاج إلى القلق بشأنه ، ولكن أيضًا عبر الإنترنت. إذا كنت متصلاً بالإنترنت بأي طريقة ، فإن ذلك يفتح لك العديد من المخاطر في بيئة اليوم شديدة الارتباط. تتم جميع أنواع المهام اليومية عبر الإنترنت ومع وجود مثل هذا المستوى من إمكانية الوصول ، يمكن أن تفتح هذه المهام أبوابها الخلفية لنية ضارة.

يمكن لبرامج ضارة تشق طريقها إلى أعمق أجزاء جهاز الكمبيوتر الخاص بك من بعض نقاط الدخول الأكثر برئًا. يمكن أن يؤدي إرسال بريد إلكتروني بسيط يحتوي على رابط احتيالي أو حصان طروادة إلى خرق أمني شديد تحت أنفك. يمكن لمجرمي الإنترنت الوصول عن بعد إلى المعلومات الحساسة المخزنة على أجهزتك وستكون أنت الشخص الذي يسمح لهم بالدخول.

لحسن الحظ ، هناك الكثير من أدوات الكشف عن الوصول المتاحة لمساعدتك على اكتشاف ومنع الوصول إلى النظام الخاص بك ، والتصدي للمتطفلين غير المرغوب فيهم قبل أن يتمكنوا من الاستقرار فيها. ويمكنهم أيضًا المساعدة في ضمان وضع نظام أمان أكثر تشددًا لمنع أي عمليات التوغل في المستقبل أيضا ، والقضاء على التهديدات قبل أن يتمكنوا من الظهور.

أساسيات الكشف عن الوصول عن بعد

تجنب الوقوع ضحية لجرائم الإنترنت المرتكبة من خلال التلاعب من طرف ثالث بجهاز الكمبيوتر الخاص بك. سيساعدك فهم بعض الأساسيات في اكتشاف الوصول عن بُعد على المدى الطويل. يجب أن تكون معالجة هذه المشكلة ذات أولوية ويتم تنفيذها في أسرع وقت ممكن.

ستتمكن من معرفة متى يصل شخص ما إلى جهاز الكمبيوتر الخاص بك حيث سيتم تشغيل التطبيقات تلقائيًا ومستقلة عن أفعالك. مثال على ذلك هو الإفراط في استخدام الموارد ، مما يؤدي إلى إبطاء السرعة التي يمكن أن يعمل بها الكمبيوتر ، مما يحد من المهام التي يمكنك القيام بها. وهناك ميزة أخرى تتمثل في سهولة التقاطها ، حيث تلاحظ البرامج والتطبيقات التي تعمل بدون تشغيل الإطلاق.

عادة ما تكون هذه مؤشرات واضحة للتطفل. أول شيء يجب فعله عند اكتشاف أي اقتحام هو قطع الاتصال الفوري بأي اتصال عبر الإنترنت. وهذا يعني كلاً من اتصالات الإيثرنت المستندة إلى LAN وكذلك WiFi. لن يؤدي هذا إلى إصلاح الخرق ولكنه سيؤدي إلى إنهاء الوصول عن بُعد الذي يحدث حاليًا.

هذا ، بالطبع ، يكون قابلاً للتطبيق فقط عندما تكون أمام الكمبيوتر ، وتشاهد الفعل بنفسك. يعد الاختراق الذي يحدث أثناء وجودك بعيدًا عن جهازك أمرًا صعبًا لاكتشافه. ستحتاج على الأرجح إلى تنفيذ جميع الخطوات السابقة المذكورة مع. ومع ذلك ، يمكنك أيضًا اختيار استخدام إدارة المهام أيضًا.

باستخدام مدير المهام للكشف عن الوصول

يمكن استخدام إدارة مهام Windows لتقييم ما إذا كان قد تم فتح أي برامج على نظامك غير معروف لك. هذا صحيح حتى إذا كان المجرم غير موجود حاليًا في النظام في الوقت الذي تتحقق فيه.

لفتح "إدارة المهام" ، يمكنك اختيار أحد الخيارات الثلاثة:

  • اضغط على Ctrl + Alt + Del في وقت واحد لسحب شاشة زرقاء مع عدد قليل من الخيارات. اختر مدير المهام من القائمة.
  • يمكنك النقر بزر الماوس الأيمن فوق شريط المهام وتحديد "إدارة المهام" من القائمة المتوفرة.
  • اكتب Task Manager في حقل البحث الموجود على شريط المهام وحدد التطبيق بمجرد ملؤه في القائمة.

بمجرد فتح "إدارة المهام" ، ابحث في برامجك عن أي برنامج قد يكون قيد الاستخدام حاليًا ولا تعرفه. قد يكون العثور على أي مؤشر على وصول شخص ما إلى جهازك عن بُعد. أكثر من ذلك ، إذا صادفت برنامج وصول عن بعد يعمل.

اعدادات جدار الحماية

قد يمكّن المتسللون الوصول إلى البرنامج من خلال جدار الحماية الخاص بك. هذه طريقة مؤكدة لإطلاق النار لتحديد ما إذا كان جهازك يتعرض للاختراق أم لا. أي برنامج تم منحه حق الوصول دون موافقتك ، يجب أن يبعث دائمًا إنذار في عقلك. ستحتاج إلى إبطال هذه التغييرات فورًا من أجل قطع الاتصال الذي يستطيع المتطفل الوصول إليه الآن.

توجه إلى جدار حماية Windows من لوحة التحكم للتحقق من الإعدادات الحالية. بمجرد أن تلاحظ أي تضارب أو تشوهات ، قم على الفور بإزالة أي تغييرات تم إجراؤها ، وأعد تشغيل جهاز الكمبيوتر الخاص بك ، ثم قم بإجراء فحص لمكافحة الفيروسات أو مكافحة البرامج الضارة.

هل انتهيت من كل شيء وما زلت تشعر أن جهاز الكمبيوتر الخاص بك يتم الوصول إليه دون إذنك؟ قد ترغب في نقل جهازك إلى متخصص في تكنولوجيا المعلومات يمكنه المساعدة في تحديد عمليات الاقتحام باستخدام برنامج مراقبة الوصول عن بُعد. قد يكون من الجيد أيضًا التأكد من أن تحديثات Windows محدثة وأن برنامج مكافحة الفيروسات هو الأفضل لاحتياجاتك.

كيفية التحقق مما إذا كان شخص آخر يستخدم جهاز الكمبيوتر الخاص بك