Василиса разобрала компьютер, чтобы посмотреть, что внутри, вот устройства, которые она нашла
Обновлено: 21.11.2024
ЗАКРЫТЬ
Два очень умных предпринимателя только что узнали, как легко взломать их небольшой бизнес. Если это может случиться с ними, это может случиться и с вами. США СЕГОДНЯ
Наши устройства поддерживают нашу цифровую жизнь. Все эти фотографии, видео, документы, сообщения и электронные письма содержат очень личную информацию.
Когда дело доходит до вашего компьютера или планшета, вы должны убедиться, что посторонние не подключаются к нему. Вот семь явных признаков того, что ваш компьютер заражен кейлоггером или вирусом.
Как определить, что кто-то в вашем доме получает доступ к вашим файлам и приложениям без вашего ведома? Кто-то пользуется вашим компьютером за вашей спиной? К счастью, есть способы узнать это.
Проверьте последние элементы на вашем компьютере
Небольшое примечание, прежде чем мы начнем. Конкретные действия могут различаться в зависимости от используемой версии ОС Windows, macOS или iPad. Если вы не можете найти элемент ниже, используйте инструмент поиска вашего устройства, чтобы найти функцию по названию.
Значит, кто-то копался в вашем компьютере или планшете, открывая ваши файлы и приложения налево и направо. Обязательно должны быть его следы, не так ли? Правильный. Существуют быстрые и простые способы просмотра недавно использованных файлов, папок и даже приложений.
Все эти фотографии, видео, документы, сообщения и электронные письма на ваших цифровых устройствах содержат некоторую личную информацию. (Фото: Getty Images)
Если с помощью этих инструментов вы заметили элемент, который не помните, открывали, это верный признак того, что кто-то получил доступ к вашей системе без вашего ведома. Вот как вы просматриваете свои последние элементы:
На ПК:
- Нажмите Windows + R. Введите «recent» и нажмите Enter. Этот шаг покажет список файлов, которые были недавно открыты. Если вы видите в этом списке что-то, что вы не помните, открывали, возможно, кто-то ковырялся в вашем компьютере.
На Mac:
- Чтобы просмотреть последние записи, нажмите на логотип Apple в левой части строки меню. Наведите указатель мыши на недавние элементы. Вы увидите 10 самых последних элементов, к которым обращались в трех категориях: приложения, документы и серверы.
- Чтобы просмотреть последние папки, откройте окно Finder. Пока окно активно, щелкните Перейти в строке меню. Наведите указатель мыши на недавние папки. Как и в разделе «Последние элементы», вы увидите 10 папок, к которым последний раз обращались.
На iPad:
- Откройте приложение "Файлы". Нажмите «Недавние» в нижней части экрана.
На планшете Amazon Fire:
- Нажмите кнопку "Документы" на главном экране, чтобы открыть библиотеку документов. Поиск по последним.
Проверьте историю веб-браузера
Еще один хороший способ проверки на наличие несанкционированного доступа — активность в Интернете. Хотя опытный пользователь всегда может использовать режим инкогнито или приватный режим веб-браузера или удалить историю посещенных страниц, просмотреть ее не помешает.
Гугл Хром
- Нажмите на три вертикальные точки в правом верхнем углу окна Chrome. Наведите указатель мыши на Историю, чтобы увидеть самые последние посещенные сайты. Нажмите «История», чтобы увидеть полный список.
Mozilla Firefox:
- Нажмите значок Просмотр истории, сохраненных закладок и др. в строке меню. (Похоже на ряд книг). Нажмите «История».
Майкрософт Эдж:
- Выберите меню из трех точек, чтобы перейти к настройкам и другим параметрам. Выберите «История», затем «Управление историей».
Сафари:
- Откройте Safari. В строке меню Apple нажмите «История» > «Показать всю историю».
Просмотреть недавние входы
Чтобы просмотреть все действия по входу в систему на вашем ПК, используйте средство просмотра событий Windows. Этот инструмент покажет вам все службы Windows, к которым осуществлялся доступ, а также входы в систему, ошибки и предупреждения.
Чтобы получить доступ к средству просмотра событий Windows, щелкните значок поиска и введите «Просмотр событий». Нажмите «Журналы Windows», затем выберите «Безопасность».
Это покажет вам список всех событий входа в систему на вашем ПК. В столбце «Идентификатор события» найдите число 4624 для стандартного входа в систему, 4672 для административного входа и 4634 для выхода из системы. Нажмите на запись, чтобы получить дополнительные сведения, и проверьте, не вошел ли другой пользователь в вашу систему, пока вас нет.
На Mac вы можете использовать консольный инструмент, чтобы проверить, не пытался ли кто-то разбудить ваш компьютер, когда он заблокирован или находится в спящем режиме.
Чтобы получить доступ к этому инструменту, используйте поиск Spotlight (команда + пробел), затем найдите слово «Консоль» и нажмите клавишу ввода. В окне консоли щелкните Все сообщения.В поле поиска в правом верхнем углу окна введите «пробуждение», чтобы увидеть все соответствующие события и их временные метки.
Как запретить другим пользоваться вашим компьютером или планшетом
Самое элементарное действие по обеспечению безопасности необходимо для защиты от посторонних: заблокируйте свой компьютер или планшет с помощью надежного пароля, когда вы им не пользуетесь.
Экран блокировки приостанавливает ваши действия и защищает вашу работу от потенциальных визуальных шпионов без полного выключения компьютера. В Windows вы можете использовать сочетание клавиш Windows + L, чтобы быстро заблокировать компьютер.
На Mac вы можете использовать сочетание клавиш Control + Shift + Eject (Control + Shift + кнопка питания на компьютерах Mac без жестких дисков) или Control + Command + Q, чтобы быстро заблокировать его. Вы также можете нажать на логотип Apple в строке меню и выбрать Блокировка экрана.
Примечание. Убедитесь, что в параметрах безопасности вашего Mac установлен запрос пароля сразу после блокировки. Вы можете установить это, открыв Системные настройки > Безопасность и конфиденциальность.
Заодно измените свой пароль на более сложный. Легко попасть в ловушку, установив элементарный пароль на нашем домашнем компьютере или ноутбуке, и я уверен, что по крайней мере некоторые из вас заблокируют свой планшет с помощью «1234» или подобного.
На создание уникальных и сложных паролей уходит больше времени, но они защищают вашу информацию от всех, кто хочет ее совать. Конечно, вам также нужен отличный способ их запомнить.
А еще есть кейлоггеры
Кейлоггеры – это программы, предназначенные исключительно для сбора информации, поступающей с клавиатуры. Это один из инструментов, который хакеры могут использовать для кражи вашей информации, но компании, родители и даже предприимчивые супруги могут установить их на ваше устройство.
Они поставляются в виде программного и аппаратного обеспечения, и к ним нельзя относиться легкомысленно. Физические кейлоггеры легко спрятать внутри компьютеров, и вы никогда об этом не узнаете. Они также могут сидеть на проводах и кабелях, и если вы не знаете, что ищете, вы можете легко это пропустить. К счастью, возможности этих внешних кейлоггеров ограничены.
Как их обнаружить? Аппаратные кейлоггеры бывают разных форм, включая USB-накопитель, кабель или настенное зарядное устройство. Проверьте свой компьютер на предмет того, что выглядит неуместно или что вы не помните, что подключали.
К сожалению, программные аналоги так же сложно, если не сложнее, обнаружить. Кроме того, они могут нанести гораздо больший урон. К счастью для вас, вы можете использовать программное обеспечение для обнаружения клавиатурных шпионов на Mac или ПК.
Теперь, когда вы знаете профессиональные хитрости, вы можете обнаружить, что кто-то шпионит за вашими технологиями. Что вы будете делать с этой информацией, зависит только от вас.
На моем веб-сайте есть активный форум вопросов и ответов, где вы можете задавать свои технические вопросы и получать ответы, которым вы можете доверять, от настоящих технических специалистов, включая меня. Проверьте это здесь и позвольте нам решить ваши технические проблемы.
Избавиться от компьютера? Ноутбуки, мобильные телефоны и другие устройства могут содержать личную информацию, которую вы не хотите показывать другим, например пароли и информацию о кредитных картах.
Важно надлежащим образом удалить любую личную информацию перед продажей или утилизацией своего оборудования, чтобы никто другой не мог получить к ней доступ ни по ошибке, ни в злонамеренных целях.
Кроме того, если у вас есть неисправное устройство, подумайте, какие личные данные хранятся на нем, прежде чем утилизировать его. Помните, что если устройство не включается, это не обязательно означает, что данные недоступны для кого-то.
Личные данные могут храниться на любом устройстве с постоянной памятью, включая настольные и портативные компьютеры, внешние жесткие диски, игровые приставки, мобильные телефоны, планшеты, факсы, принтеры и съемные запоминающие устройства, такие как в цифровых камерах. Решая, что делать, учитывайте тип носителя, на котором хранятся данные, и легко ли он доступен.
Параметры безопасного удаления
Физическое уничтожение
Это предполагает физическое уничтожение носителя, чтобы его больше нельзя было использовать.
После уничтожения данные на носителе невозможно восстановить, кроме как с использованием специального дорогостоящего оборудования.
Вы можете уничтожить носитель без специального оборудования.
Если вы можете удалить носитель, вы можете уничтожить его отдельно и оставить устройство нетронутым.
Это хороший метод уничтожения съемных носителей, таких как CD и DVD.
Вам придется заменить поврежденный носитель новым хранилищем, если вы хотите снова использовать устройство.
Если вы не можете извлечь носитель из устройства, вам придется уничтожить само устройство.
Извлечение носителя может привести к аннулированию гарантии.
Фрагменты вызывают опасения в отношении здоровья, безопасности и окружающей среды. Обратитесь за помощью к специалистам для устройств с опасными элементами, например мобильных телефонов и аккумуляторов.
Программное обеспечение для безопасного удаления
Это предполагает использование программного обеспечения для перезаписи данных один или несколько раз.
Просто и дешево.
После завершения перезаписи носитель можно использовать повторно.
Многократная перезапись больших дисков может занять некоторое время.
Неэффективно для некоторых носителей, таких как компакт-диски с однократной записью.
Извлечение носителя из устройства может быть затруднено или невозможно.
Восстановить заводские настройки
Многие устройства предлагают функцию «Восстановления заводских настроек». Это вернет устройство в состояние, в котором вы его купили.
Этот метод основан на том, что производитель устройства внедрил безопасный этап очистки в процессе сброса настроек.
Обратитесь к производителю устройства, чтобы определить, достаточно ли он безопасен.
Отправить специалисту
Существует множество организаций, которые безопасно удаляют данные с различных устройств и типов носителей. Эти организации уничтожат или перезапишут ваши данные от вашего имени.
Вам нужно будет проверить процессы организации, чтобы убедиться, что ваши данные будут удалены безопасным образом.
Если вы можете, вам следует выполнить другой безопасный метод удаления или, по крайней мере, «восстановить заводские настройки», прежде чем отправлять устройство в специализированную организацию.
Форматирование
При форматировании носителя воссоздаются структуры данных и файловая система.
Полный формат можно использовать вместе с перезаписью, чтобы обеспечить дополнительную гарантию невозможности восстановления данных.
Где я могу найти свои данные?
В настольных и портативных компьютерах есть жесткий диск, на котором хранятся ваши данные. Выше вы увидите некоторые распространенные типы жестких дисков для ПК и ноутбуков.
Не забывайте, что ваши личные данные могут храниться на других типах памяти, таких как USB-накопители, компакт-диски, DVD-диски и SD-карты (например, в камере или мобильном телефоне).
Мои данные находятся в облаке. Как безопасно удалить это?
Безопасное удаление данных из облака или другого удаленного хранилища невозможно с помощью перезаписывающего программного обеспечения. Вам следует обратиться к поставщику облачных услуг, чтобы узнать, какую услугу они предлагают для безопасного удаления данных.
Откуда я могу получить перезаписывающее программное обеспечение?
Программные продукты, которые могут выполнять безопасное удаление данных, можно приобрести у фирм, занимающихся ИТ-безопасностью. Существуют также другие программные продукты (часто бесплатные), которые вы можете загрузить и использовать. Однако при получении программного обеспечения из Интернета вы должны убедиться, что оно получено из надежного источника, и что вы должны ознакомиться с доказательствами того, что программное обеспечение было протестировано на предмет заявленных заявлений.
Я не могу выбрать между физическим уничтожением и перезаписью.
Выбирая между физическим уничтожением и перезаписью, необходимо учитывать, хотите ли вы снова использовать носитель. Физическое уничтожение полностью уничтожит носитель, поэтому это уместно только в том случае, если вы уверены, что не хотите использовать его снова.
В чем разница между удалением данных и уничтожением данных?
Удаление данных происходит, когда данные удаляются и больше не доступны для просмотра или могут быть легко восстановлены. Если вы удаляете элемент в корзину, выполняете «быстрое форматирование» жесткого диска или выполняете сброс настроек вашего устройства, вы, как правило, удаляете данные. Однако специалисты по восстановлению данных могут восстановить эти данные. Даже с учетом сказанного удаление данных, как правило, является адекватным методом удаления личных данных с устройства в большинстве ситуаций.
Наоборот, при уничтожении данных данные удаляются с вашего устройства и не могут быть восстановлены даже профессиональными экспертами по восстановлению данных. Примерами уничтожения данных являются физическое уничтожение хранилища данных, безопасное программное обеспечение для удаления данных или отправка данных в специализированную компанию по уничтожению данных. Вы можете рассмотреть возможность уничтожения данных, если считаете, что данные на устройстве настолько важны, что вы не хотите рисковать тем, что данные когда-либо будут восстановлены кем-то другим.
Могу ли я попросить кого-нибудь безопасно удалить данные с моего оборудования?
Да. Если вы не уверены, что сможете выполнить удаление самостоятельно, вы можете обратиться за помощью к специалисту, имеющему опыт в этой области.
Читайте также: