Онлайн-сталкер не запускается на Windows 7

Обновлено: 21.11.2024

Хорошо, кто-то взломал мой компьютер и заблокировал меня, кроме безопасного режима. Он заходит каждый день, а я даже не подключаюсь. Затем прошлой ночью я поймал его на хромбуке моей дочери с кучей разработчиков, которые смотрели и слушали консоль, и ничего не делали, чтобы это исправить. Я понятия не имею об этом. Я позвонил по телефону Ко, и это было смешно. Никаких советов. Я думал, что сотру свой жесткий диск и сделаю чистую установку 10, но он уже внутри, используя какую-то программу, чтобы спрятаться.

Может ли кто-нибудь помочь мне понять это, и, возможно, я смогу придумать что-то эффективное, чтобы с этим справиться. Я даже не могу понять, как он исправил командную строку, чтобы она не помогала.

Эта тема заблокирована. Вы можете подписаться на вопрос или проголосовать за него как полезный, но вы не можете отвечать в этой теме.

Сообщить о нарушении

Домогательство – это любое поведение, направленное на то, чтобы побеспокоить или расстроить человека или группу людей. К угрозам относятся любые угрозы самоубийства, насилия или причинения вреда другому человеку. Любой контент на тему для взрослых или неуместный для веб-сайта сообщества. Любое изображение, ссылка или обсуждение наготы. Любое поведение, которое является оскорбительным, грубым, вульгарным, оскверняет или демонстрирует неуважение. Любое поведение, которое может нарушать лицензионные соглашения с конечными пользователями, включая предоставление ключей продукта или ссылок на пиратское программное обеспечение. Незапрашиваемая массовая рассылка или массовая реклама. Любые ссылки на вирусы, шпионское ПО, вредоносное ПО или фишинговые сайты или их пропаганда. Любой другой неприемлемый контент или поведение, как это определено Условиями использования или Кодексом поведения. Любое изображение, ссылка или обсуждение, связанные с детской порнографией, детской наготой или другим жестоким обращением с детьми или их эксплуатацией.

Было ли это обсуждение полезным?

Извините, это не помогло.

Отлично! Благодарим за отзыв.

Насколько вы удовлетворены этим обсуждением?

Спасибо за ваш отзыв, он помогает нам улучшить сайт.

Насколько вы удовлетворены этим обсуждением?

Спасибо за отзыв.

Ответы (5) 

вот шаги:

2 Создайте загрузочный USB-диск или DVD-диск с загруженной Windows 10, чтобы можно было установить Windows.

<р>3. отключите маршрутизатор или модем (любой шлюз) от *интернета* (не выключайте их, просто отключите интернет-кабель)

<р>4. сделайте резервную копию личных файлов для всех компьютеров/ноутбуков, которые есть в вашем доме, на отдельном внешнем диске, таком как USB или внешний диск большего размера.

<р>5. не делайте резервные копии ненадежных файлов, таких как пиратские игры, музыка и тому подобное. удалите их все и не делайте резервную копию.

<р>6. выключите все компьютеры/ноутбуки.

<р>7. используйте зубочистку или что-то подобное, чтобы сбросить все шлюзы и маршрутизаторы до заводских настроек,

в маршрутизаторах обычно есть небольшое отверстие для сброса их до заводских настроек.

когда вы это сделаете, пароль WI-FI и пароль маршрутизатора/модема также будут сброшены, вы можете найти пароли по умолчанию на маршрутизаторе/модеме.

<р>8. выключите все маршрутизаторы/модемы. не включайте их до шага 11

<р>9. выполните чистую установку Windows 10 на всех ваших компьютерах/ноутбуках в доме.

<р>10. когда установка выполняется на всех компьютерах, настройте для каждого компьютера как административную, так и неадминистративную учетную запись, административная учетная запись должна иметь пароль, и только вы должны знать этот пароль в своем доме.

Другие люди в вашем доме будут использовать учетные записи без административных прав. чтобы одобрить установку программ, игр и т. д., для которых требуется пароль администратора, вы входите в учетную запись администратора на этом компьютере

и устанавливать программы, только те программы и игры, которые имеют цифровую подпись, пиратские вещи могут возвращать проблемы обратно.

<р>11. Только на этом этапе вы готовы снова подключить маршрутизаторы/модемы к Интернету и подключить все свои компьютеры и ноутбуки к маршрутизатору/модему.

<р>12. Установите драйверы для всех компьютеров с сайта производителя (сайт производителя зависит от ПК/ноутбука).

<р>13. не устанавливайте **** на ПК, если учетная запись пользователя без прав администратора однажды заразится, все, что вам нужно сделать, это создать новую учетную запись пользователя без прав администратора и удалить зараженную. очень просто.

Да, это много работы, но это как вернуть доверие к своим компьютерам, потому что переформатирование только одного компьютера может не сработать, так как haxor может легко получить доступ к другим компьютерам в локальной сети с другой зомби-машины в локальной сети.

Сообщить о нарушении

Домогательство – это любое поведение, направленное на то, чтобы побеспокоить или расстроить человека или группу людей. К угрозам относятся любые угрозы самоубийства, насилия или причинения вреда другому человеку. Любой контент на тему для взрослых или неуместный для веб-сайта сообщества. Любое изображение, ссылка или обсуждение наготы. Любое поведение, которое является оскорбительным, грубым, вульгарным, оскверняет или демонстрирует неуважение. Любое поведение, которое может нарушать лицензионные соглашения с конечными пользователями, включая предоставление ключей продукта или ссылок на пиратское программное обеспечение. Незапрашиваемая массовая рассылка или массовая реклама.Любые ссылки на вирусы, шпионское ПО, вредоносное ПО или фишинговые сайты или их пропаганда. Любой другой неприемлемый контент или поведение, как это определено Условиями использования или Кодексом поведения. Любое изображение, ссылка или обсуждение, связанные с детской порнографией, детской наготой или другим жестоким обращением с детьми или их эксплуатацией.

Похоже, вы используете устаревший браузер. Некоторые вещи могут работать не так, как должны (или не работать вообще).
Мы предлагаем вам обновить более новый и лучший браузер, например: Chrome, Firefox, Internet Explorer или Opera

Это досадно простое исправление, которое сработало для меня, и я хотел опубликовать его здесь на случай, если у других возникнет такая же проблема. Это вполне может быть проблема, характерная только для моей системы и ни для кого другого, но кто знает!

При запуске любой из трех игр STALKER игра вылетает/зависает/зависает на заставке или сразу после нее (когда экран становится черным/на весь экран, но до появления вступительных роликов или главного меню). Мои журналы ошибок для всех игр, казалось, заканчивались в момент инициализации файла xrCore.dll с сообщением «Указанный модуль не найден». Файл .exe игры чаще всего необходимо завершать с помощью диспетчера задач, иначе появится сообщение об ошибке Windows, в котором говорится, что .exe «перестал работать», и файл xrCore.dll будет указан как источник ошибки. .

Щелкните правой кнопкой мыши ярлык игры и выберите "Свойства" . Откройте вкладку «Совместимость». Вы заметите, что две опции совместимости уже отмечены (по крайней мере, они были для меня!). Речь идет о двух параметрах: «Запустить эту программу от имени администратора» и «Отключить масштабирование дисплея при настройках с высоким разрешением». Оставьте их отмеченными. Включите дополнительную опцию; «Запустите эту программу в режиме совместимости с:» и выберите «Windows XP (Service Pack 3)» в раскрывающемся меню. Скорее всего, он уже выбран для вас.

Нажмите "ОК" и попробуйте снова запустить игру.

Если вы запускаете игру из Steam, вы можете применить параметры совместимости непосредственно к файлам .exe игры. Здесь вы можете найти их для каждой игры:

Тень Чернобыля
..\S.T.A.L.K.E.R. Тень Чернобыля\bin\ XR_3DA.exe

Чистое Небо
..\S.T.A.L.K.E.R. Чистое небо\bin\xrEngine.exe

Зов Припяти
..\S.T.A.L.K.E.R. Зов Припяти\bin\ xrEngine.exe

Эти игры содержат множество ошибок, и для каждой из них необходимо попробовать множество исправлений. Это единственное исправление сработало для одной проблемы в моей системе, поэтому я не удивлюсь, если оно не сработает ни для кого другого!

Кто-то получил полный контроль над вашими компьютерами и смартфонами и теперь превращает вашу цифровую жизнь в кошмар. Когда сталкер попадается на крючок в такой глубине, спастись сложно, но мы можем помочь.

(Фото: John M. Lund Photography Inc./Getty Images)

Представьте это. Вы входите в свой дом и обнаруживаете незнакомца (или врага), который сидит за вашим кухонным столом, жует оставшийся картофельный салат и читает вашу почту. Вы приказываете ему уйти, но вскоре он возвращается. Вы меняете замки. Вы звоните в полицию (которая, кажется, ничего не может сделать). Как бы вы ни старались, вы не сможете избавиться от нежелательного захватчика. В конце концов, в отчаянии, вы меняете имя и уезжаете из штата.

В физическом мире это может показаться маловероятным, но в цифровом мире преследователю намного проще занять вашу онлайн-жизнь и эффективно владеть ею. Я говорю не только о чрезмерно контролирующем партнере, который преследует вас с помощью программного обеспечения, чтобы узнать ваше местоположение и прочитать ваши сообщения — как бы это ни было ужасно. Я говорю здесь о полном поглощении, когда кто-то другой, известный вам или неизвестный, может читать вашу электронную почту, публиковать сообщения в ваших лентах социальных сетей и запускать любое программное обеспечение (включая вредоносные программы) на вашем компьютере.

Это не гипотетическая ситуация

К сожалению, я придумал эту ужасную концепцию не только ради кликов. Скорее всего, все началось с электронного письма от читателя, ищущего помощи для родственника, который столкнулся именно с таким цифровым преследованием. Темный заклятый враг родственника сменил пароли на его телефоне и компьютере, изменил настройки, отключив функции безопасности операционной системы, и получил полный доступ к его электронной почте.

Да, они сообщили об этом вторжении в полицию, но полиция ничего не могла сделать. Не было ни дымящегося пистолета, ни вещественных доказательств, ни видеозаписи бегства преступника с места преступления. Даже лучшие детективы могут быть не обучены расследованию киберпреступлений.

Я обсудил проблему со своими коллегами, которые занимаются безопасностью того или иного уровня. Какой совет мы можем дать этой бедной несчастной душе? В конце концов мы пришли к выводу, что есть только один способ восстановления, и он так же раздражает, как смена имени и переезд из штата.

Зараженные аккаунты, зараженные устройства

Среди менее радикальных идей, которые мы обдумывали, было несколько простых. Получите новый адрес электронной почты. Запустите антивирусную проверку. Запустите несколько сканирований с помощью агрессивных приложений для очистки, таких как Malwarebytes Free. Переустановите Windows. Но мы не могли гарантировать, что что-то из этого помешает решительному сталкеру.

Вероятно, злоумышленник изначально получил контроль над компьютером с помощью троянской программы удаленного доступа (RAT). Если этот тип вредоносного ПО проскользнет мимо вашего антивируса, его владелец имеет неограниченную власть над ПК. Освободить RAT от будущих антивирусных сканирований? Конечно! Отключить все настройки безопасности в Windows? Без проблем! Фактически, RAT-pilot может перенастроить Windows, чтобы разрешить удаленное управление, не требуя никаких вредоносных программ. Такой уровень контроля может даже сделать RAT ненужным, так что ничего страшного, если последующее сканирование вредоносных программ удалит его.

5 лучших приложений для борьбы со сталкерами

Премиум-обзор Abine Blur

Обзор антивируса Bitdefender Plus

Обзор Kaspersky Security Cloud

Keeper Password Manager и обзор цифрового хранилища

Бесплатный обзор Malwarebytes

Что касается переустановки Windows, существуют различные уровни этой задачи. Чтобы избавиться от укоренившегося вредоносного ПО и восстановить безопасные настройки, вам понадобится самый экстремальный уровень, то есть вам придется перенастроить компьютер, как если бы он был новым. Это большая боль, и она все еще может даже не выполнять свою работу. Хотя это и не является распространенным явлением, существует вредоносное ПО, способное выжить после переустановки Windows.

Даже не думайте о получении нового адреса электронной почты, пока вы не устраните удаленное присутствие на своем компьютере. В противном случае злоумышленник будет владеть вашей новой учетной записью в момент входа в систему.

Даже если ваш компьютер был очищен, поврежденное мобильное устройство может снова испортить его, особенно взломанное устройство. Джейлбрейк удаляет встроенные в мобильную операционную систему средства защиты, открывая ее для всевозможных уязвимостей. Некоторые люди намеренно делают джейлбрейк своих телефонов, чтобы использовать определенные сомнительные приложения. Я говорю этим людям… не делайте этого! Для джейлбрейка устройства Apple почти наверняка требуется физический доступ, но для Android существуют только программные приложения для джейлбрейка (в том числе вредоносные).

Сброс настроек смартфона до заводских — относительно простая задача по сравнению со сбросом Windows. И это безболезненно, так как вы просто восстанавливаете свои приложения и настройки из облака. Но подожди минутку. Скорее всего, ваш преследователь скомпрометировал этот облачный профиль. Восстановление из вашего испорченного облачного профиля просто вернет преследователю управление.

Во всех сценариях, в которые мы играли, попытки решить проблему шаг за шагом не приносили результата. Выгоните сталкера с одного устройства, и он вернется с другого или с онлайн-аккаунта. Это непросто, но вам действительно нужно начать заново с чистыми устройствами и чистыми учетными записями. И да, эта политика выжженной земли очень похожа на смену имени и переезд из штата.

Пришло время провести чистую уборку

Учитывая, что полумеры могут не помочь, вам нужно стиснуть зубы и подготовиться к запуску нового компьютера, нового смартфона, нового номера телефона и нового адреса электронной почты. Это способ надежно убежать от такого властного преследователя. Да, это экстремально, но жертва в нашем реальном примере с удовольствием последовала этому совету.

Пока не выбрасывайте старые устройства в измельчитель, а лишите их всех подключений. Отсоедините кабели Ethernet, отключите сотовые соединения, отключите Wi-Fi, отключите Bluetooth. Пока вы это делаете, сбросьте домашний маршрутизатор до заводских настроек. Если ваш маршрутизатор использовал заводские учетные данные по умолчанию, есть все шансы, что ваш преследователь также имел к нему доступ.

Однако эти учетные данные маршрутизатора по умолчанию разбросаны по всему Интернету — их может получить любой, не требующий навыков взлома. После сброса маршрутизатора присвойте ему нестандартный SSID и надежный пароль. Не волнуйтесь; несложно получить доступ к настройкам роутера и внести эти изменения.

Хорошо, пришло время настроить новый компьютер. Не входите в существующие учетные записи во время процесса. Создайте новую нетронутую учетную запись с надежным паролем. Давай, запиши пароль — скоро ты сможешь разорвать бумагу. Точно так же, когда вы настраиваете свой новый телефон, даже не думайте о подключении к существующему профилю. Создайте новую учетную запись.

В качестве нового поставщика услуг электронной почты выберите зашифрованную службу электронной почты. Я не утверждаю, что ваши друзья с энтузиазмом начнут обмениваться с вами зашифрованной почтой (хотя вы обязательно найдете применение шифрованию). Дело в том, что в основе этого вида услуг лежит безопасность. Даже если вы не используете шифрование, вы гораздо лучше защищены, чем если бы вы выбрали один из популярных бесплатных сервисов веб-почты.

Выберите систему электронной почты, которая требует создания нового адреса, например ProtonMail или Tutanota, а не систему, которая шифрует существующую учетную запись.Выберите имя пользователя, которое не является вашим настоящим именем, но вашим друзьям будет несложно его запомнить. Отаку Рыжая? Большая крыса геокэшинга? Не нужно облегчать поиск вашего личного преследователя. И эй! Вы, вероятно, можете получить нужное имя, не добавляя к нему какой-то сумасшедший номер, чтобы сделать его уникальным, просто потому, что у этих служб нет миллиарда пользователей, как у Gmail.

Выберите надежный уникальный пароль для своей новой учетной записи электронной почты и запишите его на все более ценном листе бумаги. Как только вы включите двухфакторную аутентификацию, ваша новая учетная запись электронной почты будет готова к использованию. Обратите внимание, что для этих почтовых служб двухфакторная аутентификация обычно срабатывает при первом входе в систему на новом устройстве, а не каждый раз, когда вы хотите проверить свою почту. Но этой первой проверки должно быть достаточно, чтобы помешать хакеру.

Далее установите менеджер паролей и создайте новую учетную запись, подкрепленную вашим новым безопасным адресом электронной почты. Если вы уже используете его, подумайте о том, что он может быть скомпрометирован. Это может быть хорошее время, чтобы попробовать новый продукт. Выберите тот, который поддерживает двухфакторную аутентификацию, и сразу включите эту функцию. Возможно, вам потребуется установить приложение для проверки подлинности на новый чистый смартфон.

Помните те пароли, которые вы записали? Пора сменить их на новые прочные, под бдительным присмотром менеджера паролей. Как только новые пароли будут надежно записаны, вы можете уничтожить бумагу со старыми паролями.

Конечно, вы захотите установить мощный пакет безопасности для отражения атак с использованием эксплойтов, вредоносного ПО и многого другого. Выберите тот, который охватывает все платформы, используемые вашими устройствами.

Восстановить свою жизнь

С новым компьютером, новым телефоном, новым адресом электронной почты и новым номером телефона вы свободны! Ваш киберпреследователь не имеет доступа к вашей жизни. К сожалению, вы тоже. Пришло время аккуратно вернуть то, что принадлежит вам.

Вытащите свой старый взломанный телефон из его усыпанного свинцом склепа и еще раз проверьте, не подключен ли он к сети. Ни сотовой связи, ни Wi-Fi, ни Bluetooth, ничего. Пролистайте страницы установленных приложений и отметьте, какие из них вам нужно установить на новый телефон. Да, за платные приложения вам придется снова платить под новой учетной записью. Это отличная возможность избавиться от тех малоиспользуемых приложений, которые загромождают экран.

На вашем старом взломанном компьютере также могут быть установлены важные программы. Внимательно просмотрите их, фиксируя любые детали, такие как серийные номера и регистрационные коды. Эти данные помогут вам при установке приложений на новый компьютер.

Теперь откройте Контакты на старом телефоне и на новом. Вручную скопируйте имя, адрес электронной почты и номер телефона для контактов, которые по-прежнему важны для вас. Нет необходимости копировать обычные почтовые адреса; вы всегда можете запросить их в текстовом или электронном письме. После того, как вы скопировали важные контакты, отправьте текстовое или электронное письмо, сообщая вашим коллегам вашу новую контактную информацию и настоятельно советуя им не использовать старую.

Некоторые люди оставляют важную информацию в сообщениях электронной почты, полагая, что всегда смогут найти ее в случае необходимости. Вы один из тех? Пролистайте сохраненные сообщения и извлеките все, что действительно важно. Тогда серьезно подумайте об удалении старой учетной записи. Если ваш преследователь все еще имеет к нему доступ, он может продолжать добывать его еще долго после того, как вы его бросили.

Затем следует восстановить и защитить другие ваши сетевые учетные записи. Если у вас есть менеджер паролей на старом компьютере, откройте список учетных записей и проработайте их. Для каждой учетной записи, которая все еще ценна, войдите в систему на новом компьютере, а затем немедленно измените пароль на надежный, сгенерированный вашим менеджером паролей. Также измените имя пользователя; как правило, вы будете использовать свой новый адрес электронной почты. Убедитесь, что диспетчер паролей на новом компьютере зафиксировал все изменения. Затем, если она доступна, включите двухфакторную аутентификацию для учетной записи.

Это действительно важный шаг. Использование двухфакторной аутентификации могло быть достаточным, чтобы предотвратить первоначальное вторжение сталкеров. Когда для доступа к учетной записи требуется только пароль, войти может любой человек в мире, у которого есть этот пароль. Когда для доступа также требуется код, отправленный на ваш телефон, только вы можете получить доступ к учетной записи. Вы даже можете подумать о том, чтобы для входа на некоторые устройства требовалось наличие физического ключа. Недавно мы наградили Yubico YubiKey 5C NFC наградой «Выбор редакции» за токены физической безопасности.

Восстановить ваши данные

В современном мире данные хранятся в облаке. Предполагая, что вы полностью современны и успешно восстановили контроль над своими облачными хранилищами, возможно, у вас уже есть доступ ко всем вашим данным. Однако огромное количество людей по-прежнему хранят данные локально, от нескольких документов до гигабайтов изображений и видео. Восстановление ваших данных без риска заражения — непростая задача.

Я бы не рекомендовал подключать старый компьютер к новому для передачи данных.Я бы даже не стал подключать старый компьютер к локальной сети. Самый безопасный метод, который я смог придумать, включает использование внешнего жесткого диска USB. Вы можете получить устройство на 2 ТБ менее чем за 50 долларов, а на 4 ТБ — менее чем за 100 долларов. И как только вы закончите передачу данных, вы обязательно найдете применение этому диску.

Безопасность Facebook довольно надежна. Однако есть много лазеек, которые люди используют для наблюдения за действиями других. Кроме того, вам не обязательно добавлять этих преследователей в друзья на Facebook, чтобы они могли просматривать ваши личные данные.

Мы покажем вам различные уловки, которые люди используют, чтобы преследовать вас, включая определение вашего семейного положения, места жительства, ваших интересов, членов вашей семьи и т. д.

1. Изучаем данные вашего профиля

Не у всех есть наилучшие настройки безопасности Facebook. Если вы не проверили свои настройки Facebook или даже не знаете, какие они, вы наверняка подвергаетесь риску со стороны преследователей.

Вы сразу узнаете, какие у кого-то настройки Facebook, если начнете просматривать его профиль. На странице "О нас" вы можете узнать, где они работают, где они учились в средней школе или колледже, в каком городе они живут и каковы их семейные отношения (включая имя второй половинки).

Другие сведения в разделе "О нас" также раскрывают информацию, которую вы, возможно, не осознавали.

  • Работа и образование. Информация о вашей работе и о том, когда вы учились.
  • Места проживания: предоставляет информацию о местоположении, по которой люди могут идентифицировать вас с помощью проверки биографических данных.
  • Контактная и основная информация: адрес и номер телефона (большинство людей достаточно сообразительны, чтобы не указывать это или не указывать это как личное).
  • Семья и отношения: с кем вы встречаетесь или женаты, а также члены вашей семьи.
  • Жизненные события: вы можете не думать, что даты посещения школы важны, но эта информация позволяет легко определить ваш точный возраст.

Как видите, даже предоставление широкой публике сведений о О нас может быть опасным. Любая информация здесь может быть точками данных, которые преследователи могут использовать в другом месте, чтобы узнать о вас больше.

Большинство пользователей Facebook ограничивают доступ к своим фотографиям, видео и отметкам, поэтому преследователи обычно не могут использовать эту информацию для каких-либо гнусных действий. Если вы еще не сделали все это закрытым, сделайте это сейчас!

2. Проверка того, какие фотографии и публикации вы прокомментировали

Когда вы комментируете фотографию или публикацию, для которой установлен общедоступный параметр, это может увидеть любой. Многие люди не удосуживаются проверить маленький значок конфиденциальности, когда публикуют комментарий, который открывает доступ к этим комментариям всему миру.

Очень легко увидеть каждую общедоступную публикацию или фотографию, которую кто-то прокомментировал или лайкнул.

  1. На главной странице профиля нажмите на три точки справа и в раскрывающемся меню выберите "Поиск профиля".

  1. В строке поиска слева введите "понравившиеся фотографии", а затем выберите "Искать в этом профиле понравившиеся фотографии".

  1. Нажмите Enter, и вы увидите все результаты, включая общедоступные фотографии, которые понравились этому человеку.

  1. Тот же подход работает и с понравившимися сообщениями. Для этого введите "понравившиеся сообщения" и выберите "Искать в этом профиле понравившиеся сообщения".

3. Ваш номер телефона открывает ваш профиль на Facebook

Знаете ли вы, что если вы дадите кому-нибудь свой номер телефона, они могут просто зайти на Facebook и быстро найти ваш профиль?

Это правда, но с одной важной оговоркой. Если человек сделал свою контактную информацию конфиденциальной на Facebook, этот трюк не сработает.

Поскольку большинство людей делают свою контактную информацию конфиденциальной (или доступной для просмотра только друзьям), этот совет обычно не работает для преследователей, но обязательно проверьте настройки конфиденциальности своей контактной информации!

4. Поиск ваших последних фотографий

Одной из областей, где большинство людей на Facebook обеспечивают самую низкую безопасность, являются их фотоколлекции и фотоальбомы, где люди устанавливают для своей конфиденциальности общедоступный.

Это означает, что после того, как преследователь узнает ваш профиль в Facebook, он сможет увидеть фотографии ваших детей, домашних животных, вашего дома, где вы живете, где вы путешествовали и многое другое. Им просто нужно перейти на страницу профиля и выбрать ссылку «Фотографии».

Если есть какая-либо область вашего профиля Facebook, для которой вы должны установить конфиденциальность «Только для друзей», это абсолютно одна из них.

5. Любой пользователь может просматривать страницы, которые вам нравятся

Прежде чем ставить лайки политически чувствительным или спорным страницам на Facebook, имейте в виду, что если вы сохранили конфиденциальность своих лайков как общедоступных, их может увидеть кто угодно.

В целом это может не иметь значения, но всем, кто ищет работу или иным образом находится в ситуации, когда их личные убеждения или политические интересы могут повлиять на эти перспективы, это следует учитывать.

Увидеть это так же просто, как зайти в чей-то профиль Facebook и выбрать ссылку "Нравится" в разделе "Еще".

Любой может просматривать все лайки или выбирать такие категории, как фильмы, телешоу, исполнители и т. д. Преследователь может создать о вас целый профиль личности, основываясь только на ваших лайках на Facebook.

6. Остерегайтесь социальной инженерии

Последний трюк с преследованием на Facebook, о котором нужно знать, — это социальная инженерия. Если кто-то очень заинтересован в том, чтобы сблизиться с вами, обычная тактика — «проникнуть внутрь» через одного из ваших друзей. Они могут присоединиться к группе, к которой присоединился один из ваших друзей, а затем подружиться с ними в чатах.

После того, как они станут друзьями одного или двух ваших друзей, они могут попытаться отправить вам запрос на добавление в друзья, надеясь, что вы добавите их, поскольку ваши друзья уже добавили их.

Некоторые вещи, которые помогут определить, является ли запрос на добавление в друзья реальным или нет:

  • Поддельные фотографии (например, мультяшные портреты).
  • Очень мало общих друзей (1–4 друга)
  • Запрос на добавление в друзья от друга, который уже есть в вашем списке друзей.

Любой из них указывает либо на преследователя, либо на мошенника, пытающегося получить доступ к вашим личным данным Facebook.

Райан пишет инструкции и другие статьи о технологиях в Интернете с 2007 года. Он имеет степень бакалавра наук в области электротехники, 13 лет работал в области автоматизации, 5 лет — в ИТ, а сейчас работает инженером по приложениям. Прочитать полную биографию Райана

Понравился ли вам этот совет? Если это так, загляните на наш собственный канал на YouTube, где мы рассказываем о Windows, Mac, программном обеспечении и приложениях, а также предлагаем множество советов по устранению неполадок и видео с практическими рекомендациями. Нажмите кнопку ниже, чтобы подписаться!

Читайте также: