Qualcuno sta usando il tuo computer senza il tuo consenso?

La privacy è importante e poiché viviamo sempre più le nostre vite nello spazio digitale, è naturale preoccuparsi che la nostra privacy digitale venga invasa. Tecnologie come i servizi VPN possono essere molto efficaci nel nascondere ciò che facciamo online, ma non aiutano se qualcuno ha accesso diretto al tuo computer e lo utilizza senza il tuo consenso.


Questo può sembrare piuttosto paranoico, ma un recente studio condotto da ProPrivacy.com ha rilevato che uno scioccante 63 percento degli intervistati ha ammesso di aver visto il telefono del proprio partner quando era fuori dalla stanza, mentre quasi il 47 percento aveva controllato la cronologia di navigazione del proprio partner. Queste non sono cifre rassicuranti.

Esistono due modi in cui qualcuno può accedere al tuo computer senza il tuo consenso. Un membro della famiglia o un college di lavoro accede fisicamente al computer o al telefono quando non ci si trova o qualcuno accede al computer da remoto.

Segni rivelatori

  • Controlla la cronologia di navigazione. Se mostra dei siti Web che hai visitato, potresti avere un intruso.
  • Controlla i file recenti nel tuo file manager (come Windows File Explore o macOS Finder). Ancora una volta, se qualcosa è stato aperto che non hai aperto, è tempo di preoccuparti.
  • Un intruso più esperto di tecnologia potrebbe tentare di coprire le proprie tracce eliminando la cronologia di navigazione o dei file in modo da non poter eseguire i passaggi precedenti. Quindi, se trovi uno di questi misteriosamente cancellati, potrebbe indicare un ospite non invitato.
  • Potrebbe essere un po 'ovvio, ma se il cursore del mouse inizia a muoversi senza che tu lo controlli, è tempo di andare nel panico.

È anche possibile vedere chi ha effettuato l'accesso al computer e a che ora utilizzare la funzionalità di registrazione integrata della piattaforma. Se sei l'unico utente del tuo computer, cerca gli accessi a volte sapendo che non stavi utilizzando il tuo computer.

Come controllare gli accessi in Windows

Si noti che il controllo completo dell'accesso è disponibile solo tramite Windows Professional. Gli utenti di Windows Home si limitano a vedere solo accessi riusciti, ma questo dovrebbe essere sufficiente per avvisarti che qualcuno sta usando il tuo PC senza autorizzazione.

Le istruzioni seguenti sono per Windows 10, ma sono simili per le versioni precedenti di Windows.

1. Fare clic con il tasto destro su Start -> Visualizzatore eventi.

accedere al visualizzatore eventi

2. Cercare eventi con ID evento: 4625, categoria di attività: accesso.

Questo mostra tutti gli eventi sul tuo PC

3. È possibile fare doppio clic su un evento per maggiori dettagli.

mostrando i dettagli degli eventi registrati

Puoi anche verificare se qualcun altro ha effettuato l'accesso remoto al tuo computer. Fare clic con il tasto destro su Start -> Prompt dei comandi -> genere interrogare l'utente e premi invio.

controllo dei registri eventi tramite prompt dei comandi

Sono piuttosto sollevato nel vedere che l'unica persona che ha effettuato l'accesso sia io, me stesso e io.

Come controllare gli accessi in macOS e Linux

Terminale aperto. In macOS questo può essere fatto usando Launchpad o andando su Applicazioni -> Utilità -> Terminale. In Ubuntu andando su Mostra applicazioni -> terminale.

genere ultimo e premi invio.

controllo dei log degli eventi su mac osx

Ora sarai in grado di vedere tutti gli accessi recenti, insieme a un timestamp. Mentre sei lì, potresti voler controllare che nessun altro utente sia connesso in remoto tramite SHH o telnet. genere chi nel terminale e premi invio.

mostra i log degli eventi mac os x

Ancora una volta, mi fa piacere vedere che non ho compagnia.

Cosa fare se qualcuno utilizza il tuo computer senza il tuo consenso

Cambia la password di accesso

La prima cosa da fare se si sospetta un intruso digitale è cambiare la password di accesso in qualcosa di forte e che nessuno sarà in grado di indovinare. Prendi in considerazione l'uso di una passphrase sicura (una frase composta da parole facili da ricordare ma casuali più spazi), poiché è quasi sempre più sicura rispetto all'utilizzo di una password di una sola parola.

Utilizzare l'autenticazione a due fattori per l'accesso

L'autenticazione a un fattore protegge l'accesso utilizzando qualcosa di noto, ad esempio i dettagli di accesso. L'autenticazione a due fattori (2FA) fornisce ulteriore sicurezza richiedendo che tu convalidi anche la tua identità usando qualcosa che solo fisicamente hai.

Senza questa cosa aggiuntiva (come un YubiKey) non sarà possibile accedere al tuo computer, anche se un intruso conosce (o può indovinare) la tua password.

Disconnettersi sempre o abilitare il blocco dello schermo ogni volta che si lascia il computer incustodito

In questo modo si impedisce a tutti gli intrusi, tranne quelli più esperti di tecnologia, di accedere fisicamente al computer quando non ci si trova.

Crittografa i tuoi dischi rigidi

Se sei preoccupato per un intruso tecnicamente sofisticato che accede fisicamente al tuo computer quando sei assente, allora dovresti abilitare la crittografia dell'intero disco per proteggere i tuoi dati.

Gli utenti di Windows 10 Pro possono attivare la crittografia dell'intero disco di Bitlocker accedendo al Pannello di controllo -> Crittografia unità BitLocker, mentre tutti gli utenti Windows possono proteggere le proprie unità utilizzando VeraCrypt open source.

come crittografare il disco rigido usando turn bitlocker

Gli utenti Mac possono attivare FileVault andando su Preferenze di Sistema -> Sicurezza & vita privata -> Scheda FileVault.

attiva filevault per la crittografia

Gli utenti Linux hanno il programma di crittografia full-disk dm-crypt integrato, anche se molte persone preferiscono combinarlo con il più flessibile strumento di gestione delle chiavi Linux Unified Key Setup (LUKS). Una buona guida per questo è disponibile qui.

Utilizzare un buon programma antivirus

E mantieni aggiornate le sue definizioni. La maggior parte dei virus distribuiti hacker criminali in questi giorni sono o keylogger che raccolgono tutta la tua password mentre li digiti o ransomware che ti blocca fuori dal tuo computer a meno che non paghi il riscatto.

Ma esistono altri tipi di virus, inclusi quelli che consentono a un avversario di ottenere il pieno controllo sul pendolare. L'unica vera difesa contro questi è usare un buon controllo antivirus e mantenere una buona igiene di Internet (come non aprire allegati di posta elettronica da fonti sconosciute, non visitare siti Web pirati e simili).

Usa la tua webcam per catturare intrusi!

Può sembrare un po 'estremo, ma in un ambiente d'ufficio potrebbe non essere sufficiente per impedire a qualcuno di accedere al tuo computer quando sei fuori dalla stanza. Se hai un nemico sul posto di lavoro, tutta la tua carriera potrebbe fare affidamento sull'identificazione di chi sono!

Lockscreen Pro per Windows è un'app open source che può scattare un'istantanea utilizzando la webcam del tuo PC ogni volta che qualcuno accede o tenta di accedere senza successo. Il Mac App Store presenta una serie di app per la schermata di blocco con funzionalità simili, anche se bisogna dire che nessuna di esse è terribilmente recensita.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me