Haben Sie jemals jemanden erwischt, der in der Nähe Ihres Computers lauert und schuldig aussieht? Benutzt Ihr Kind Ihren Computer, um die von Ihnen eingerichteten Kindersicherungen zu vermeiden? Unabhängig davon, ob Sie Angst vor dem Diebstahl Ihrer persönlichen Daten haben oder Ihr Kind an gefährlichen Aktivitäten im Internet teilnimmt, können Sie herausfinden, was Menschen hinter Ihrem Rücken tun, indem Sie einige dieser Aktionen ausprobieren.
Windows-Ereignisse
Ihr Computer verfolgt alle Aktivitäten. Das Auffinden von Zeiten, in denen der Computer verwendet wurde, ist ein erster Schritt, um festzustellen, ob jemand anderes ihn verwendet hat.
1. Geben Sie “Ereignisanzeige” in das Startmenü ein.
2. Öffnen Sie es, indem Sie auf Öffnen klicken.
3. Erweitern Sie den Ordner Windows-Protokolle.
4. Klicken Sie auf System, um es auszuwählen, und klicken Sie dann mit der rechten Maustaste darauf.
5. Doppelklicken Sie auf “Aktuelles Protokoll filtern”.
6. Öffnen Sie die Dropdown-Liste Ereignisquellen.
7. Scrollen Sie nach unten, bis die Option „Power-Troubleshooter“ angezeigt wird. Aktivieren Sie das Kontrollkästchen daneben.
8. Klicken Sie auf OK.
Die Windows-Ereignisanzeige zeigt die Zeiten an, zu denen Ihr Computer eingeschaltet oder aus dem Ruhemodus versetzt wurde. Wenn diese Zeiten nicht mit Ihrer Nutzung übereinstimmen, hat jemand Ihren Computer verwendet.
Aktuelle Dateien
Wenn Sie Windows-Ereignisse verwenden, erfahren Sie, dass jemand anderes Ihren Computer verwendet hat, aber nicht, was er getan hat. Das erfordert etwas mehr Graben. Eine Möglichkeit, um loszulegen, besteht darin, nach kürzlich geöffneten Dateien zu suchen.
Suchen Sie nach ungewöhnlichen Dokumenten, indem Sie ein Windows Explorer-Dialogfeld öffnen und nach Dokumenten suchen, die erstellt wurden, als jemand anderes den Computer verwendet hat.
1. Öffnen Sie ein Windows Explorer-Fenster und klicken Sie mit der rechten Maustaste auf Diesen PC.
2. Klicken Sie in das Suchfeld in der oberen rechten Ecke. Sie müssen nichts eingeben. Wenn Sie in dieses Feld klicken, wird Ihrem Computer mitgeteilt, dass Sie suchen möchten.
3. Gehen Sie zum Menü und klicken Sie auf das Suchfiltersymbol “Datum geändert”.
4. Wählen Sie den Tag oder Zeitraum aus, den Sie erkunden möchten.
Wenn Sie nicht alle App- und Browserdaten in dieser Liste durchsuchen möchten, können Sie die kürzlich erstellten Dokumente auch mit Windows Explorer finden.
1. Öffnen Sie ein Dokumentdialogfeld.
2. Klicken Sie oben in der Liste auf Schnellzugriff.
3. Sie sehen eine Liste der zwanzig neuesten Dokumente und Ordner, auf die jemand zugegriffen hat.
4. Durchsuchen Sie die Dateien und Ordner nach Anomalien.
Kürzlich gelöschte Dateien
Wenn der nicht autorisierte Benutzer versucht hat, die Daten zu löschen, auf die er zugegriffen oder die er geändert hat, befindet er sich möglicherweise noch im Papierkorb. Wenn der Eindringling ein bisschen schlauer gewesen wäre, hätten sie möglicherweise den Mülleimer geleert, um die Beweise zu verbergen.
Selbst wenn die Person die Dateien gelöscht hat, können Sie sehen, auf was sie mit einem kostenlosen Datenwiederherstellungsprogramm wie z Recuva. Es werden alle gelöschten Dateien gefunden, solange Ihr Computer sie nicht dauerhaft überschrieben hat.
Webprotokoll
Ein weiterer Ort, an dem Sie Informationen darüber finden, was der nicht autorisierte Benutzer getan hat, ist der Browserverlauf. Obwohl jemand, der sich mit Technologie auskennt, Wege dazu kennt, tut es nicht weh, dies zu überprüfen.
Klicken Sie in Google Chrome auf die drei vertikalen Punkte in der oberen rechten Ecke. Bewegen Sie den Mauszeiger über die Geschichte und sehen Sie sich die Websites an, die jemand besucht hat. Sie können diese Informationen auch mithilfe von anzeigen Strg + H.. ”
Klicken Sie in Firefox links neben den Adressleisten auf das Symbol “Verlauf, gespeicherte Lesezeichen und mehr anzeigen”. Es sieht aus wie ein Stapel Bücher in einer Bibliothek. Klicken Sie dann auf Verlauf.
Microsoft Edge verfügt oben rechts im Fenster über ein Hub-Symbol. Es sieht aus wie ein Shooting Star. Klicken Sie auf das Symbol und dann auf Verlauf.
Keylogger
Wenn Sie sicher sind, dass jemand in Ihre privaten Dateien eingedrungen ist und Sie sie abfangen möchten, können Sie ein Keylogger-Programm ausprobieren. Diese Programme überwachen die Tastaturaktivität und protokollieren alles, was eingegeben wurde. Eine kostenlose Option, die Sie ausprobieren können, ist Revealer.
Da Benutzer Keylogger aus böswilligen Gründen verwenden, wird sie wahrscheinlich von Ihrer Anti-Malware unter Quarantäne gestellt, obwohl Sie sie nur auf Ihrem eigenen Computer verwenden. Sie müssen diese Quarantäne entfernen, bevor Sie sie verwenden können.
Wie man andere davon abhält, es zu benutzen
Es ist immer am besten, proaktiv zu sein und dieses Problem zu vermeiden, bevor es auftritt. Legen Sie ein Kennwort für Ihr Windows-Konto fest. Wählen Sie etwas Starkes und Ungewöhnliches, aber leicht zu merken.
So ändern oder setzen Sie Ihr Passwort:
1. Klicken Sie auf die Schaltfläche Start.
2. Wählen Sie Einstellungen, indem Sie auf das Zahnradsymbol klicken.
3. Wählen Sie Konten.
4. Wählen Sie im Menü die Option Anmeldeoptionen.
5. Klicken Sie auf Passwort und dann auf Ändern.
6. Um Ihr Kennwort zu ändern, melden Sie sich mit Ihrem aktuellen Microsoft-Kennwort an. Geben Sie Ihr Passwort in das Feld ein. Klicken Sie auf “Anmelden” und befolgen Sie die Anweisungen von Microsoft, um auf Ihr Konto zuzugreifen und das Kennwort zu erstellen.
Sobald Sie das Passwort festgelegt haben, sperren Sie Ihren Computer durch Drücken von Strg + l wann immer du davon weg bist.
Sie können mit den persönlichen Daten auf Ihrem Computer nicht vorsichtig genug sein. Wenn Sie also den Verdacht haben, dass jemand Ihren Computer verwendet, probieren Sie einige der in diesem Artikel genannten Tipps aus, um Beweise zu erhalten.