共有オフィスであろうと寮であろうと、pr索好きな目からラップトップを保護することが重要です。 このガイドは、不正アクセスを特定するための予防措置と探偵作業を提供しています。
許可されていないアクセスを防ぐ:
最良の防御は、積極的なセキュリティです。 コンピューターを放置しておらず、常にコンピューターをロックしてください。 MacOSでは、Appleメニュー&GTを使用してください。画面またはCtrl CMD Qをロックします。Windowsで、[スタート]メニューでアバターをクリックしてください>ロックするか、Win L.
を使用します
ロックを自動化するには、非アクティブの期間後にシステムをロックするように構成します。
macos:- システム設定>画面をロック> 「スクリーンセーバーが始まる後、または表示がオフになった後、パスワードが必要です。」スクリーンセーバーを調整し、必要に応じてタイムアウト設定を表示します
Windows 11:
start menu>コグアイコン(設定)>アカウント>サインインオプション>追加の設定。 ドロップダウンメニューで「PCが睡眠から目覚めたとき」を選択します。 System>でスリープ/スクリーンタイムアウトを設定しますパワー&バッテリー>画面と睡眠。-
Windows10:
startメニュー>コグアイコン(設定)>アカウント>サインインオプション。 「PCが睡眠から目覚めたとき」に「サインイン」を設定します。システム&gtでアイドル時間を調整します。パワーと睡眠。-
5分間のロックタイムアウトを目指してください。必要に応じて調整します。 短い時間はセキュリティを強化しますが、まだ使用している間はコンピューターをロックする可能性があります。
許可されていないアクティビティの検出:
許可されていないアクセスが疑わしい場合は、一般的に使用されるアプリケーション内の最近のアクティビティを調査してください。
閲覧履歴を確認:
Chrome:
3つの垂直ドット>歴史>歴史
firefox:- 3行>歴史>履歴を管理
Microsoft Edge:- Three Dots>歴史>すべてまたは3つのドット>履歴ページを開く
safari(macos):- history>すべての履歴を表示
個々のアプリケーションで最近のファイルを確認します(たとえば、Microsoft Wordの「最近」ファイル、Adobe Photoshopの「最近のオープン」)。
- ファイルシステムを調べる:デスクトップとダウンロードフォルダーを確認してください。
macos:
Finderの「Recements」タブを使用します
Windows:ファイルエクスプローラー>クイックアクセス。 (Windows 10ユーザーは、タスクビューアイコンを介してタイムラインを確認することもできます。
詳細なシステムログ(Macos Console、Windows Event Viewer)は包括的なアクティビティレコードを提供しますが、それらを解釈するには技術的な理解が必要です。 アクティビティは自動的に許可されていないアクセスを示していません。システムタスクは、ログエントリをトリガーすることもできます
- サードパーティの監視ソフトウェア:
堅牢な監視の場合は、Spytech RealTime-Spy(Windows/MacOS、Webインターフェイス、〜$ 80)などのサードパーティアプリケーションを検討したり、RefoG(Windows/MacOS、Keystroke Logging、Web Usage Monitoring、〜$ 30/月)を検討してください。 これらのツールは、スクリーンショットやキーストロークなどの詳細なアクティビティレポートを提供しますが、倫理的使用が最重要です。

この情報は、2019年7月20日に公開された以前のバージョンから更新されています。
以上がコンピューターが改ざんされているかどうかを確認する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。