มีคนควบคุมคอมพิวเตอร์ว่าต้องทำอย่างไร จะตรวจสอบได้อย่างไรว่าคอมพิวเตอร์ของคุณถูกใช้ไปแล้ว? ตรวจสอบประวัติเบราว์เซอร์ของคุณ

ค่อนข้างน่ารำคาญเมื่อมีคนเข้าถึงคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาต หากคุณคิดว่าคอมพิวเตอร์ของคุณถูกแฮ็ก ให้ยกเลิกการเชื่อมต่ออินเทอร์เน็ต จากนั้นค้นหาช่องโหว่ที่ผู้โจมตีใช้โจมตีเพื่อเจาะเข้าสู่ระบบและแก้ไข จากนั้นดำเนินการเพื่อหลีกเลี่ยงการบุกรุกที่คล้ายกันในอนาคต

ขั้นตอน

ส่วนที่ 1

การปิดกั้นการเข้าถึงโดยไม่ได้รับอนุญาต

    โปรดทราบว่าคอมพิวเตอร์ของคุณอาจเปิดโดยอัตโนมัติเพื่อติดตั้งการอัปเดตระบบปฏิบัติการเวอร์ชันล่าสุดส่วนใหญ่ได้รับการอัพเดตโดยอัตโนมัติ ตามกฎแล้ว สิ่งนี้จะเกิดขึ้นในเวลากลางคืนเมื่อไม่มีใครใช้คอมพิวเตอร์ หากคอมพิวเตอร์ของคุณเปิดขึ้นโดยที่คุณไม่รู้ (นั่นคือ เมื่อคุณไม่ได้ใช้งาน) เป็นไปได้มากว่าคอมพิวเตอร์จะออกจากโหมดสลีปเพื่อติดตั้งการอัปเดต

    • ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์จากระยะไกลได้ แต่ก็ไม่น่าเป็นไปได้ แต่สามารถใช้มาตรการบางอย่างเพื่อป้องกันการพยายามบุกรุกได้
  1. มองหาสัญญาณที่ชัดเจนของการเข้าถึงระยะไกลหากเคอร์เซอร์เลื่อน โปรแกรมเปิดขึ้น และไฟล์ถูกลบโดยที่คุณไม่ได้มีส่วนร่วม แสดงว่ามีคนสามารถเข้าถึงคอมพิวเตอร์ได้ ในกรณีนี้ ให้ปิดคอมพิวเตอร์และถอดสายอีเทอร์เน็ตออก

    • หากคุณพบโปรแกรมที่ไม่คุ้นเคยหรือความเร็วการเชื่อมต่ออินเทอร์เน็ตของคุณลดลง ไม่ได้หมายความว่าคอมพิวเตอร์ของคุณถูกแฮ็ก
    • หลายโปรแกรมที่อัพเดตจะเปิดหน้าต่างป๊อปอัปโดยอัตโนมัติในระหว่างกระบวนการอัพเดต
  2. ตัดการเชื่อมต่อคอมพิวเตอร์ของคุณจากอินเทอร์เน็ตทำเช่นนี้หากคุณคิดว่าคอมพิวเตอร์ของคุณถูกแฮ็ก ตัดการเชื่อมต่อคอมพิวเตอร์ของคุณไม่เพียงแต่จากอินเทอร์เน็ตเท่านั้น แต่ยังรวมถึงเครือข่ายท้องถิ่นด้วย เพื่อป้องกันการเข้าถึงคอมพิวเตอร์เครื่องอื่นโดยไม่ได้รับอนุญาต

    • ปิดเราเตอร์ไร้สายและถอดสายอีเธอร์เน็ตออกจากคอมพิวเตอร์ของคุณ
  3. เปิดตัวจัดการงานหรือการตรวจสอบระบบการใช้ยูทิลิตี้เหล่านี้ทำให้คุณสามารถกำหนดกระบวนการที่ใช้งานอยู่ได้

    • บน Windows ให้กด Ctrl + ⇧ Shift + Esc.
    • บน Mac OS ให้เปิดโฟลเดอร์ Applications - Utilities แล้วคลิก System Monitor
  4. ในรายการโปรแกรมที่รันอยู่ ให้ค้นหาโปรแกรมสำหรับการเข้าถึงระยะไกลนอกจากนี้ ให้ค้นหาโปรแกรมที่ไม่คุ้นเคยหรือน่าสงสัยในรายการนี้ด้วย โปรแกรมต่อไปนี้เป็นโปรแกรมการเข้าถึงระยะไกลยอดนิยมที่ติดตั้งโดยที่ผู้ใช้ไม่รู้

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC และ TeamViewer
    • มองหาโปรแกรมที่ไม่คุ้นเคยหรือน่าสงสัยด้วย หากคุณไม่ทราบวัตถุประสงค์ของกระบวนการที่ใช้งานอยู่ ให้ค้นหาข้อมูลเกี่ยวกับกระบวนการนั้นบนอินเทอร์เน็ต
  5. โปรดทราบว่าโหลด CPU สูงผิดปกติมันจะแสดงในตัวจัดการงานหรือในการตรวจสอบระบบ การใช้งาน CPU สูงเป็นเรื่องปกติและไม่ได้บ่งชี้ถึงการแฮ็กคอมพิวเตอร์ แต่หากเกิดขึ้นเมื่อไม่มีใครใช้คอมพิวเตอร์ มีแนวโน้มว่าจะมีกระบวนการต่างๆ มากมายทำงานในเบื้องหลังซึ่งน่าสงสัยมาก โปรดทราบว่าการใช้งาน CPU สูงเกิดขึ้นระหว่างการอัปเดตระบบเบื้องหลังหรือการดาวน์โหลดไฟล์ขนาดใหญ่ (ที่คุณลืม)

    สแกนระบบของคุณด้วยโปรแกรมป้องกันไวรัสอย่าลืมติดตั้งโปรแกรมป้องกันไวรัสหรืออย่าปิด Windows Defender เปิดโปรแกรมป้องกันไวรัสและสแกนระบบปฏิบัติการของคุณ การสแกนแบบเต็มจะใช้เวลาประมาณหนึ่งชั่วโมง

    • หากคอมพิวเตอร์ของคุณไม่มีโปรแกรมป้องกันไวรัส ให้ดาวน์โหลดบนคอมพิวเตอร์เครื่องอื่นและคัดลอกไปยังคอมพิวเตอร์ของคุณโดยใช้ไดรฟ์ USB ติดตั้งโปรแกรมป้องกันไวรัสและสแกนระบบ
  6. ลบไฟล์ที่โปรแกรมป้องกันไวรัสพบหากโปรแกรมป้องกันไวรัสของคุณตรวจพบมัลแวร์ ให้ลบออกหรือส่งไปที่ “กักกัน” (ขึ้นอยู่กับโปรแกรมป้องกันไวรัส) ในกรณีนี้โปรแกรมที่พบจะไม่เป็นอันตรายต่อคอมพิวเตอร์อีกต่อไป

    ดาวน์โหลดและติดตั้ง Malwarebytes Anti-Malwareนี่คือโปรแกรมที่ตรวจจับและต่อต้านมัลแวร์ที่โปรแกรมป้องกันไวรัสไม่พบ Malwarebytes Anti-Malware สามารถดาวน์โหลดได้ฟรีจาก Malwarebytes.org

    • เนื่องจากคอมพิวเตอร์ของคุณถูกตัดการเชื่อมต่อจากอินเทอร์เน็ต ให้ดาวน์โหลด Malwarebytes Anti-Malware บนคอมพิวเตอร์เครื่องอื่นและคัดลอกไปยังคอมพิวเตอร์ของคุณโดยใช้ไดรฟ์ USB
  7. สแกนระบบของคุณด้วย Anti-Malwareการสแกนแบบเต็มจะใช้เวลาประมาณ 30 นาที เป็นไปได้ที่ Anti-Malware จะตรวจจับโปรแกรมที่เป็นอันตรายที่ควบคุมคอมพิวเตอร์ของคุณ

    ส่งมัลแวร์ที่ตรวจพบไปที่ "กักกัน"ในกรณีนี้ โปรแกรมที่พบจะไม่เป็นอันตรายต่อคอมพิวเตอร์อีกต่อไป

    ดาวน์โหลดและรัน Malwarebytes Anti-Rootkit Betaโปรแกรมนี้สามารถดาวน์โหลดได้ฟรีจาก Malwarebytes.org/antirootkit/ Anti-Rootkit Beta ตรวจจับและลบรูทคิทซึ่งเป็นโปรแกรมที่เป็นอันตรายที่ช่วยให้ผู้โจมตีสามารถตั้งหลักในระบบและซ่อนร่องรอยการบุกรุก การสแกนทั้งระบบจะใช้เวลาสักครู่

    ตรวจสอบพฤติกรรมของคอมพิวเตอร์ของคุณหลังจากลบมัลแวร์แล้วแม้ว่าโปรแกรมป้องกันไวรัสและ/หรือโปรแกรมป้องกันมัลแวร์จะพบและลบมัลแวร์แล้ว ให้ตรวจสอบพฤติกรรมของคอมพิวเตอร์ของคุณเพื่อดูว่ามีมัลแวร์ซ่อนอยู่หรือไม่

    เปลี่ยนรหัสผ่านทั้งหมดหากคอมพิวเตอร์ของคุณถูกแฮ็ก ผู้โจมตีมักจะได้รับรหัสผ่านของคุณโดยใช้คีย์ล็อกเกอร์ ในกรณีนี้ให้เปลี่ยนรหัสผ่านสำหรับบัญชีต่างๆ อย่าใช้รหัสผ่านเดียวกันสำหรับหลายบัญชี

    ออกจากระบบบัญชีทั้งหมดทำสิ่งนี้หลังจากเปลี่ยนรหัสผ่านของคุณ ออกจากระบบบัญชีของคุณบนอุปกรณ์ทั้งหมดที่คุณใช้บัญชีเหล่านี้ ในกรณีนี้ ผู้โจมตีจะไม่สามารถใช้รหัสผ่านเก่าได้

    ติดตั้งระบบปฏิบัติการใหม่หากคุณไม่สามารถบล็อกการเข้าถึงคอมพิวเตอร์ของคุณโดยไม่ได้รับอนุญาตนี่เป็นวิธีเดียวที่เชื่อถือได้ในการป้องกันการบุกรุกและกำจัดไฟล์ที่เป็นอันตรายทั้งหมด ก่อนติดตั้งระบบใหม่ ให้สร้างสำเนาสำรองของข้อมูลสำคัญ เนื่องจากในระหว่างขั้นตอนการติดตั้งระบบใหม่ ข้อมูลทั้งหมดจะถูกลบ

    • เมื่อสำรองข้อมูลของคุณ ให้สแกนทุกไฟล์เนื่องจากมีความเสี่ยงที่ไฟล์เก่าจะนำไปสู่การติดไวรัสของระบบที่ติดตั้งใหม่
    • อ่านข้อมูลเพิ่มเติมเกี่ยวกับวิธีการติดตั้งระบบ Windows หรือ Mac OS ของคุณใหม่

    ส่วนที่ 2

    ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    1. ตั้งค่าการอัพเดตอัตโนมัติของโปรแกรมป้องกันไวรัสของคุณโปรแกรมป้องกันไวรัสสมัยใหม่จะตรวจจับมัลแวร์ก่อนที่จะมาถึงคอมพิวเตอร์ของคุณ Windows มาพร้อมกับ Windows Defender ที่ติดตั้งไว้ล่วงหน้าซึ่งเป็นแอนตี้ไวรัสที่ดีที่ทำงานและอัปเดตในเบื้องหลัง คุณยังสามารถดาวน์โหลดโปรแกรมป้องกันไวรัสที่ยอดเยี่ยมและฟรี เช่น BitDefender, Avast! หรือ AVG โปรดจำไว้ว่าคุณสามารถติดตั้งโปรแกรมป้องกันไวรัสบนคอมพิวเตอร์ของคุณได้เพียงโปรแกรมเดียวเท่านั้น

      • อ่านข้อมูลเพิ่มเติมเกี่ยวกับวิธีการเปิดใช้งาน Windows Defender
      • อ่านข้อมูลเพิ่มเติมเกี่ยวกับวิธีการติดตั้งโปรแกรมป้องกันไวรัส (ซึ่งจะปิด Windows Defender โดยอัตโนมัติ)
    2. ตั้งค่าไฟร์วอลล์ของคุณไม่จำเป็นต้องเปิดพอร์ตทิ้งไว้ เว้นแต่คุณจะเป็นเจ้าของเซิร์ฟเวอร์หรือใช้งานซอฟต์แวร์การเข้าถึงระยะไกล โปรแกรมส่วนใหญ่ที่ต้องใช้พอร์ตที่เปิดอยู่จะใช้โปรโตคอล UPnP ซึ่งหมายความว่าพอร์ตต่างๆ จะถูกเปิดและปิดตามความจำเป็น พอร์ตที่เปิดอยู่ตลอดเวลาถือเป็นช่องโหว่หลักของระบบ

      • อ่านและตรวจสอบว่าพอร์ตทั้งหมดปิดอยู่หรือไม่ (เว้นแต่คุณจะเป็นเจ้าของเซิร์ฟเวอร์)
    3. ระวังไฟล์แนบในอีเมลเป็นวิธีที่ได้รับความนิยมมากที่สุดในการแพร่กระจายไวรัสและมัลแวร์ เปิดไฟล์แนบในจดหมายจากคนที่คุณรู้จัก และควรติดต่อผู้ส่งเพื่อดูว่าเขาส่งไฟล์แนบหรือไม่ หากคอมพิวเตอร์ของผู้ส่งติดไวรัส มัลแวร์จะถูกส่งโดยที่เขาไม่รู้

      ตั้งรหัสผ่านที่รัดกุมบัญชีหรือโปรแกรมที่ได้รับการป้องกันแต่ละบัญชีจะต้องมีรหัสผ่านที่ไม่ซ้ำใครและรัดกุม ในกรณีนี้ ผู้โจมตีจะไม่สามารถใช้รหัสผ่านไปยังบัญชีหนึ่งเพื่อแฮ็กอีกบัญชีหนึ่งได้ ค้นหาข้อมูลบนอินเทอร์เน็ตเกี่ยวกับวิธีใช้เครื่องมือจัดการรหัสผ่าน

    4. อย่าใช้เครือข่ายไร้สายฟรีเครือข่ายดังกล่าวไม่ปลอดภัยเนื่องจากคุณไม่มีทางรู้ได้ว่ามีคนติดตามการรับส่งข้อมูลขาเข้าและขาออกของคุณหรือไม่ ผู้โจมตีสามารถเข้าถึงเบราว์เซอร์หรือกระบวนการที่สำคัญกว่าได้โดยการตรวจสอบการรับส่งข้อมูล เพื่อปกป้องระบบของคุณในขณะที่เชื่อมต่อกับเครือข่ายไร้สายฟรี ให้ใช้บริการ VPN ที่เข้ารหัสการรับส่งข้อมูล

      • อ่าน

ปัญหา

ครั้งแรกที่ฉันพบปัญหาในการจัดการคอมพิวเตอร์ที่บ้านจากระยะไกลในเดือนมกราคม 2011 จากนั้นฉันก็จัดการกำจัด “ตัวช่วย” ที่น่ารำคาญนี้ด้วยการติดตั้งระบบปฏิบัติการใหม่ (Windows 7) อย่างไรก็ตาม ตอนนี้ทุกอย่างเย็นลงมากแล้ว วันนี้คอมพิวเตอร์ของฉันบอกฉันว่าฉันไม่มีสิทธิ์เข้าถึงเพื่อจัดการมัน: (ตัวอย่างเช่น ตั้งแต่วันนี้ เพื่อตอบสนองต่อความพยายามในการฟอร์แมตสกรู คอมพิวเตอร์บอกฉันว่า: “การเข้าถึงถูกปฏิเสธ: สิทธิ์ไม่เพียงพอ เครื่องมือนี้ต้องถูกเรียกใช้ ด้วยสิทธิ์ขั้นสูง” ยิ่งไปกว่านั้น ฉันกล้าที่จะพูดอย่างแน่นอนว่าฉันใช้มาตรการรักษาความปลอดภัยที่ทราบอยู่เสมอ กล่าวคือ อินเทอร์เน็ตเชื่อมต่อผ่านเราเตอร์ที่มีรหัสผ่านที่ได้รับอนุญาต ตามรูปแบบความปลอดภัยทั้งหมด (ระดับการป้องกันสูงสุด) Kaspersky ที่ได้รับอนุญาตได้รับการกำหนดค่าสูงสุดเช่นกัน (ทั้งสองบัญชีมีรหัสผ่านที่ไม่ซับซ้อน..); ตอนนี้ฉันมีการดูแลระบบระยะไกลเต็มรูปแบบอีกครั้ง

คำถาม: จะหา “ผู้ช่วยเหลือ” เหล่านี้ได้อย่างไร? ลงโทษอย่างไรให้ท้อใจในอนาคต? จะพิสูจน์ได้อย่างไรว่านี่เป็นการบุกรุกความเป็นส่วนตัวและเป็นความผิดทางอาญา?

และเพียง...มีอะไรแนะนำบ้างคะ?

แคสเปอร์สกี้ อินเทอร์เน็ต ซีเคียวริตี้ (KIS 2012) ที่จริงแล้ว นี่คือจุดเริ่มต้นของการทดลองครั้งต่อไป... เมื่อฉันพยายามรื้อ KIS2011 เพื่อติดตั้ง KIS2012 (แน่นอนว่ามีลิขสิทธิ์) คอมพิวเตอร์ของฉันบอกว่าฉันไม่มีสิทธิ์ดังกล่าว :(

ภายใต้ผู้ดูแลระบบเขาปฏิเสธที่จะเริ่มฉันเลยเขาบอกว่าบริการ "ไคลเอนต์นโยบายกลุ่ม" ทำให้ฉันไม่สามารถเข้าสู่ระบบได้... เพื่อตอบคำถามที่น่ารำคาญของฉันต่อผู้ให้บริการได้รับคำตอบว่าไม่มีอะไรเลย ชนิด...

ผู้ใช้ที่ไม่มีสิทธิ์ของผู้ดูแลระบบไม่สามารถติดตั้งแอปพลิเคชันที่เปลี่ยนแปลงรีจิสทรีของระบบได้

นอกจากนี้ยังมีสิทธิ์ในการเข้าถึงตรรกะ โฟลเดอร์ และไฟล์อีกด้วย ดูความช่วยเหลือในตัวเกี่ยวกับสิทธิ์การเข้าถึง (เจ้าของมีสิทธิ์ในการให้สิทธิ์แก่ผู้ใช้หรือกลุ่มผู้ใช้)

ผู้ให้บริการไม่ตอบคำถามของฉัน: ใครคือผู้ใช้คอมพิวเตอร์ของฉัน

ฉันคัดกรองกลุ่มผู้ใช้จากวิธีใช้ในตัวซึ่งเห็นได้ชัดว่ามีรีโมทคอนโทรลอยู่

Irina โปรแกรมเมอร์ที่ฉันเล่าให้ฟังเกี่ยวกับสถานการณ์ของคุณอธิบาย ว่าทั้งเจ็ดไม่มีผู้ดูแลระบบที่สมบูรณ์: ผู้ดูแลระบบมีสิทธิ์ของตนเองในการดำเนินการแต่ละอย่าง จำนวนสูงสุดคือสำหรับผู้ที่ติดตั้งซอฟต์แวร์ลิขสิทธิ์ คำแนะนำ: ลดระดับการป้องกันลง

ไม่รู้จะช่วยได้หรือเปล่า)

ฉันติดตั้งลินุกซ์แล้ว

ฉันรู้ว่าตามทฤษฎีแล้วฉันเป็นเมนหลักในเจ็ด :)

แต่เนื่องจากคอมพิวเตอร์ของฉันได้รับการควบคุมจากระยะไกล จึงมีคนที่จัดสรรสิทธิ์ของฉันให้กับตนเอง

ฉันจึงสงสัยว่าจะพิสูจน์สิ่งนี้ได้อย่างไร? และที่ไหน? เพื่อว่าเรื่องแบบนี้จะไม่เกิดขึ้นอีก

สารละลาย

Irina คุณต้องได้ข้อสรุปจากผู้เชี่ยวชาญจากองค์กรที่มีชื่อเสียงในด้านนี้ว่าการดูแลพีซีระยะไกลกำลังเกิดขึ้น

หากมีใครทราบที่อยู่ IP หรือชื่อพีซีของคุณ คุณสามารถสันนิษฐานได้ว่ารหัสผ่านของคุณถูกแฮ็ก

มาตรา 272 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย การเข้าถึงข้อมูลคอมพิวเตอร์โดยผิดกฎหมาย:

1. การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบด้วยกฎหมายที่ได้รับความคุ้มครองตามกฎหมาย ได้แก่ ข้อมูลบนสื่อคอมพิวเตอร์ ในคอมพิวเตอร์อิเล็กทรอนิกส์ (คอมพิวเตอร์) ระบบคอมพิวเตอร์ หรือเครือข่าย หากการกระทำดังกล่าวก่อให้เกิดการทำลาย การปิดกั้น การแก้ไข หรือการคัดลอกข้อมูล การหยุดชะงักของข้อมูล การทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย -

ต้องระวางโทษปรับตั้งแต่สองร้อยถึงห้าร้อยเท่าของค่าจ้างขั้นต่ำต่อเดือน หรือเป็นจำนวนค่าจ้างหรือรายได้อื่นของผู้ต้องโทษเป็นเวลาสองถึงห้าเดือน หรือโดยค่าแรงราชทัณฑ์สำหรับ มีกำหนดตั้งแต่หกเดือนถึงหนึ่งปี หรือจำคุกไม่เกินสองปี

2. การกระทำเดียวกันนี้ซึ่งกระทำโดยกลุ่มบุคคลโดยสมรู้ร่วมคิดกันก่อนหรือโดยกลุ่มที่จัดตั้งขึ้นหรือโดยบุคคลที่ใช้ตำแหน่งราชการตลอดจนการเข้าถึงคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายของบุคคลนั้น มีโทษปรับ จำนวนห้าร้อยถึงแปดร้อยเท่าของค่าจ้างขั้นต่ำหรือจำนวนค่าจ้างหรือรายได้อื่นของผู้ต้องโทษเป็นระยะเวลาห้าถึงแปดเดือนหรือค่าแรงราชทัณฑ์มีกำหนดหนึ่งปีถึงสองปีหรือถูกจับกุมในข้อหา มีกำหนดสามถึงหกเดือน หรือจำคุกไม่เกินห้าปี

ขอบคุณมาก!!!

น่าเสียดายที่มันจะยาก...แต่ฉันก็จะพยายาม

นี่คือสิ่งที่ผู้ให้บริการรายใหญ่ที่สุดของ Novosib ทำ ฉันเจอมันเป็นครั้งแรกใน Webstream จาก Sibirtelecom (ในตอนนั้น)... และตอนนี้คือ Novotelecom (Electronic City) แม้ว่าพวกเขาจะเขียนว่าไม่ทำเช่นนี้ แต่พฤติกรรมทั้งหมดของพวกเขา (วิธีที่พวกเขาคุยกับฉันโดยไม่ตอบคำถามเฉพาะเจาะจง) บ่งบอกถึงสิ่งที่ตรงกันข้าม

ฉันแค่กำลังปวดหัวกับ STK เพื่อความเร็วที่ไม่มีอยู่จริง และฉันก็เข้าสู่ "พื้นที่การ์ด"... ที่เก็บข้อมูลซึ่งไม่ได้อยู่ในเครื่องพีซี! และฉันเริ่มการสอบสวนโดยอิสระ ซึ่งผลที่ได้คือการยืนยันข้อเรียกร้อง

เป็นเพราะเพื่อนของฉันสูญเสียเงินไปมากกว่า 100,000 รูเบิล การแปลด้วยการคลิกอัลฟ่า ฉันไม่ได้ละทิ้งความสงสัยเหล่านี้ แต่ตัดสินใจที่จะสรุปผลเชิงตรรกะ

ลูก ๆ ของฉัน (ลูกสาวอายุ 23 ปีและแม่ของเธอ) ใช้ e-wallets จากพีซีของพวกเขา แต่ไม่มีใครไม่เคยสร้างกระเป๋าสตางค์จากคอมพิวเตอร์เครื่องอื่น (ของฉันและสามีของฉัน) คอมพิวเตอร์ทุกเครื่องของเรามีความเป็นอิสระ (ยิ่งกว่านั้นพีซีแต่ละเครื่องมีการติดตั้ง Windows ที่แตกต่างกัน) ในเราเตอร์ ฉันไม่ได้ตั้งใจรวมเข้ากับเครือข่ายภายในเพื่อที่ฉันจะได้ไม่ถือว่าใช้ท่าเรือ :)

Irina ฉันขอแนะนำให้คุณใส่ใจกับมาตรา 137 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซียด้วย

การละเมิดความเป็นส่วนตัว

1. การรวบรวมหรือเผยแพร่ข้อมูลเกี่ยวกับชีวิตส่วนตัวของบุคคลอย่างผิดกฎหมายซึ่งถือเป็นความลับส่วนตัวหรือครอบครัวของเขาโดยไม่ได้รับความยินยอมจากเขาหรือการเผยแพร่ข้อมูลนี้ในสุนทรพจน์ในที่สาธารณะ งานที่แสดงต่อสาธารณะ หรือสื่อ -

ต้องระวางโทษปรับไม่เกินสองแสนรูเบิลหรือตามจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินว่ามีความผิดเป็นระยะเวลาสูงสุดสิบแปดเดือนหรือโดยแรงงานภาคบังคับเป็นระยะเวลาหนึ่งร้อย ยี่สิบถึงหนึ่งร้อยแปดสิบชั่วโมง หรือโดยการแก้ไขแรงงานเป็นระยะเวลาไม่เกินหนึ่งปี หรือโดยการจับกุมเป็นระยะเวลาไม่เกินสี่เดือน หรือจำคุกไม่เกินสองปี โดยถูกลิดรอนสิทธิในการดำรงตำแหน่งบางตำแหน่งหรือ มีส่วนร่วมในกิจกรรมบางอย่างนานถึงสามปี

2. การกระทำแบบเดียวกันกับผู้ดำรงตำแหน่งราชการ -

ต้องระวางโทษปรับตั้งแต่หนึ่งแสนถึงสามแสนรูเบิลหรือตามจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินเป็นระยะเวลาหนึ่งถึงสองปีหรือโดยการลิดรอนสิทธิในการถือครอง ตำแหน่งใดตำแหน่งหนึ่งหรือทำกิจกรรมบางอย่างเป็นเวลาสองถึงห้าปี หรือโดยการจับกุมเป็นระยะเวลาไม่เกินหกเดือน หรือจำคุกไม่เกินสี่ปี โดยลิดรอนสิทธิในการดำรงตำแหน่งหรือมีส่วนร่วมใน กิจกรรมบางอย่างเป็นระยะเวลาสูงสุดห้าปี

สวัสดี! เพื่อนโปรแกรมเมอร์ของฉันคนหนึ่งบอกว่าไม่จำเป็นเลยที่จะต้องมีใครบุกเข้าไปในคอมพิวเตอร์ เขาแนะนำให้ทำเช่นนี้:

"1. คุณสามารถเข้าใจสิ่งที่เกิดขึ้นกับสิทธิ์ผ่าน compmgmt.msc ต่างๆ (Start -> Run -> Compmgmt.msc) และสแน็ปอินอื่น ๆ ที่คล้ายกันภายใต้ผู้ดูแลระบบ
2. คุณต้องดูบันทึกและนโยบายกลุ่ม
3. หากวิธีการวิจัยมาตรฐานไม่ช่วย เราจะใช้ยูทิลิตี้ sysinternals.com: มีหลายวิธีมากพอที่จะตรวจสอบสาเหตุประเภทใดก็ได้

ฉันมักจะใช้ ProcessMonitor, ProcessExplorer"

ถ้าไม่ช่วยเขียนฉันจะลองให้โปรแกรมเมอร์อธิบายรายละเอียดเพิ่มเติม)

ฉันได้กำหนดข้อเท็จจริงนี้ตามวิธีการที่ระบุไว้;)

นอกจากนี้ CIS ยังมียูทิลิตี้การสแกนระบบเต็มรูปแบบ มันเป็นผลลัพธ์ของรายงาน CIS (ท้องถิ่น!) ที่ทำหน้าที่เป็นเหตุผลในการร้องเรียนของฉันต่อผู้ให้บริการซึ่งไม่ได้รับการตอบกลับ!

อย่างที่เราทราบกันดีว่าความอยากรู้อยากเห็นนั้นเป็นความชั่วร้ายของมนุษย์ที่ไม่เปลี่ยนแปลง ดังนั้นวันนี้เราจะมาพูดถึงเรื่องนี้ ฉันถูกถามคำถามเดียวกันซ้ำแล้วซ้ำเล่า: ฉันจะรู้ได้อย่างไรว่ามีคนใช้คอมพิวเตอร์ของฉันเมื่อฉันไม่อยู่ ผู้ใช้ส่วนใหญ่สนใจว่าคอมพิวเตอร์มีบันทึกที่บันทึกการทำงานของพีซีหรือไม่ รวมถึงบันทึกการเปิดคอมพิวเตอร์หรือแล็ปท็อปด้วย ฉันคิดว่าแม้ว่าคุณจะไม่ได้ถามคำถามนี้กับตัวเอง แต่คุณก็เริ่มสนใจว่าจะตรวจสอบได้อย่างไรว่าคอมพิวเตอร์นั้นถูกใช้ในช่วงที่คุณไม่อยู่หรือไม่และได้ทำอะไรกับคอมพิวเตอร์นั้นบ้าง

เพื่อตอบคำถามนี้อย่างครบถ้วนฉันจึงตัดสินใจเขียนบทความทั้งหมดในหัวข้อนี้ ทันทีที่คอมพิวเตอร์เปิดขึ้น การบันทึกใน "บันทึก" จะเริ่มขึ้น โดยจะแสดงการทำงานทั้งหมดที่ดำเนินการบนคอมพิวเตอร์ "บันทึกเหตุการณ์" จะถูกบันทึกไว้ โดยจะมีทั้งวันและเวลาดำเนินการ นอกจากนี้ ยังมีการเก็บบันทึกกระบวนการของระบบปฏิบัติการที่ทำงานอยู่อีกด้วย

คุณจะรู้ได้อย่างไรว่าคอมพิวเตอร์ของคุณเปิดอยู่?

หากต้องการค้นหา คุณต้องเปิดบันทึกเหตุการณ์ ในการดำเนินการนี้ ไปที่ "Start" และป้อนวลี "Event Viewer" ในแถบค้นหา เปิดไฟล์ที่พบ



ในหน้าต่างที่เปิดขึ้นคุณจะต้องค้นหา "Win ​​Log" ในเมนูด้านซ้ายdows” และ “ระบบ”

คุณจะเห็นรายการกิจกรรมซึ่งจะเป็นตาราง ในนั้นคุณจะพบชื่อของเหตุการณ์ เวลาและวันที่ที่เหตุการณ์นี้เกิดขึ้น และรหัสเหตุการณ์และหมวดหมู่ก็แสดงอยู่ที่นี่ด้วย

เมื่อดูที่ตาราง คุณจะเห็นว่าคอมพิวเตอร์เปิดเมื่อใดและปิดเมื่อใด เมื่อฉันศึกษาเหตุการณ์ล่าสุด ฉันพบว่าไม่มีใครใช้คอมพิวเตอร์ในขณะที่ฉันไม่อยู่


จริงๆ แล้ว วิธีการง่ายๆ นี้จะช่วยให้คุณเข้าใจได้ง่ายและง่ายดายว่าคอมพิวเตอร์ของคุณเปิดอยู่โดยไม่มีคุณหรือไม่ ถ้ามีคนใช้คอมพิวเตอร์ของคุณโดยที่คุณไม่รู้ ฉันแนะนำให้ตั้งรหัสผ่านสำหรับบัญชีของคุณ แน่นอนว่าจะไม่มีใครใช้พีซีของคุณโดยที่คุณไม่รู้ นั่นคือทั้งหมดที่ ขอบคุณที่อยู่กับเรา!

อ้าง:

โรม อย่าก็อปหนังสยองขวัญนะ...

อืม ฉันคิดว่าทุกคนรู้อยู่แล้ว สำหรับผู้ที่ไม่เชื่อใน Google อย่างน้อยก็ลองดูบริษัท Absolute Software และ Computrace ของบริษัท

ฉันจะอธิบายสั้นๆ ให้ผู้ที่เข้าใจภาษาอังกฤษและ/หรือรายละเอียดทางเทคนิคไม่ดี เพื่อต่อสู้กับการสูญหาย/ถูกขโมยแล็ปท็อป ซึ่งขอบเขตของความเสียหายในช่วงไม่กี่ปีที่ผ่านมานั้นสูงกว่าค่าใช้จ่ายในการรักษาความปลอดภัยหลายเท่า จึงได้มีการลงนามข้อตกลงระหว่างผู้ผลิตคอมพิวเตอร์ ผู้เขียนชีวประวัติ และหน่วยงานที่รับผิดชอบด้านความปลอดภัยในช่วงแรก การติดตั้งระบบใหม่ล่วงหน้าใน BIOS ของส่วนไคลเอนต์ของคอมพิวเตอร์ระบบควบคุมระยะไกล โมดูลที่ติดตั้งนั้นฟรีสำหรับบริษัท/นักเขียนชีวภาพ/ผู้ซื้อ แต่หากไม่มีการเปิดใช้งาน เจ้าของจะสามารถใช้ความสามารถของตนได้ ในการดำเนินการนี้ (การเปิดใช้งาน) เขาจะต้องจ่ายเงินจำนวนหนึ่งให้กับบริษัทที่พัฒนาโมดูล (หนึ่งในนั้นคือ Computrace ดังกล่าว) จากนั้น ในกรณีที่คอมพิวเตอร์สูญหาย เจ้าของสามารถใช้ยูทิลิตี้จากบริษัทเพื่อเข้าถึงคอมพิวเตอร์ของตนได้ทันทีที่เชื่อมต่อกับเครือข่าย หากต้องการ คุณสามารถทำลายข้อมูลหรือเข้ารหัสก่อนที่จะส่งคืนคอมพิวเตอร์ได้ ด้วยข้อตกลงกว้างๆ แบบเดียวกันกับหน่วยข่าวกรอง การแปลตำแหน่งของคอมพิวเตอร์จึงไม่ใช่เรื่องยากเป็นพิเศษ ผู้ที่ยังไม่เชื่อสามารถอ่านรายการราคาของบริษัทเหล่านี้ได้ โดยมีเงื่อนไขข้อใดข้อหนึ่ง - การชำระค่าปรับในกรณีที่ไม่คืนแล็ปท็อปภายใน 48 ชั่วโมงนับจากวินาทีที่แล็ปท็อปปรากฏบนเครือข่าย ( เวลาและจำนวนค่าปรับจะแตกต่างกันไป แต่ในกรณีนี้คือ 2-3 วันและประมาณ 1,000 ดอลลาร์สหรัฐฯ สำหรับแล็ปท็อปแต่ละเครื่อง)

หลักการทำงานแตกต่างกันไปขึ้นอยู่กับบริษัทผู้พัฒนา ในกรณีที่ง่ายที่สุด นี่เป็นการซ่อนสปายแวร์สำหรับ Windows ไว้อย่างระมัดระวัง (ซ่อนไว้มากพอที่โปรแกรมป้องกันไวรัสที่รู้จักกันดีจะไม่พยายามฆ่ามัน - ซึ่งโดยวิธีการนี้จำเป็นต้องได้รับการอัปเดตอย่างต่อเนื่องเนื่องจากด้วยเวอร์ชันใหม่ โปรแกรมป้องกันไวรัสเริ่มบล็อก การกระทำของพวกเขา) สิ่งเหล่านี้มีราคาไม่แพง แต่สามารถทำให้เป็นกลางได้อย่างง่ายดายโดยการติดตั้ง Windows ใหม่แบบดั้งเดิม นอกจากนี้ เป็นที่ชัดเจนว่าพวกมันไม่ทำงานใน OS Linux/MAC ตามคำจำกัดความ
ในกรณีของระบบขั้นสูง ทุกอย่างมีความซับซ้อนมากขึ้น โมดูลจะอยู่ใน BIOS เอง (และไม่ใช่ใน Windows ที่ติดตั้งไว้ล่วงหน้า) ดังนั้นการฟอร์แมต/จัดเรียง Windows ใหม่ แม้แต่กับฮาร์ดไดรฟ์อื่นก็ไม่ส่งผลเสียต่อโมดูลดังกล่าว นอกจากนี้ เวอร์ชันขั้นสูงสุดที่ทำงานผ่าน SMM ไม่ได้ขึ้นอยู่กับประเภทของระบบปฏิบัติการ และจะทำงานได้ดีพอๆ กันใน Linux และ MAC OS

นอกจากนี้ระบบสมัยใหม่ที่ไม่ได้ติดตั้ง BIOS แต่มี EFI ช่วยให้คุณสามารถควบคุมได้แม้กระทั่งคอมพิวเตอร์ที่ถูกปิดเมื่อเชื่อมต่อทางกายภาพกับเครือข่ายทั่วโลก (นั่นคือไม่ได้ถอดตัวเชื่อมต่อ LAN ออกจากแล็ปท็อปและมี การเชื่อมต่อทางกายภาพกับอินเทอร์เน็ต) พวกที่อ้าปากค้างหลังจากอ่านประโยคนี้ - เราหยิบพวกเขาขึ้นมาจากโต๊ะ พวกที่ยิ้มชั่วร้าย - เราก็ลอยลงไปที่ไซต์ลับ intel.com ซึ่งเราอ่านและเข้าใจสาระสำคัญของเทคโนโลยี IPAT ของพวกเขา (เทคโนโลยีการบริหารแพลตฟอร์ม Intel) สำหรับผู้ที่ขี้เกียจอ่านเกินไปหรือไม่ชัดเจนเกินไป ฉันจะพูดสั้น ๆ : แม้จะไม่ใช่ระหว่างบรรทัดทั้งหมด แต่เป็นขาวดำมากขึ้นเรื่อย ๆ สิ่งที่กล่าวมาข้างต้นได้รับการยืนยันแล้ว ที่จริงแล้วการส่งเสริม "คุณสมบัติ" ที่รู้จักกันดี แต่ไม่ค่อยมีใครเข้าใจในรูปแบบของ EFI แทน BIOS ถือเป็นเงื่อนไขหลักในการขายเทคโนโลยีดังกล่าวซึ่งสะดวกในทุกแง่มุม

โดยสรุป นั่นคือสาเหตุที่ชื่อบทความนี้ไม่มีคำถามที่ว่า “สิ่งนี้เกิดขึ้นได้หรือไม่” เราผ่านเรื่องนี้มาระยะหนึ่งแล้ว คำถามเดียวคือ - ใคร?

ปล. สามารถแปลงเป็นแบบสำรวจได้หรือไม่? “ใครเป็นคนควบคุมคอมพิวเตอร์ของคุณ” ตัวเลือก:
- เอ็นเอสเอ
- UIBGSHNOAK
- ฉันไม่เข้าใจดีนัก เลยคิดว่าเป็นฉันและภรรยา แม้ว่าจะไม่ยังเป็นเด็กและเพื่อนบ้านก็ตาม บางครั้งแฮ็กเกอร์ตัวร้ายที่มีนามสกุลแปลก ๆ Odmin ซึ่งเราให้เงินกับอินเทอร์เน็ต
- ฉันได้รับการคุ้มครองแล้ว - ฉันไม่มีคอมพิวเตอร์ (นี่เป็นเรื่องตลกที่ดีจริงๆ)
- เอเลี่ยน

ปล. ฉันต้องทำให้ผู้รักชาติผิดหวังในแง่หนึ่ง - FSB ของรัสเซียและสำนักข่าวกรองกลางแห่งรัฐเบลารุสไม่มีเครื่องมือดังกล่าว ในทางกลับกัน ฉันดีใจที่ได้ยินว่าการประหัตประหารทางภาษีในลักษณะนี้ (อย่างน้อยตอนนี้ แต่ฉันคิดว่ายังไม่ใช่เร็วๆ นี้) ยังไม่เป็นภัยคุกคาม นั่นเป็นเหตุผลว่าทำไมพวกเขาถึงบุกทะลวงเพื่อนร่วมชั้นป๊อปของพวกเขา...

ปัญหา

ครั้งแรกที่ฉันพบปัญหาในการจัดการคอมพิวเตอร์ที่บ้านจากระยะไกลในเดือนมกราคม 2011 จากนั้นฉันก็จัดการกำจัด “ตัวช่วย” ที่น่ารำคาญนี้ด้วยการติดตั้งระบบปฏิบัติการใหม่ (Windows 7) อย่างไรก็ตาม ตอนนี้ทุกอย่างเย็นลงมากแล้ว วันนี้คอมพิวเตอร์ของฉันบอกฉันว่าฉันไม่มีสิทธิ์เข้าถึงเพื่อจัดการมัน 🙁 ตั้งแต่วันนี้ เพื่อตอบสนองต่อความพยายามในการฟอร์แมตสกรู คอมพิวเตอร์บอกฉันว่า: “การเข้าถึงถูกปฏิเสธ: ต้องใช้สิทธิ์ที่ไม่เพียงพอ สิทธิ์ขั้นสูง” ยิ่งไปกว่านั้นฉันเข้าสู่ระบบในฐานะผู้ดูแลระบบ ฉันกล้าพูดอย่างแน่นอนว่าฉันใช้มาตรการป้องกันทั้งหมดเกี่ยวกับมาตรการความปลอดภัยที่ทราบอยู่เสมอ! กล่าวคือ: อินเทอร์เน็ตเชื่อมต่อผ่านเราเตอร์ที่มีรหัสผ่าน ใบอนุญาตเจ็ดรายการได้รับการกำหนดค่าสำหรับแผนการป้องกันทั้งหมด (ระดับการป้องกันสูงสุด) Kaspersky ที่ได้รับอนุญาตได้รับการกำหนดค่าสูงสุดเช่นกัน ในทุกโปรแกรม ฉันจะปิดการอัปเดตทั้งหมดเสมอ และโดยทั่วไปจะเข้าถึงอินเทอร์เน็ต ฉันไม่ได้ใช้บัญชีผู้ดูแลระบบ ฉันทำงานภายใต้ผู้ใช้เสมอ (บัญชีที่สอง) ทั้งสองบัญชีที่มีรหัสผ่านที่ไม่สำคัญ... อย่างไรก็ตาม ตอนนี้ฉันมีการดูแลระบบระยะไกลเต็มรูปแบบอีกครั้ง

คำถาม: จะหา “ผู้ช่วยเหลือ” เหล่านี้ได้อย่างไร? ลงโทษอย่างไรให้ท้อใจในอนาคต? จะพิสูจน์ได้อย่างไรว่านี่เป็นการบุกรุกความเป็นส่วนตัวและเป็นความผิดทางอาญา?

และเพียง...มีอะไรแนะนำบ้างคะ?

แคสเปอร์สกี้ อินเทอร์เน็ต ซีเคียวริตี้ (KIS 2012) ที่จริงแล้ว นี่คือจุดเริ่มต้นของการทดลองครั้งต่อไป... เมื่อฉันพยายามรื้อ KIS2011 เพื่อติดตั้ง KIS2012 (แน่นอนว่ามีลิขสิทธิ์) คอมพิวเตอร์ของฉันบอกว่าฉันไม่มีสิทธิ์ดังกล่าว :)

ภายใต้ผู้ดูแลระบบเขาปฏิเสธที่จะเริ่มฉันเลยเขาบอกว่าบริการ "ไคลเอนต์นโยบายกลุ่ม" ทำให้ฉันไม่สามารถเข้าสู่ระบบได้... เพื่อตอบคำถามที่น่ารำคาญของฉันต่อผู้ให้บริการ ได้รับคำตอบว่าไม่มีอะไรแบบนั้น ..

ผู้ใช้ที่ไม่มีสิทธิ์ของผู้ดูแลระบบไม่สามารถติดตั้งแอปพลิเคชันที่เปลี่ยนแปลงรีจิสทรีของระบบได้

นอกจากนี้ยังมีสิทธิ์ในการเข้าถึงตรรกะ โฟลเดอร์ และไฟล์อีกด้วย ดูความช่วยเหลือในตัวเกี่ยวกับสิทธิ์การเข้าถึง (เจ้าของมีสิทธิ์ในการให้สิทธิ์แก่ผู้ใช้หรือกลุ่มผู้ใช้)

ผู้ให้บริการไม่ตอบคำถามของฉัน: ใครคือผู้ใช้คอมพิวเตอร์ของฉัน

ฉันคัดกรองกลุ่มผู้ใช้จากวิธีใช้ในตัวซึ่งเห็นได้ชัดว่ามีรีโมทคอนโทรลอยู่

Irina โปรแกรมเมอร์ที่ฉันเล่าให้ฟังเกี่ยวกับสถานการณ์ของคุณอธิบาย ว่าทั้งเจ็ดไม่มีผู้ดูแลระบบที่สมบูรณ์: ผู้ดูแลระบบมีสิทธิ์ของตนเองในการดำเนินการแต่ละอย่าง จำนวนสูงสุดคือสำหรับผู้ที่ติดตั้งซอฟต์แวร์ลิขสิทธิ์ คำแนะนำ: ลดระดับการป้องกันลง

ไม่รู้จะช่วยได้หรือเปล่า)

ฉันติดตั้งลินุกซ์แล้ว

ฉันรู้ว่าตามทฤษฎีแล้วฉันเป็นเมนหลักในเจ็ด :)

แต่เนื่องจากคอมพิวเตอร์ของฉันได้รับการควบคุมจากระยะไกล จึงมีคนที่จัดสรรสิทธิ์ของฉันให้กับตนเอง

ฉันจึงสงสัยว่าจะพิสูจน์สิ่งนี้ได้อย่างไร? และที่ไหน? เพื่อว่าเรื่องแบบนี้จะไม่เกิดขึ้นอีก

สารละลาย

Irina คุณต้องได้ข้อสรุปจากผู้เชี่ยวชาญจากองค์กรที่มีชื่อเสียงในด้านนี้ว่าการดูแลพีซีระยะไกลกำลังเกิดขึ้น

หากมีใครทราบที่อยู่ IP หรือชื่อพีซีของคุณ คุณสามารถสันนิษฐานได้ว่ารหัสผ่านของคุณถูกแฮ็ก

มาตรา 272 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซีย การเข้าถึงข้อมูลคอมพิวเตอร์โดยผิดกฎหมาย:

1. การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบด้วยกฎหมายที่ได้รับความคุ้มครองตามกฎหมาย ได้แก่ ข้อมูลบนสื่อคอมพิวเตอร์ ในคอมพิวเตอร์อิเล็กทรอนิกส์ (คอมพิวเตอร์) ระบบคอมพิวเตอร์ หรือเครือข่าย หากการกระทำดังกล่าวก่อให้เกิดการทำลาย การปิดกั้น การแก้ไข หรือการคัดลอกข้อมูล การหยุดชะงักของข้อมูล การทำงานของคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่าย -

ต้องระวางโทษปรับตั้งแต่สองร้อยถึงห้าร้อยเท่าของค่าจ้างขั้นต่ำต่อเดือน หรือเป็นจำนวนค่าจ้างหรือรายได้อื่นของผู้ต้องโทษเป็นเวลาสองถึงห้าเดือน หรือโดยค่าแรงราชทัณฑ์สำหรับ มีกำหนดตั้งแต่หกเดือนถึงหนึ่งปี หรือจำคุกไม่เกินสองปี

2. การกระทำเดียวกันนี้ซึ่งกระทำโดยกลุ่มบุคคลโดยสมรู้ร่วมคิดกันก่อนหรือโดยกลุ่มที่จัดตั้งขึ้นหรือโดยบุคคลที่ใช้ตำแหน่งราชการตลอดจนการเข้าถึงคอมพิวเตอร์ ระบบคอมพิวเตอร์ หรือเครือข่ายของบุคคลนั้น มีโทษปรับ จำนวนห้าร้อยถึงแปดร้อยเท่าของค่าจ้างขั้นต่ำหรือจำนวนค่าจ้างหรือรายได้อื่นของผู้ต้องโทษเป็นระยะเวลาห้าถึงแปดเดือนหรือค่าแรงราชทัณฑ์มีกำหนดหนึ่งปีถึงสองปีหรือถูกจับกุมในข้อหา มีกำหนดสามถึงหกเดือน หรือจำคุกไม่เกินห้าปี

ขอบคุณมาก!!!

น่าเสียดายที่มันจะยาก...แต่ฉันก็จะพยายาม

... ผู้ให้บริการรายใหญ่ที่สุดของ Novosib กำลังทำเช่นนี้ ฉันเจอมันเป็นครั้งแรกบนเว็บสตรีมจาก Sibirtelecom (ตอนนั้น) ... และตอนนี้คือ Novotelecom (เมืองอิเล็กทรอนิกส์) แม้ว่าพวกเขาจะเขียนว่าไม่ทำเช่นนี้ แต่พฤติกรรมทั้งหมดของพวกเขา (วิธีที่พวกเขาคุยกับฉันโดยไม่ตอบคำถามเฉพาะเจาะจง) บ่งบอกถึงสิ่งที่ตรงกันข้าม

ฉันแค่กำลังปวดหัวกับ STK เพื่อความเร็วที่ไม่มีอยู่จริง และฉันก็เข้าสู่ "พื้นที่การ์ด"... ที่เก็บข้อมูลซึ่งไม่ได้อยู่ในเครื่องพีซี! และฉันเริ่มการสอบสวนโดยอิสระ ซึ่งผลที่ได้คือการยืนยันข้อเรียกร้อง

เป็นเพราะเพื่อนของฉันสูญเสียเงินไปมากกว่า 100,000 รูเบิล การแปลด้วยการคลิกอัลฟ่า ฉันไม่ได้ละทิ้งความสงสัยเหล่านี้ แต่ตัดสินใจที่จะสรุปผลเชิงตรรกะ

ลูก ๆ ของฉัน (ลูกสาวอายุ 23 ปีและแม่ของเธอ) ใช้ e-wallets จากพีซีของพวกเขา แต่ไม่มีใครไม่เคยสร้างกระเป๋าสตางค์จากคอมพิวเตอร์เครื่องอื่น (ของฉันและสามีของฉัน) คอมพิวเตอร์ทุกเครื่องของเรามีความเป็นอิสระ (ยิ่งกว่านั้นพีซีแต่ละเครื่องมีการติดตั้ง Windows ที่แตกต่างกัน) ในเราเตอร์ ฉันไม่ได้ตั้งใจรวมเข้ากับเครือข่ายภายในเพื่อที่ฉันจะได้ไม่ถือว่าใช้ท่าเรือ :)

Irina ฉันขอแนะนำให้คุณใส่ใจกับมาตรา 137 แห่งประมวลกฎหมายอาญาของสหพันธรัฐรัสเซียด้วย

การละเมิดความเป็นส่วนตัว

1. การรวบรวมหรือเผยแพร่ข้อมูลเกี่ยวกับชีวิตส่วนตัวของบุคคลอย่างผิดกฎหมายซึ่งถือเป็นความลับส่วนตัวหรือครอบครัวของเขาโดยไม่ได้รับความยินยอมจากเขาหรือการเผยแพร่ข้อมูลนี้ในสุนทรพจน์ในที่สาธารณะ งานที่แสดงต่อสาธารณะ หรือสื่อ -

ต้องระวางโทษปรับไม่เกินสองแสนรูเบิลหรือตามจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินว่ามีความผิดเป็นระยะเวลาสูงสุดสิบแปดเดือนหรือโดยแรงงานภาคบังคับเป็นระยะเวลาหนึ่งร้อย ยี่สิบถึงหนึ่งร้อยแปดสิบชั่วโมง หรือโดยการแก้ไขแรงงานเป็นระยะเวลาไม่เกินหนึ่งปี หรือโดยการจับกุมเป็นระยะเวลาไม่เกินสี่เดือน หรือจำคุกไม่เกินสองปี โดยถูกลิดรอนสิทธิในการดำรงตำแหน่งบางตำแหน่งหรือ มีส่วนร่วมในกิจกรรมบางอย่างนานถึงสามปี

2. การกระทำแบบเดียวกันกับผู้ดำรงตำแหน่งราชการ -

ต้องระวางโทษปรับตั้งแต่หนึ่งแสนถึงสามแสนรูเบิลหรือตามจำนวนค่าจ้างหรือรายได้อื่นของผู้ถูกตัดสินเป็นระยะเวลาหนึ่งถึงสองปีหรือโดยการลิดรอนสิทธิในการถือครอง ตำแหน่งใดตำแหน่งหนึ่งหรือทำกิจกรรมบางอย่างเป็นเวลาสองถึงห้าปี หรือโดยการจับกุมเป็นระยะเวลาไม่เกินหกเดือน หรือจำคุกไม่เกินสี่ปี โดยลิดรอนสิทธิในการดำรงตำแหน่งหรือมีส่วนร่วมใน กิจกรรมบางอย่างเป็นระยะเวลาสูงสุดห้าปี

สวัสดี! เพื่อนโปรแกรมเมอร์ของฉันคนหนึ่งบอกว่าไม่จำเป็นเลยที่จะต้องมีใครบุกเข้าไปในคอมพิวเตอร์ เขาแนะนำให้ทำเช่นนี้:

"1. คุณสามารถเข้าใจสิ่งที่เกิดขึ้นกับสิทธิ์ผ่าน compmgmt.msc ต่างๆ (Start -> Run -> Compmgmt.msc) และสแน็ปอินอื่น ๆ ที่คล้ายกันภายใต้ผู้ดูแลระบบ
2. คุณต้องดูบันทึกและนโยบายกลุ่ม
3. หากวิธีการวิจัยมาตรฐานไม่ช่วยเราจะใช้โปรแกรมอรรถประโยชน์