Est-ce quelqu’un l’espionnage sur votre tablette ou votre ordinateur? Kim Komando a les outils pour vous de vérifier. (REUTERS/Kacper Pempel)

Nos appareils tenir nos vies numériques. Et toutes ces photos, des vidéos, des documents, des messages et des e-mails contiennent des renseignements personnels.

C’est pourquoi le verrouillage de votre tech le droit chemin est essentiel. Avez-vous jamais demandé si un code PIN, d’empreintes digitales, ou le visage de l’ID est le moyen le plus sûr pour verrouiller votre smartphone? J’révéler la réponse à la question sur Komando.com.

Quand il s’agit de votre ordinateur ou de votre tablette, vous devez vous assurer que les étrangers ne sont pas taraudage. Voici sept clairs signes que votre ordinateur est infecté par un keylogger ou un virus.

Mais comment pouvez-vous dire si quelqu’un à l’intérieur de votre maison, c’est accéder à vos fichiers et vos applications à votre insu? Est-ce quelqu’un à l’aide de votre ordinateur dans votre dos? Heureusement, il existe des moyens de le savoir.

Vérifiez votre PC récents articles

Une petite remarque avant de commencer: Les étapes exactes peuvent varier selon la version de Windows, macOS ou iPad OS que vous utilisez. Si vous ne trouvez pas un élément ci-dessous, l’utilisation de votre appareil l’outil de recherche pour rechercher la fonction par son nom.

Donc, si quelqu’un a été fouiner dans votre ordinateur ou votre tablette, l’ouverture de vos fichiers et applications de gauche et de droite. Il y a forcément des traces, non? Correct. Il existe des moyens rapides et faciles pour afficher récemment accédé à des fichiers, des dossiers et même des applications.

Avec ces outils, si vous remarquez un élément que vous ne vous souvenez pas de l’ouverture, c’est un signe certain que quelqu’un a accédé à votre système à votre insu. Voici comment afficher vos derniers articles:

Sur un PC:

Appuyez sur Windows + R Tapez “récente” et appuyez sur enter. Cette étape permet d’afficher une liste des fichiers récemment ouverts. Si vous voyez quelque chose sur cette liste que vous ne vous souvenez pas de l’ouverture, quelqu’un peut avoir été fouiller votre ordinateur.

Sur un Mac:

Pour voir les articles, cliquez sur le logo Apple sur le côté gauche de la barre de menu. Passez votre souris sur Derniers Articles . Vous verrez les 10 derniers articles disponibles en trois catégories: les Applications, les Documents et les Serveurs.Pour voir les dernières dossiers, ouvrez une fenêtre du Finder. Alors que la fenêtre est active, cliquez sur Go sur la barre de menu. Passez votre souris sur Dossiers Récents . Comme Éléments Récents, vous verrez le 10 dossiers qui ont été récemment accédé

Sur un iPad:

Ouvrez l’application Fichiers. Appuyez sur les Récents au bas de l’écran.

Sur une tablette Amazon Fire:

Appuyez sur le Docs bouton sur l’écran d’accueil pour ouvrir la bibliothèque de documents. Parcourir par les Récentes.

PRATIQUE de TÉLÉCHARGEMENT : Cet outil gratuit vous montre ce que quelqu’un dernier recherchées à l’aide de Google, Yahoo, Facebook et plus.

Vérifier l’historique du navigateur web

un Autre bon endroit pour vérifier les accès non autorisé activité de navigation. Bien qu’un heureux utilisateur peut toujours utiliser un navigateur web Incognito ou en mode Privé ou supprimer l’historique de navigation, il ne fait pas de mal de revoir.

Google Chrome

Cliquez sur les trois points verticaux en haut à droite de google Chrome fenêtre. Passez la souris sur Histoire pour les plus récents sites visités. Cliquez sur Histoire pour voir une liste complète.

Mozilla Firefox:

Cliquez sur Afficher l’historique, signets enregistrés et plus de l’icône sur la barre de menu. (Il ressemble à une rangée de livres). Cliquez sur Histoire .

Microsoft Edge:

Sélectionnez les trois points de menu pour Paramètres > plus . Choisissez Histoire , puis Gérer histoire .

Safari:

Ouvrez Safari. Sur la barre de menu Apple, cliquez sur Histoire > Afficher l’Historique .

Pense que le mode Incognito cache tout ce que vous recherchez? Pas si vite. Mais il ya une poignée de raisons pour lesquelles vous devriez l’utiliser. Voici six vous devriez essayer.

les dernières connexions

Pour voir tous les login activités sur votre PC, utilisez l’Observateur d’Événements Windows. Cet outil va vous montrer tous les services de Windows qui ont été consultés et les connexions, les erreurs et les avertissements.

pour accéder À l’Observateur d’Événements de Windows, cliquez sur l’icône de recherche et de type Observateur d’Événements . Cliquez sur Journaux Windows , puis choisissez Sécurité .

Cela va vous montrer une liste de tous les événements d’ouverture de session sur votre PC. En vertu de l’ID d’Événement colonne, recherchez le numéro 4624 standard pour les ouvertures de session, 4672 pour les ouvertures de session administrative et 4634 pour les fermetures de session. Cliquez sur l’entrée pour plus de détails et vérifier si un autre utilisateur a ouvert une session dans votre système pendant que vous êtes loin.

Sur un Mac, vous pouvez utiliser l’outil de Console pour vérifier si quelqu’un essayait de réveiller votre ordinateur pendant qu’il est verrouillé ou en mode veille.

pour accéder À cet outil, l’utilisation de la Recherche Spotlight (commande + espace), puis recherchez le mot Console , puis appuyez sur entrée. Sur la fenêtre de la Console, cliquez sur Tous les Messages . Dans le champ de recherche en haut à droite de la fenêtre, tapez “réveiller” pour voir tous les événements pertinents et les horodatages.

PLUS de PC SMARTS: j’ai compilé mon Windows préférés des conseils seulement les pros savent.

Comment faire pour arrêter d’autres personnes utilisant votre ordinateur ou votre tablette

Les plus élémentaires de sécurité est une étape essentielle pour garder les autres: Verrouillage de votre ordinateur ou de votre tablette avec un mot de passe fort lorsque vous ne l’utilisez pas.

L’écran de verrouillage suspend vos activités et protège votre travail contre les visuels des fouineurs sans complètement fermer votre ordinateur. Sur Windows, vous pouvez utiliser le raccourci touche Windows + L pour verrouiller votre PC rapidement.

Sur un Mac, vous pouvez utiliser le raccourci ctrl + Maj + Eject ( ctrl + Maj + Alimentation bouton sur Mac sans disques durs) ou ctrl + cmd + Q pour verrouiller rapidement. Vous pouvez également cliquer sur le logo Apple sur la barre de menu et sélectionnez Écran de Verrouillage .

Remarque: assurez-vous de configurer votre Mac les options de sécurité à exiger le mot de passe immédiatement après il est verrouillé. Vous pouvez régler ce par l’ouverture de Préférences Système > > Sécurité et Confidentialité .

Pendant que vous y êtes, mettez à jour votre mot de passe pour quelque chose de plus complexe. Il est facile de tomber dans le piège de la fixation d’un élémentaire de mot de passe sur notre ordinateur de bureau ou ordinateur portable, et je parie qu’au moins certains d’entre vous de verrouiller votre tablette avec “1234” ou similaire.

Unique, des mots de passe complexes qui prennent plus de temps à créer, mais ils gardent la sécurité de vos renseignements personnels de toute personne qui veut découvrir. Bien sûr, vous devez également un excellent moyen de vous en souvenir.

Besoin de mot de passe de l’aide? Je parie que vous ne. Voici un simple comment faire pour créer des mots de passe forts.

Et puis il y a les enregistreurs de frappe

les Keyloggers sont des programmes qui existent uniquement pour capturer des informations provenant de votre clavier. Ils sont l’un des outils les pirates peuvent utiliser pour voler vos informations, mais les entreprises, les parents et même les plus entreprenants que les conjoints peuvent les installer sur votre tech.

Ils viennent dans de logiciel et de matériel de forme et ne sont pas quelque chose à prendre à la légère. Physique les enregistreurs de frappe sont faciles à dissimuler à l’intérieur des ordinateurs, et vous ne le saurez jamais. Ils peuvent aussi s’asseoir sur les fils et les câbles, et si vous ne savez pas ce que vous cherchez, vous pouvez facilement passer à côté. Heureusement, ces enregistreurs de frappe sont limités dans ce qu’ils peuvent faire.

Comment pouvez-vous les repérer? Matériel keyloggers viennent dans beaucoup de formes, y compris une clé USB, un câble ou chargeur mural. Vérifiez votre ordinateur pour tout ce qui ressemble de place ou que vous ne vous souvenez pas de brancher l’outil.

Malheureusement, le logiciel homologues sont tout aussi difficile, sinon plus, à détecter. De Plus, ils peuvent faire beaucoup plus de dégâts. Mais heureusement pour vous, vous pouvez utiliser un logiciel pour détecter les enregistreurs de frappe sur un Mac ou un PC.

Maintenant que vous connaissez les ficelles du métier, vous pouvez repérer quelqu’un d’espionnage par le biais de votre tech. Ce que vous faites avec cette information est à vous.

Sur mon site web, nous avons une active Q&Un forum où vous pouvez poster votre tech des questions et obtenir des réponses que vous pouvez faire confiance à de vrais pour de technologie, y compris moi. Découvrez-le ici et laissez-nous résoudre vos problèmes d’ordre technique.

Appel de Kim émission de radio nationale et appuyez ou cliquez ici pour le trouver sur votre station de radio locale. Vous pouvez écouter ou regarder L’Kim Komando Afficher sur votre téléphone, tablette, télévision ou l’ordinateur. Ou appuyez ou cliquez ici pour Kim gratuit podcasts.

le droit d’Auteur 2020, WestStar de Divertissement Multimédia. Tous droits réservés.

découvrez toutes les dernières technologies Du Kim Komando Show, la nation le plus grand week-end de radio talk-show. Kim prend les appels et dispense des conseils sur le numérique d’aujourd’hui de mode de vie, à partir de smartphones et de tablettes en ligne, la vie privée et des données de hacks. Pour ses conseils quotidiens, des bulletins d’information gratuits et plus encore, visitez son site web à l’Komando.com.