1. Controlla il monitor dell'attività.
*Windows*:premi Ctrl+Maiusc+Esc per aprire Task Manager. Fare clic sulla scheda "Utenti" e cercare eventuali nomi utente sconosciuti.
*Mac*:premi Comando+Barra spaziatrice per aprire Ricerca Spotlight. Digitare "Monitoraggio attività" e quindi premere Invio. Fare clic sulla scheda "Utenti" e cercare eventuali nomi utente sconosciuti.
2. Controlla la cronologia degli accessi.
*Windows*:vai al menu Start e fai clic su "Impostazioni". Fai clic su "Account" e poi su "Opzioni di accesso". Scorri verso il basso fino alla sezione "Altri utenti" e cerca eventuali nomi utente sconosciuti.
*Mac*:apri l'app Preferenze di Sistema e fai clic su "Utenti e gruppi". Fai clic sulla scheda "Opzioni di accesso" e cerca eventuali nomi utente sconosciuti.
3. Controlla i registri eventi.
*Windows*:apri l'app Visualizzatore eventi premendo il tasto Windows + R e digitando "eventvwr.msc". Espandi la sezione "Registri di Windows" e quindi fai clic su "Sicurezza". Cerca eventuali eventi con ID evento 4624 il cui "Tipo di accesso" è impostato su "Rete".
*Mac*:apri l'app Console premendo Comando+Barra spaziatrice e digitando "Console". Cerca eventuali messaggi che dicono "Accesso riuscito" o "Accesso non riuscito".
4. Utilizza uno scanner di sicurezza.
Sono disponibili numerosi scanner di sicurezza che possono aiutarti a rilevare se qualcun altro sta utilizzando il tuo computer. Alcune opzioni popolari includono Malwarebytes, Spybot e Avast.
5. Monitora il tuo traffico di rete.
Se noti attività di rete insolite, è possibile che qualcun altro stia utilizzando il tuo computer. Puoi monitorare il traffico di rete utilizzando uno strumento come Wireshark o Netstat.
Se trovi prove che qualcun altro sta utilizzando il tuo computer, dovresti adottare misure per proteggere il tuo computer e impedire ulteriori accessi non autorizzati.
Domanda © www.354353.com