HowToDoItWiki.com

Con il progresso spietato della tecnologia in tutti i settori della nostra vita, non dovrebbe essere una sorpresa sapere che stiamo anche vivendo nell’era del monitoraggio. Dai governi federali alle corporazioni, le nostre informazioni sono tagliate, sezionate e sezionate all’infinito, tutto per funzioni ‘comprensibili’, che si tratti di entrate più consistenti o per il bene della ‘sicurezza’. Oggi vi parleremo in modo più dettagliato di 6 modi per scoprire come dire se il vostro computer è monitorato.

Nonostante, lo spionaggio ha raggiunto anche gradi ancora più ordinari guidati da una mini-industria di software di spionaggio in casa lanciata a coniugi febbricitanti, genitori preoccupati, e capi paranoici. Spiare gli altri è diventato un luogo comune. Eppure, naturalmente, essere spiati non è positivo. Se credete di essere diventati una vittima della prepotenza di qualcun altro, ecco una panoramica su come riconoscere i programmi di tracciamento sul vostro sistema informatico e rimuoverli.

State aiutando segretamente una società internazionale della conoscenza? Hai sviluppato una formula di prova che ha incrinato gli alti e bassi del mercato dei titoli? Sei nel mirino di un investigatore privato perché hai travasato privatamente i conti bancari dei clienti? Naturalmente no. Tuttavia, se lo foste, ci sarebbero tutte le possibilità che il vostro computer sarebbe certamente tenuto sotto controllo da un’applicazione software spia.

Computer

Il software di spionaggio è di solito qualcosa collegato allo spionaggio informatico e anche un dispositivo utilizzato dagli stati-nazione per prendere i segreti degli altri. Ma c’è stato anche uno sviluppo esplosivo nel software di spionaggio automatizzato che ha prodotto una sorta di mini-industria alimentata da coniugi invidiosi, genitori preoccupati e anche manager che stanno superando il limite.

Oggi spiare gli altri è diventato prevalente. Se operi in un ambiente aziendale, per esempio, devi pensare che qualsiasi cosa tu faccia sul tuo sistema informatico può essere visto, poiché è un dato di fatto che il tuo computer, così come le e-mail, sono tenuti sotto controllo.

Come evitare di essere monitorati?

Punto 1: Utilizzare una VPN

Per proteggere la tua attività online dall’approdare nelle mani sbagliate, dovresti utilizzare una VPN. Una VPN certamente cripterà il tuo traffico web in modo che il tuo ISP non avrà la capacità di esaminarlo. Allo stesso modo, invierà certamente il traffico del sito web attraverso tra i propri server web in modo che il sito che vedi non avrà la capacità di vedere il tuo vero indirizzo IP. In questo modo, sarai al sicuro e confidenziale su internet.

Passo n. 2: Usare l’anti-malware

Mentre una VPN ti salvaguarda dallo spionaggio online, non sarà certamente in grado di proteggerti da un keylogger. Per rimanere al sicuro dai keylogger, è necessario fare uso di un anti-malware, e di un ottimo anti-malware.

I keylogger sono piccoli programmi fastidiosi che si nascondono ai vostri occhi. Non li troverete nella lista dei programmi o delle applicazioni. Non li troverete nemmeno nelle procedure in esecuzione attiva. Sono davvero furbi e quindi molto difficili da scoprire. Solo un buon anti-malware sarà certamente in grado di rilevarli ed eliminarli.

PASSO 3: Nastro adesivo sulla webcam

Potresti non aver permesso a nessun tipo di applicazione software di accedere alla tua webcam, ma il software canaglia può individuare il suo metodo attraverso di essa. Se non vuoi che le spie ti controllino attraverso la tua webcam mentre lavori, registra la tua webcam. E assicurati di registrare anche il tuo microfono. Anche Mark Zuckerberg registra la sua webcam e il microfono.

PASSO 4: Controllare le porte aperte

Quando ti connetti alla rete, lo fai attraverso le porte di rete del tuo sistema informatico. Alcune porte comuni sono le porte 21, 80 e 443. Ma ci possono essere anche molte altre porte aperte. Quando ci sono molte porte aperte, una persona può approfittare dello scenario e iniziare a comunicare con il tuo sistema informatico senza la tua comprensione.

Utilizza un tester di port forwarding per esaminare le porte aperte sul tuo computer: tester qui

PASSO 5: Esamina le applicazioni

Mentre un keylogger o un malware non apparirà sulla tua lista di programmi impostati, potrebbe essere programmato per includere alcune applicazioni al tuo sistema. Passate attraverso il vostro elenco di programmi e vedete se c’è un programma che non avete davvero impostato. Se è in qualche modo appoggiato sul tuo strumento, implica che è un malware.

PASSO 6: Prendi il backup

Semplicemente nel caso, qualcuno ti sta seguendo, il loro passo successivo potrebbe essere il montaggio di un ransomware sul tuo sistema in modo che possano estorcerti denaro. Per proteggervi da questi casi, dovete fare un back-up dei vostri file. Anche se l’hacker ti chiede soldi in cambio dei tuoi documenti, avrai comunque un duplicato di backup, e inoltre non dovrai pagare nulla.

A scuola

I computer dell’ufficio e della scuola hanno dispositivi di tracciamento?

Potrebbero semplicemente. Mentre tengono assolutamente sotto controllo le vostre attività di rete, alcuni computer potrebbero anche includere dispositivi di monitoraggio. Mentre il gruppo di rete può monitorare le tue attività online, i dispositivi di monitoraggio possono tenere d’occhio anche le attività non online.

Anche questo non è vietato. Scuole, università e anche uffici tracciano le attività dei loro clienti e tutti lo sanno. I datori di lavoro hanno bisogno di assicurarsi che tu non stia beneficiando di altre aziende nel loro tempo. Così come i collegi hanno bisogno di prendersi cura che i loro tirocinanti non indulgono in alcun tipo di metodi scorretti.

È un’intrusione della privacy? Assolutamente sì. Tuttavia, se stai facendo uso del computer di un’altra persona e anche del web, devi obbedire alle loro politiche. Sei libero di fare quello che vuoi a casa tua. Ma sfortunatamente, anche lì, il tuo ISP ti traccia.

A casa

Il mio IP viene tracciato a casa?

La maggior parte certamente. Il tuo governo sta tenendo dei file su di te. E il tuo ISP sta monitorando i tuoi dati per i suoi scopi. Eppure esiste un cyberpunk che tenta di monitorare le tue informazioni? Non c’è modo di saperlo. Tuttavia, ci sono reti di sicurezza.

Utilizzando una VPN, puoi nascondere le tue attività online dal tuo ISP, il governo federale, e anche qualsiasi possibile cyberpunk. E anche se sei in ufficio o all’università, usando una VPN nasconderai le tue attività dai team di amministrazione della rete.

Al lavoro

Come dire se qualcuno sta monitorando il tuo computer al lavoro

Molte aziende installano un programma ‘tipo spia’ sul loro computer in modo da poter monitorare i membri del personale, assicurandosi che stiano usando le fonti dell’azienda per scopi lavorativi e impedendo loro di fare cose terribili.

Questo metodo può mantenere la produttività, ma alcuni individui potrebbero essere a disagio con questa regola – in qualche modo sta disturbando la vostra libertà di privacy personale.

Ma prima, come informare se il vostro datore di lavoro vi controlla in ufficio? Per rispondere a questa domanda, qui di seguito ci sono alcuni suggerimenti per iniziare il tuo esame.

PASSO #1: Controlla Task Manager se c’è un programma di monitoraggio in esecuzione

La maggior parte delle aziende che utilizzano applicazioni software di monitoraggio di terze parti che consentono al dirigente di vedere cosa fai con il sistema informatico della società. Presumendo che il vostro sistema informatico di lavoro utilizzi Windows, potreste essere in grado di controllare da Task Manager se il sistema informatico è stato tenuto d’occhio.

Cliccate con il tasto destro del mouse su Task Manager e selezionate Task Manager. Nella scheda Raffina, scopri un programma che potenzialmente sta monitorando il sistema informatico. Potresti voler controllare un programma di tracciamento leader per aiutarti a determinare il nome. Se si trova uno specifico stesso nome, suggerisce che si sta monitorando.

Quindi, posso uccidere il programma?

Tecnicamente, sì è possibile, tuttavia, direttamente, io altamente non suggeriscono tale azione.

L’amministratore molto probabilmente ottiene un avvertimento dal sistema e anche pertiene alla vostra camera per abilitarlo indietro. Potrebbero chiederti perché e molto probabilmente riceverai una lettera correttiva, o anche peggio.

Come disinstallare il programma?

Sembra difficile considerando che è stato impostato dall’amministratore così come il sistema informatico che hai utilizzato è un cliente. Disinstallare il programma di monitoraggio può richiedere l’autorizzazione dal monte che apparentemente non è pratico.

Scollegare il cavo Ethernet?

Tra admin e anche sistema di computer client di solito collegato da cavo Ethernet che anche in carica di connessioni di rete. Quando il cavo viene rimosso, il sistema riconoscerà prontamente quale dispositivo è stato effettivamente scollegato.

Passo 2: Chiedere “indirettamente” all’amministratore (gruppo IT)

Come informare se una persona sta controllando il tuo sistema informatico in ufficio
Non tutte le applicazioni software di controllo lasciano un’esistenza in Task Manager. Molti di loro sono avanzati, funzionano in una modalità stealth e non appaiono nei programmi di configurazione.

Secondo la mia esperienza, puoi chiedere all’amministratore, al team IT, o a qualsiasi entità che risponde di controllare i lavoratori. Essi tendono a non rispondere a tali preoccupazioni. Invece, chiedi un’indagine intelligente per ‘spingerli’ a esporre se tracciano i sistemi informatici dei clienti.

Usa la tua immaginazione per costruire una domanda eccellente basata sulla tua situazione. Più creativa è l’inchiesta, molto più esatta è la soluzione.

PASSO #3: Guarda il contratto di assunzione

Alcune imprese ti informeranno certamente se hanno tenuto d’occhio i lavoratori. È stato effettivamente creato sul lavoro con un accordo o le linee guida dell’azienda. Se avete ancora il file, provate a leggerlo ancora una volta meticolosamente, potreste trovare dei dettagli nascosti che vi sono sfuggiti. Eppure alcune aziende non dicono chiaramente ai dipendenti di questa politica.

Se il vostro datore di lavoro è una brava persona e apprezza il problema della privacy, forse lui/lei risponderà volentieri alla vostra preoccupazione, purché non abbiate obiettivi negativi.

Spaventoso e invadente

Certo, sembra spaventoso e invadente, ma dal punto di vista del dipartimento IT, è giustificato per fattori di protezione. Tenendo d’occhio la posta elettronica, per esempio, gli allegati che potrebbero avere un’infezione o uno spyware possono essere ostacolati. Tuttavia, proprio perché la tecnologia è disponibile oggi, sarà senza dubbio utilizzata per funzioni discutibili. Alcune divisioni delle autorità stanno anche richiedendo programmi software di spionaggio a distanza, anche se solo come prevalente questo è, e non riconosciamo.

Tuttavia la recente esposizione diretta di Hacking Team record utilizzato qualche intuizione sorprendente proprio come prevalente cyber snooping è diventato. Hacking Team è un fornitore italiano di software di snooping. Ha una credibilità per calpestare le preoccupazioni dei diritti civili e anche per offrire alle organizzazioni e ai governi federali che sono stati messi in lista nera dai team dei diritti umani. Nell’ultima rivelazione, Insitu, una filiale di Boeing, ha scoperto la possibilità di iniettare il malware di Hacking Group proprio nei sistemi informatici dai droni di sicurezza via Wi-Fi.

Questo dimostra quanto sia diventato diffuso il cyber snooping, e non sottolineiamo nemmeno la National Protection Agency (NSA), che sta facendo da guida. Tuttavia, ad un livello più generale, ma non meno distruttivo, l’applicazione software spia viene progressivamente utilizzata per scopi domestici. Il più usuale è la preoccupazione e l’incertezza di un partner disonesto. Se pensate che qualcuno vi stia spiando, ci sono alcuni semplici passi che potete compiere per scoprirlo.

Tra le tecniche più comuni c’è l’uso di un programma software di terze parti. È di solito indicato come applicazione software di controllo remoto o software di rete digitale (VNC), e permette ad una persona di vedere cosa state facendo sul vostro sistema informatico. Tuttavia, richiede di essere installato sul tuo computer in primo luogo, il che significa che una persona cerca di fare subdolamente l’atto sul tuo sistema informatico quando non sei circa.

Cercare programmi spia

Che ha affermato potrebbe essere semplice da identificare se si capisce cosa si sta cercando. Questi programmi di terze parti prevalgono, e anche diversi di uno dei più comuni e importanti sono VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, e anche GoToMyPC. Questi programmi permettono a un individuo di vedere il desktop, eseguire applicazioni, cambiare le impostazioni e persino accedere ai dati come se fosse davanti al computer. In genere, non sono fatturati come un programma software spia, preferibilmente come dispositivi per gli amministratori IT per gestire una flotta di sistemi informatici.

Se avete il sospetto che il vostro sistema informatico sia monitorato, è necessario esaminare la selezione del cibo iniziale, vedere quali programmi sono in esecuzione. Basta andare a ‘Tutti i programmi’ e cercare di vedere se qualcosa come il software indicato sopra è montato. Se è così, allora una persona si sta attaccando al tuo computer senza che tu lo sappia. Se nessuno dei programmi di cui sopra è in esecuzione, ma ce ne sono un paio che non riconosci, fai una ricerca sul web sul nome del programma per scoprire se si tratta di un’applicazione software di spionaggio o altro.

Computer

Potrebbe sembrare un po’ imprudente, per montare questo tipo di software sul computer di qualcuno furtivamente. Tuttavia, molti individui che installano applicazioni software spia pensano comunemente che il ‘bersaglio’ sia ignorante riguardo ai programmi software sui loro computer e non riconoscerebbe cosa fosse anche se si imbattesse in esso.

In genere se uno dei programmi sopra elencati è montato, ci sarà certamente anche un’icona per esso nella barra del lavoro. Così puoi anche ispezionare le tue immagini e vedere cosa è in esecuzione. Questo è affermato che è semplice per il software di monitoraggio nascondere il simbolo della barra delle applicazioni, quindi se non vedi nulla di insolito lì, non significa che non hai un’applicazione software di monitoraggio montata.

Controlla le porte

Queste attività sono ragionevolmente semplici da eseguire, anche per persone senza conoscenze tecniche. Se avete effettivamente esaminato i programmi installati e siete ancora ragionevolmente sospettosi che qualcuno vi stia controllando (e non è la TELEVISIONE a dirvelo), allora come azione successiva, potete controllare le porte del computer.

Se non siete praticamente efficienti, non c’è motivo di indietreggiare per l’orrore di eseguire la regola sulle porte; è intuitivamente semplice. Le porte sono un collegamento dati online in cui i computer condividono i dettagli direttamente, quindi se hai un’applicazione software spia sul tuo sistema, una porta dovrebbe essere aperta per rendere possibile il trasferimento di informazioni.

Puoi esaminare tutte le porte aperte andando probabilmente su Start, Control Board, e il programma Windows Firewall. Dopo di che, cliccate su ‘Abilita un programma o un attributo tramite il programma Windows Firewall’ sul lato sinistro della casella. Questo aprirà certamente un’ulteriore tabella e vedrete anche una lista di controllo dei programmi con caselle di controllo accanto a loro.

Quelli che sono controllati sono ‘aperti’ così come quelli non controllati o non elencati sono ‘chiusi’. Passate attraverso la lista di controllo e vedete anche se c’è un programma che non conoscete o uno che corrisponde a VNC, controllo remoto, e così via, suggerendo un programma di snooping. Se ne trovate uno, potete fermarlo sul nascere deselezionando il pacchetto, mettendo fine alle trasgressioni di snooping.

Inchioda le connessioni TCP

Tuttavia, se ostacolare le spie fosse facile come controllare le porte e anche quali programmi sono in esecuzione sul vostro computer, le spie starebbero certamente digrignando i denti.

come capire se il tuo computer è monitorato

Sfortunatamente, può essere invece più complesso. Esaminare le porte è un’attività essenziale, e può anche aiutare a determinare e fermare lo snoop ware. Tuttavia, a volte l’applicazione software di snooping può avere un collegamento in uscita verso un server, il che suggerisce che l’interazione è a senso unico, e anche i dati dal vostro computer vengono inviati altrove.

Nei sistemi operativi Windows, tutti i collegamenti in uscita sono abilitati, il che indica che non è bloccato assolutamente nulla. Quindi, se tutto ciò che il programma di spionaggio fa è registrare informazioni e inviarle a un server web, allora usa solo una connessione in uscita che non risulterà nell’elenco delle porte discusso sopra.

Nonostante, è possibile determinare le connessioni in uscita utilizzando qualcosa chiamato Transmission Control Procedure (TCP).

TCP ti mostra tutti i collegamenti dal tuo sistema informatico a vari altri computer. Identificare queste connessioni non è così tecnologico come sembra; richiede solo un paio di passi attenti.

Per renderlo semplice, è possibile scaricare e installare un programma TCPView che rivela tutti i collegamenti TCP senza dover armeggiare. Quando lo fai, vedrai un riquadro che dettaglia diverse colonne. Sul lato sinistro c’è il nome del processo, che sarà senza dubbio il programma in esecuzione. Vedrete cose come Mozilla Firefox (o il browser web di vostra scelta), BullGuard, e anche varie altre applicazioni come Microsoft Office e Skype.

Vedi cosa è in esecuzione

Dando un’occhiata alla colonna ‘Stato’, vedrete le procedure elencate sotto ‘Established’. In termini profani, questo implica che c’è attualmente una connessione aperta, per esempio, Skype o Google Chrome. Quello che dovete fare è filtrare l’elenco per inchiodare e riconoscere i processi che non riconoscete.

Se state eseguendo BullGuard, per esempio, lo vedrete; tuttavia, se c’è qualcosa che non capite, avete bisogno di scoprire cosa sia. Questo è reso facile facendo solo una ricerca sul web per il nome del processo. I risultati della ricerca vi diranno se la procedura è un’applicazione software di spionaggio o altro.

È possibile esaminare anche le colonne Sent Packets e Sent Bytes, che sono anche nella vista TCP. Queste ti aiutano a determinare immediatamente quale processo sta inviando la maggior parte delle informazioni dal tuo sistema informatico. Se qualcuno sta monitorando il tuo sistema informatico, deve inviare le informazioni da qualche parte, e inoltre, dovresti vederlo anche qui sotto.

Spostamento in un altro paese?

Questi sono i metodi principali per sapere se sei stato spiato tramite un’applicazione software di monitoraggio che è stata installata furtivamente sul tuo sistema informatico. Questi passi dovrebbero indubbiamente aiutarvi a scoprire questo spionaggio informatico di ‘basso livello’ e aiutarvi a determinare compagni gelosi o datori di lavoro febbrili.

Anche il cyber spionaggio può andare molto più in profondità. Per esempio, la NSA ha scoperto come nascondere un software di spionaggio all’interno di hard disk prodotti da Western Digital, Seagate e Toshiba. Questo è profondo, sia in realtà che in senso figurato, e fornisce alla NSA la capacità di quasi spiare la maggior parte dei sistemi informatici nel mondo.

Con questo livello di cyber sleuthing, di solito è oltre la capacità della maggior parte delle persone di riconoscere. Con un po’ di fortuna, i vostri problemi sono più banali. Tuttavia, se avete compiuto le azioni di cui sopra e avete ancora incertezze reali e valide, allora forse dovreste cercare aiuto dal vostro negozio di computer regionale specializzato o trasferirvi in un’altra nazione e non usare mai più un sistema informatico?

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.