Quién ha estado usando su mac detrás de la espalda? ¡Descubrir!
alguien sospechoso ha estado usando su Mac cuando no estás cerca, a pesar de que les dijo que no? Averiguar, sin la necesidad de un software especial.
Se podría desempolvar físicamente su Mac para las huellas dactilares, por supuesto, pero si no tiene el equipo para que no se preocupe: hay herramientas digitales que se pueden utilizar para este trabajo de investigación. Usted se sorprenderá de lo que puede averiguar mediante la comprobación de los registros y mirando a los documentos recientemente abiertos y aplicaciones.
Ryan se mostró recientemente cómo comprobar si alguien ha estado usando su PC, pero no pasó mucho tiempo para todos ustedes para preguntar acerca de hacer lo mismo en el Mac. He aquí cómo se puede saber si alguien ha estado usando su computadora OS X.Alguien ha utilizado su PC? 3 maneras de comprobarAlguien ha utilizado su PC? 3 maneras de comprobarEl teclado está fuera de lugar. Su monitor está inclinado en un ángulo extraño. Usted sabe que alguien ha estado usando su computadora, pero no tenemos ninguna evidencia para clavar el culpable. O si? Los...Lee mas
Paso 1: comprobar los registros
Su Mac registra una gran cantidad de cosas. Obsesivamente. Abre la consola si no me cree - esta aplicación le ofrece una forma sencilla de explorar una amplia variedad de registros. Lo encontrará en Utilidades, que es en su Mac aplicaciones carpeta. Abrirlo por primera vez y se le ve sobre todo un galimatías:
Vídeo: COMO JUGAR POIS - DOBLES POR LA ESPALDA - TIENDA MALABARES .COM
Es casi un registro de todo lo que le ha pasado en su ordenador, y puede ser completamente abrumador.
Entonces, ¿cómo ayuda esto? Si se puede limitar la búsqueda a los puntos simplemente de información pertinentes, mucho. Tal vez lo más útil es ver una lista de cada vez que el equipo se despertó, y hacer precisamente eso es simple. Tipo “razón estela:” en la barra de búsqueda y verá cuando eso sucedió:
Haga clic en el botón “anterior” en la parte inferior para ir más lejos y más atrás en el tiempo. Usted sabe que algo podría estar a pescado si el equipo se despertó algún tiempo mientras estaba fuera de la casa.
Hay una manera más rápida de hacer esto, si se siente cómodo con el terminal: sólo tiene que escribir syslog | grep -i "razón por la estela"
y verá una lista más larga:
Saber cuando el equipo se despierta podría no ser suficiente - gatos presionando las teclas del teclado puede ser suficiente para provocar esto. Pero si usted está usando un MacBook usted sabrá exactamente cuando alguien abrió para utilizar el ordenador, y eso es muy útil.
Esto no le dirá quién está utilizando su ordenador, por supuesto, o lo que hicieron. Pero es un buen lugar para empezar.
Vídeo: Cómo colocar una mochila portabebé a la espalda.
Paso 2: Verificación de los elementos recientes
Su Mac hace un seguimiento de las aplicaciones y documentos abiertos recientemente. Esto se hace principalmente para ayudar a acceder rápidamente a ellos de nuevo, pero también es muy útil si se sospecha que alguien está usando su ordenador. Después de todo, probablemente van a estar interesados en diferentes aplicaciones y documentos que tú.
Ver una lista de todas las aplicaciones y documentos haciendo clic en el logotipo de Apple en la parte superior derecha recientes, a continuación, se cierne sobre “Recent Items”. Verás una lista:
Tener mando y puede hacer clic para ver estos archivos en el Finder, que le da acceso a la información como la última vez que estuvieron abiertos.
Hablando de: nueva versión de OS X ofrece una funcionalidad similar a esta en el propio buscador. Usted verá abrió recientemente documentos, imágenes, películas y más desglosado en categorías en el Todos mis archivos atajo:
Si encuentra algo aquí que sabe que no ha mirado recientemente, felicitaciones: usted tiene una pieza más de evidencia de que alguien está usando su Mac, mientras que usted no esté presente.
Hay otras cosas “recientes” para comprobar, por supuesto, más allá de lo que sus registros de Mac por su cuenta. Su navegador web, por ejemplo, incluye una historia detallada Web. Las aplicaciones como Microsoft Word e InDesign tienen su propia lista de documentos abiertos recientemente. Compruebe estas y otras cosas si se desea recopilar más pruebas.
Bono Paso 1: Instalación de Software snooping
Si esto no le está diciendo lo suficiente, y si sospecha que el uso no autorizado está en curso, se puede instalar algún software de espionaje para averiguar lo que está pasando. Presa le permite supervisar el uso del ordenador desde cualquier otro dispositivo conectado a la web. Usted puede tomar capturas de pantalla para ver exactamente lo que está pasando con su Mac mientras estás lejos de ella. Heck, incluso se podría utilizar para tomar una foto de su moocher, utilizando la cámara web integrada.El uso de Prey & Nunca pierda su ordenador portátil o teléfono de nuevo [Multiplataforma]El uso de Prey & Nunca pierda su ordenador portátil o teléfono de nuevo [Multiplataforma]Aquí está la cosa acerca de los dispositivos móviles y portátiles: ya que no están atados a nada, es casi demasiado fácil perderlos o, peor aún, los han robado a la derecha debajo de su nariz. Es decir, si usted ...Lee mas
Alternativamente es posible que utilices Chicken of the VNC o cualquier software remoto para ver lo que está sucediendo en su computadora mientras usted está ausente.
Bonus Paso 2: matarlo con contraseñas
Pero hay una solución aún más simple: Bloqueo de tu Mac con una contraseña. Si no quieres que la gente a utilizar el ordenador detrás de la espalda este es el medio más eficaz de hacerlo.
Vídeo: JASIKEVICIUS - cambio por detrás de la espalda - Campus PLAYMAKER
Si prefiere no hacer eso, sin embargo, usted debe conseguir una buena idea de quién está usando su Mac con los dos primeros pasos - entre los troncos y las aplicaciones recientes detective decente debe ser capaz de descartar la mayoría de los sospechosos principales. El resto, por supuesto, depende de usted - a menos que utilice la presa para capturar una imagen del culpable.
Quiero saber qué herramientas cree son más útiles para este trabajo, y que han trabajado para usted. Compartir sus historias de batalla en los comentarios a continuación.