Как проверить кто подключен к моему компьютеру удаленно windows 10

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно

Содержание

  1. Быстрый ответ: Можно ли отследить удаленный доступ?
  2. Как узнать у кого есть удаленный доступ к моему компьютеру?
  3. Как определить есть ли удаленный доступ?
  4. Как получить доступ к удаленному компьютеру?
  5. Как предотвратить удаленный доступ к компьютеру?
  6. Как узнать кто подключен к моему компьютеру по локальной сети?
  7. Как узнать какое оборудование подключено к компьютеру?
  8. Как настроить удаленный доступ к телефону?
  9. Как настроить удаленный доступ?
  10. Как настроить подключение к удаленному рабочему столу Windows 7?
  11. Как настроить подключение к удаленному рабочему столу Windows 10?
  12. Как отключить возможность удаленного доступа?
  13. Как закрыть удаленный доступ от админа?
  14. Как удалить подключение к удаленному рабочему столу?
  15. Как посмотреть, кто и чем занимался на компьютере в мое отсутствие: определяем последние действия «чужака».
  16. Как посмотреть последние действия: история работы
  17. 👉 Совет 1: анализируем журнал событий
  18. 👉 Совет 2: смотрим документы и файлы, с которыми недавно работали
  19. 👉 Совет 3: анализируем историю посещений в браузере
  20. 👉 Совет 4: проверяем свой профиль Google
  21. 👉 Совет 5: просматриваем корзину, каталог загрузок
  22. 👉 Совет 6: как поймать с поличным «тайного работника» за вашим ПК
  23. Содержание
  24. Содержание
  25. Базовая безопасность
  26. Надежные файрволы
  27. Полезные утилиты
  28. Заключение
  29. 3 способа узнать, что кто-то пользовался компьютером без вашего ведома
  30. Посмотрите последние открытые документы
  31. Изучите историю посещения страниц в интернете
  32. Посмотрите время последних заходов в систему

Быстрый ответ: Можно ли отследить удаленный доступ?

Как узнать у кого есть удаленный доступ к моему компьютеру?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как определить есть ли удаленный доступ?

Как получить доступ к удаленному компьютеру?

Зайти в меню Пуск — Нажать правой кнопкой мыши Мой компьютер — в контекстном меню выбрать Свойства. В открывшемся окне с системной информацией, в правой части нажмите Настройка удаленного доступа. У вас открылось диалоговое окно Свойства системы, вкладка Удаленный доступ.

Как предотвратить удаленный доступ к компьютеру?

Отключение удаленного доступа в системном меню

На панели закладок, вверху, выбрать «Удаленный доступ». В разделе «Удаленный помощник» убрать отметку напротив «Разрешить подключение». В меню «Удаленный рабочий стол» установить отметку напротив «Не разрешать подключения». Нажать «ОК» и закрыть все системные окна.

Как узнать кто подключен к моему компьютеру по локальной сети?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как узнать какое оборудование подключено к компьютеру?

Откройте Главное меню Windows, и нажмите на кнопку «Параметры»; В открывшемся списке нажмите на надпись «Система»; В меню слева выберите пункт «О системе»; В нижней части открывшегося окна нажмите на надпись «Диспетчер устройств».

Как настроить удаленный доступ к телефону?

До того как удаленно подключится к телефону, необходимо:

Как настроить удаленный доступ?

Как настроить подключение к удаленному рабочему столу Windows 7?

Как настроить подключение к удаленному рабочему столу Windows 10?

Для того, чтобы разрешить подключения к удаленному компьютеру, выполните на нем следующие действия:

Как отключить возможность удаленного доступа?

Жмем правой кнопкой мыши по значку «Этот компьютер» (или просто «Компьютер» в Windows 7) и переходим к свойствам системы. Далее идем в настройки удаленного доступа. В открывшемся окне ставим переключатель в положение, запрещающее подключение и нажимаем «Применить».

Как закрыть удаленный доступ от админа?

Конфигурация компьютера | Настройки Windows | Настройки безопасности | Местные Политики | Назначение прав пользователя. Найдите и дважды щелкните «Запретить вход через службы удаленных рабочих столов». Добавьте пользователя и / или группу, доступ к которой вы хотите запретить. Нажмите ОК

Как удалить подключение к удаленному рабочему столу?

В строке поиска введите “Диспетчер учетных данных” и выберите его из найденных результатов (также вы можете зайти в эти настройки через панель управления). 2. Зайдите в “Учетные данные Windows” => нажмите на TERMSRV с подключением данные которого вы хотите удалить => нажмите на “Удалить”.

Источник

Как посмотреть, кто и чем занимался на компьютере в мое отсутствие: определяем последние действия «чужака».

CHto delali za PK

Не подскажите, можно ли как-то посмотреть, кто и чем занимался на компьютере в мое отсутствие? И, если можно, как-нибудь бы защитить ПК от таких не званных гостей.

Вообще, для 100%-надежной защиты вашего ПК — он должен быть всегда при вас (тогда никто не сможет отформатировать диск, и посмотреть ваши данные).

Собственно, теперь об основном вашем вопросе: где и какую историю хранит Windows и как это посмотреть.

Ne boltay Vse ravno uznaem

Не мешай! Всё уже и так записано на диске. (Евгений Кран, сайт: http://cartoon.kulichki.com/)

uskwin

Как посмотреть последние действия: история работы

👉 Совет 1: анализируем журнал событий

В Windows есть спец. журналы, куда заноситься очень многое: когда включался и выключался компьютер, коды шибок, предупреждения и т.д. Нас же, разумеется, интересует время вкл./выкл. 😉

Чтобы открыть журнал : нажмите Win+R —> откроется окно «Выполнить» —> в него введите команду eventvwr.

После должно появиться окно событий — в нем нужно выбрать вкладку «Журналы Windows / Система» и открыть фильтр текущего журнала. Далее выбрать дату, установить галочку «Сведения» и нажать OK (см. мой пример ниже 👇).

Smotrim istoriyu vkl. PK za posledie sutki

Смотрим историю вкл. ПК за последние сутки

Теперь внимательно смотрим список событий: если вы их отфильтровали — список не будет большим. В первую очередь нас интересуют события «Power. « — в моем примере ниже (👇) показано, что кто-то вывел мой ПК в 7:59 по Москве.

Mogli li vyi v e%60to vremya ispolzovat kompyuter

Могли ли вы в это время использовать компьютер

Собственно, время, когда работал ПК мы уже знаем.

👉 Совет 2: смотрим документы и файлы, с которыми недавно работали

По умолчанию Windows помнит обо всех документах и файлах, которые вы недавно открывали (это делается с целью ускорения открытия файлов, с которыми часто работаете).

Чтобы посмотреть этот список (недавних документов*) — нажмите Win+R, и используйте команду shell:recent.

shell recent nedavnie dokumentyi

Далее у вас откроется системный каталог, в котором вы сможете отсортировать по дате изменения все файлы — ну и сравнить, с вашими рабочими часами за ПК (а заодно и узнаете, какими документами интересовались «гости» 😉).

Nedavnie dokumentyi otsortirovannyie po date

Недавние документы отсортированные по дате

Word poslednee

Ну и не могу не отметить, что если вы откроете свойства файла — то во вкладке «Подробно» проводник вам сможет подсказать даты доступа, печати и изменения документа.

Svoystva dokumenta

Как посмотреть недавно открытые файлы в ОС Windows 10 (никак не могу найти вчерашний документ. )

👉 Совет 3: анализируем историю посещений в браузере

Кстати, в Chrome можно также перейти на страничку: chrome://history/

CtrlH otkryit istoriyu

Ctrl+H — открыть историю

После, в журнале указываете нужную дату и уточняете какие сайты просматривались. 👌 (Кстати, многие пользуются соц. сетями — а значит можно будет быстро узнать кто заходил на свой профиль!).

1) Как посмотреть историю посещения сайтов, даже если она удалена

2) Как очистить историю посещения сайтов, чтобы нельзя было восстановить! Удаление всего кэша браузеров

👉 Совет 4: проверяем свой профиль Google

Кстати, если незваный «гость» на ПК пользовался сервисами Google — то вероятно вы сможете узнать, например, что он искал в поисковой системе (еще один «плюсик» к пакету информации 😉). Благо, что по умолчанию Google всю эту информацию собирает и «откладывает».

Upravlenie akkauntom Google

Профиль Google (браузер Chrome)

Далее «проматываете» до нужной даты и смотрите, какие поисковые запросы были сделаны. 👌

Dannyie i personalizatsiya istoriya poiska

👉 Совет 5: просматриваем корзину, каталог загрузок

Папку «загрузки» можно открыть, нажав на Win+R, и использовав в меню «Выполнить» команду: shell:downloads.

Zagruzki

Чтобы открыть корзину (даже если ее значка нигде нет): нажмите Win+R, и используйте команду Shell:RecycleBinFolder.

Prosmatrivaem korzinu

👉 Совет 6: как поймать с поличным «тайного работника» за вашим ПК

На мой взгляд, самый простой способ это сделать — воспользоваться спец. программами для контроля сотрудников (например, Clever Control ). Примечание : таких программ много, я просто привел одну из них.

Установка у Clever Control простая и интуитивно понятная, в процессе работы она будет незаметно фиксировать всё в спец. журнал (в т.ч. и делать снимки с веб-камеры, запоминать работающие программы, и т.д., в зависимости от ваших настроек).

Clever Control odna iz programm dlya kontrolya sotrudnikov

Clever Control — одна из программ для контроля сотрудников (узнали, кто сидел за ПК!)

Т.е. о том, что вы ее установили к себе на ПК, и что она работает — никто не узнает, а просматривать что творится за вашей системой вы сможете в любое удобное для вас время (даже не находясь возле нее ( прим. : с другого компьютера)).

Таким образом вы сможете узнать кто и что делает за вашим ПК, причем так, что «виновник» даже не узнает о том, что он «попался». 😉

Источник

q93 2e45b640769195a7c60704d89a80cf82e5b4911d60af49d211ab6deb31d09bb0

q93 cad42ab2f4d80a9ac7735d078f9b6c16c2e0210ed4fec3d8f6097fd2a54a9a16

Содержание

Содержание

О кибербезопасности сегодня задумываются не только мощные корпорации или государственные структуры. Даже самые обычные пользователи хотят, чтобы их персональные компьютеры были защищены от сторонних проникновений, а платежные данные и личные архивы не попали в руки злоумышленников.

Базовая безопасность

Уберечь систему от внешних и внутренних атак поможет функционал ОС Windows. Узнать о сторонних подключениях в рамках локальной домашней или офисной сети можно через панель управления компьютером.

q93 47efd7746a4c7da39d0824212823dc553d293e355af2efeb149c8db9879c093b

Откроется отдельная консоль, где в разделе «Общие папки» и «Сеансы» будет виден список активных подключений.

q93 d1c5ee1ff9b65ad4fae8c0d231fc8749c6f1c23e45d9c43c52fb45c8bce1636c

О том, к каким данным обращались гости, расскажет раздел «Открытые папки».

Избавиться от назойливого внимания посетителей поможет Центр управления сетями и общим доступом в Windows. Отрегулировать права на вход или полностью закрыть свой ПК от посторонних позволят подробные настройки.

q93 6c5563b77fe2afd46a94be250cef187ae4751269e93a0a0f26873b39c095884d

На это уйдет пара минут, а компьютер получит оптимальный уровень защиты без установки лишнего программного обеспечения.

Надежные файрволы

Файрволы оберегают ПК от всех видов удаленного проникновения. Помимо этих опций имеют развернутый дополнительный функционал:

• позволяют юзерам через гибкие настройки конфигурировать систему четко «под себя»; • защищают личную информацию, архивы и платежные реквизиты, хранящиеся на жестких дисках.

Comodo Firewall

Comodo Firewall – полноценный файрвол с хорошим набором разноплановых опций. Обеспечивает максимальную безопасность и предохраняет ПК от виртуальных атак.

Оснащен защитными системами:

• Defens+, распознающей внешнее вторжение; • HIPS, предотвращающей несанкционированный доступ.

Совместим с Windows всех версий, как 32bit, так и 64bit. На официальном сайте доступен абсолютно бесплатно. Удобный язык интерфейса выбирается во время установки.

q93 c433d329f042c306736700a328e6be5c1e6bd5c0c0f8f8563e193726c3df60fc

Файрвол корректно работает в качестве самостоятельного элемента или как составная часть Comodo Internet Security. Имеет понятный интерфейс, не сложный в освоении. При активации режима Stealth Mode компьютер становится невидимым для ПО, сканирующего открытые порты с целью несанкционированного подключения.

Через систему Viruscope осуществляет динамический анализ всех процессов на ПК и сохраняет параметры их активности. В случае необычных изменений или фиксации подозрительной внешней/внутренней деятельности выдает оповещение.

GlassWire

GlassWire – популярный и регулярно обновляемый файрвол для 32bit и 64bit Windows старых и последних версий. В бесплатном варианте отслеживает сетевую активность, находит и блокирует нехарактерные соединения. Подает информацию в виде простого графика. При фиксации нарушении приватности на ПК или ноутбуке выдает предупреждение о том, что нужно срочно принять меры по защите системы и конфиденциальных сведений, хранящихся в папках и файловых архивах на компьютере.

q93 bc7837157d4f6cdf9c1b21c5d70d18e615fd29c788ba6572a97a787f90b4c7a5

В платном пакете содержатся дополнительные возможности и бонус-опции:

• запрос на разрешение/запрет любого нового соединения; • сообщение о подозрительной активности веб-камеры/микрофона с возможностью узнать, какое приложение запустило процесс; • предупреждение о попытках подключения к Wi-Fi или Network-сети; • пролонгированный срок хранения истории.

Платный софт предлагается в трех вариантах и разных ценовых категориях. Установить программу можно на любой ПК, оснащенный процессором Intel Celeron 2GHz и выше. Для корректной работы файрволу нужны свободные 100 MB на жестком диске.

ZoneAlarm FREE Firewall

Бесплатный ZoneAlarm FREE Firewall обеспечивает ПК глобальную защиту от любых атак. Эффективно блокирует действия хакеров, желающих похитить личные или платежные данные.

q93 4d338a3d65ed498d27802f5d0624e1c86dc84bd55bd48c4a008c90728bc41c98

В real-time режиме держит под контролем все работающие через интернет приложения. Внимательно отслеживает любую активность в системе и фиксирует подозрительные события. Выявляет нехарактерные действия, на которые не реагирует установленный антивирус.

Пресекает удаленное сканирование портов и автоматом переводит их в режим скрытого функционирования, не оставляя злоумышленникам ни одного шанса для проникновения и похищения конфиденциальных данных.

Продвинутая версия PRO имеет более широкий функционал:

• блокировка персональных сведений от утечки в сеть; • мониторинг платежно/кредитных данных и оповещение о попытках мошеннических действий; • опция OSFirewall для выявления нежелательную активность программ и пресечения входящих угроз.

В отличии от бесплатной FREE, протестировать вариант PRO без оплаты можно в течение 30 дней, а потом, если все понравится, придется приобрести официальную лицензию.

Полезные утилиты

Если хочется всегда держать под контролем компьютер и личную информацию, но не перегружать систему лишним ПО, стоит обратить внимание на утилиты. Они мало весят, элементарно устанавливаются и не предъявляют никаких претензий к рабочим параметрам «железа». Простой функционал осваивается моментально даже теми, кто пользуется ПК только для интернет-серфинга и посещения соцсетей.

Connection Monitor от 10-Strike Software

Русскоязычная 10-Strike Connection Monitor корректно работает на компьютерах любой конфигурации, где стоит ОС Windows (независимо от версии). Сразу после запуска мониторит сетевые ресурсы, папки и файлы компьютера на предмет подключения извне. Ведет подробный лог-журнал и вносит туда сведения обо всех обращениях к системе.

Обнаруживает стороннее подключение и регистрирует попытки «гостей» посмотреть личную информацию на компьютере. Оповещает о проникновении следующими способами:

• звуковой сигнал; • всплывающая в трее подсказка с данными подключившегося юзера; • сигнальное окно; • SMS-сообщение; • письмо на e-mail.

Может отреагировать на нехарактерную активность запуском приложения или скрипта. Умеет блокировать внешние подключения и ограничивать/отключать сетевой доступ на какое-то время для определенных пользователей или всех посетителей.

Самые интересные фишки программы:

• индивидуальный «Черный список», куда заносятся слишком любопытные и назойливые «гости»; • закрытие от внешних пользователей определенных ресурсов компьютера; • ручной и автоматический способы включения/отключения доступа к ПК со стороны; • контроль приватности, показывающий, кто и когда просматривает ваши личные файлы через скрытые админресурсы.

Безвозмездно потестить утилиту можно в течение 30 дней. Потом придется купить лицензию с подпиской на бесплатные обновления и годовой техподдержкой. Продление соглашения на следующий год обойдется всего в 20% от изначальной стоимости пакета.

q93 63fa6d649841f20aadf000d831325cb1e972dd376b090ff5eb383c7b7829db2b

Для продвинутых пользователей разработана версия Pro. От обычной она отличается только тем, что функционирует как служба и не требует входить в систему для проведения проверки санкционированного/несанкционированного доступа.

Мощный универсал от разработчиков ПО Algorius Software

Algorius Net Watcher – эффективный и практичный инструмент для контроля и выявления санкционированных/несанкционированных подключений через проводную сеть или Wi-Fi. Дает возможность отслеживать проникновение на файловые серверы, домашние, офисные и корпоративные ПК. Приятный глазу интерфейс позволяет детально изучить поведение «гостя» и увидеть, к каким файлам он обращался.

q93 1faf438d80cfe0b90832bdbf1a31634a703383c132f3ca2c3742e0e8d27dd0f7

Программа совместима не только с Windows XP, Vista, 7, 8, но и с прогрессивной Win10. К общим параметрам компьютера абсолютно не требовательна и занимает минимум места. О проникновении сообщают визуальный или звуковой сигнал.

Среди главных особенностей утилиты:

• поиск и сбор информации о постороннем вмешательстве в фоновом режиме еще до активации системы; • сохранение данных о всех действиях в истории; • возможность разъединять пользователей.

Чтобы просматривать отчеты права администратора не нужны.

Algorius Net Watcher представлен в бесплатном и платном вариантах. Бесплатная версия всегда доступна для скачивания на официальном сайте. Срок ее использования не ограничен.

Стоимость платного пакета варьируется в зависимости от количества компьютеров, которые нужно оснастить ПО. Дороже всего обходится лицензия на 1 ПК, а дешевле – программа, рассчитанная на 5 и более машин. В перечень бонус-опций входят:

• бесплатные мажорные обновления в течение года; • бесплатные минорные обновления без ограничения по срокам; • 50% скидки на мажорные обновления со второго года использования; • индивидуальный режим техподдержки.

Friendly Net Watcher – одно из самых старых, но до сих пор востребованных бесплатных мини-приложений. Весит всего 1,3 Mb, имеет упрощенный интерфейс и эффективно работает на слабых компьютерах с операционками типа Windows 2000/XP/Vista/7. Язык выбирается в процессе установки.

q93 6cc70523d401592b83ff576636c353594a5cb9247e081b73d27f67fa5de3a409

Дает возможность оперативно выяснить, кто через сеть проникает в ваш ПК, скачивает файлы и приобретает доступ к личной информации.

Дополнительно в программе доступны такие полезные опции, как:

• ведение истории отслеживающих мероприятий; • звуковое оповещение несанкционированного проникновения; • сбрасывание незваных «гостей» автоматически или вручную.

Friendly Net Watcher может работать как самостоятельно, так и в продвинутой оболочке Friendly Pinger, предназначенной для многоуровневого администрирования.

Заключение

Безопасность личных данных – залог спокойствия и благополучия. На какую-то одну программу полагаться не стоит. Лучше задать Windows соответствующие настройки, защитить ПК мощным файрволом, а параллельно использовать одну из выше описанных утилит. Через такой кордон пробиться будет практически невозможно.

Источник

3 способа узнать, что кто-то пользовался компьютером без вашего ведома

Причиной проникновения в компьютер может стать как простое любопытство, так и умышленное копирование чужих данных. Узнать о входе посторонних в систему и их действиях можно различными способами и для этого вовсе не нужно обладать знаниями системного администратора.

blobid1579682180361

Посмотрите последние открытые документы

Определить включение ПК в отсутствие пользователя можно по изменениям в различных файлах. Если целью злоумышленника было копирование какой-либо информации, то проверять следует по последним открытым документам. Сделать это можно следующим образом:

Есть способ и проще:

Определение незаконного проникновения в систему таким образом не всегда надежно. Если у злоумышленника имеется большой опыт работы на компьютере, то ему не составит труда удалить сведения о последних открывавшихся или изменявшихся документах.

Изучите историю посещения страниц в интернете

Другим подходящим способом для поиска чужой активности является изучение истории браузера. Если пользователь не воспользовался режимом «Инкогнито», то просмотренные им веб-страницы будут зафиксированы в памяти поисковика.

Вызвать вкладку с историей посещения можно в настройках браузера или с помощью нажатия клавишной комбинации «Ctrl + H». Система сохранения данных в истории может отличаться у разных браузеров, но такая комбинация универсальна.

Если «непрошенный гость» успел очистить историю браузера, то следует воспользоваться историей действий Google. Поисковик учитывает поступавшие запросы с определенного аккаунта и сохраняет их для всех устройств.

Посмотрите время последних заходов в систему

Первые два способа обнаружения следов чужой активности не очень надежны. История браузера и вкладка «недавние документы» в меню «Пуск» могут быть легко очищены опытным злоумышленником. Поэтому большинство пользователей интересуется, имеется ли в ПК специальный журнал, в котором фиксируются все записи о работе устройства, в том числе его включении и выключении.

Такой журнал действительно есть. И если четко помнить, в какой именно период пользователь не включал компьютер, можно достоверно установить посторонние включения по журналу безопасности с записями «Блога событий» и запущенных процессов операционной системы.

Для этого необходимо:

Появится список событий в виде таблицы со следующими данными:

Для удобства можно воспользоваться фильтром на панели правой части окна, отделив в его настройках по коду или соответствующему источнику те события, которые интересуют, т.е. включение и выключение ПК. Таким образом можно легко установить, когда ПК использовался в отсутствие пользователя и сколько времени он был включен. Лучшее решение в случае несанкционированного запуска системы – сменить пароль на более сложный.

Определить следы присутствия «незваного гостя» на ПК не так уж и сложно. Однако предпочтение нужно отдавать просмотру журнала событий, в котором фиксируются все системные процессы. Первые два способа не безошибочны, и не всегда с их помощью можно получить достоверные данные.

Источник


Загрузить PDF


Загрузить PDF

Мало что может быть столь же неприятно для пользователя, как несанкционированный доступ к компьютеру. Если вы думаете, что компьютер взломан, первым делом отключите его от интернета. Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

  1. 1

    Отключите компьютер от интернета. Сделайте это, если думаете, что кто-то имеет к нему доступ. Отключите кабели Ethernet и соединение по Wi-Fi.

    • Наиболее очевидные признаки активного несанкционированного доступа — движение курсора, запуск программ или удаление файлов без вашего участия. Однако не все всплывающие окна должны вас тревожить — они также появляются в процессе автоматического обновления многих программ.
    • Медленное интернет-соединение или незнакомые программы необязательно являются результатом несанкционированного доступа.
  2. 2

    Проверьте список недавно открытых файлов и программ. Как на компьютерах с Windows, так и на Mac легко увидеть, какие файлы открывались последними и какие программы недавно использовались. Если в этих списках есть незнакомые объекты, возможно, кто-то имеет доступ к вашему компьютеру. Вот как это проверить:

    • Windows: чтобы увидеть, какие файлы недавно открывались, нажмите «Windows» + «E», чтобы открыть Проводник. Внизу главной панели проверьте «Последние файлы», нет ли среди них чего-то, что вы сами не открывали. Также можете посмотреть список недавних документов в верхней части меню «Пуск».
    • Mac: нажмите на меню «Apple» в левом верхнем углу экрана и выберите «Недавние». Затем нажмите «Приложения» (чтобы посмотреть список недавно использованных программ), «Документы» (для списка файлов) или «Серверы» (для списка удаленных исходящих соединений).[1]
  3. 3

    Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.

    • В Windows нажмите «Ctrl» + «Shift» + «Esc».
    • В Mac OS откройте папку «Приложения», дважды щелкните «Утилиты» и затем дважды щелкните «Мониторинг системы».[2]
  4. 4

    В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Вот популярные программы для удаленного доступа, которые могут быть установлены без ведома пользователя:

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, TeamViewer.
    • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.
  5. 5

    Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора может означать просто фоновое обновление системы или скачивание больших файлов (о которых вы, возможно, забыли).

  6. 6

    Просканируйте компьютер на предмет вирусов и вредоносных программ. Если у вас Windows 10, можете воспользоваться встроенными инструментами сканирования: Настройки > Обновление и безопасность > Безопасность Windows. Пользователи Mac могут найти информацию, как использовать инструменты сканирования для Mac.

    • Если на компьютере нет антивирусной программы, скачайте программу-установщик на другой компьютер и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.
    • Одна из бесплатных и простых в использовании программ для поиска вредоносного программного обеспечения как для Windows, так и для Mac — Malwarebytes Anti-Malware. Ее можно скачать на сайте https://www.malwarebytes.com.
  7. 7

    Обнаруженные вредоносные программы отправьте на карантин. Если антивирус или программа для поиска вредоносного ПО нашла подозрительные объекты, поместите их в карантин, чтобы они больше не могли причинить вреда системе.

  8. 8

    Скачайте и запустите Malwarebytes Anti-Rootkit Beta. Эту программу можно бесплатно скачать на сайте malwarebytes.org/antirootkit/. Anti-Rootkit Beta обнаруживает и удаляет руткиты, которые являются вредоносными программами, позволяющими злоумышленнику закрепиться в системе и скрыть следы проникновения. На полное сканирование системы уйдет некоторое время.

  9. 9

    Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или другая программа нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.

  10. 10

    Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль для разных сайтов или служб.

  11. 11

    Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.

  12. 12

    Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

    • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
    • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

    Реклама

  1. 1

    Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

    • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как включить Защитник Windows.
    • Прочитайте эту статью, чтобы получить дополнительную информацию о том, как установить антивирусную программу (в этом случае Защитник Windows автоматически выключится).
  2. 2

    Настройте брандмауэр. Если вы не владеете сервером или не запускаете программу для удаленного доступа, нет необходимости держать порты открытыми. Большинство программ, которым нужны открытые порты, работает по протоколу UPnP, то есть порты открываются и закрываются по мере необходимости. Постоянно открытые порты являются главной уязвимостью системы.

    • Прочитайте эту статью, а потом проверьте, все ли порты закрыты (если только вы не являетесь владельцем сервера).
  3. 3

    Будьте осторожны с вложениями электронной почты. Они являются самым популярным способом распространения вирусов и вредоносных программ. Открывайте вложения к письмам от знакомых людей, и даже в этом случае лучше связаться с отправителем и уточнить, посылал ли он какое-либо вложение. Если компьютер отправителя заражен, то вредоносные программы будут рассылаться без его ведома.

  4. 4

    Устанавливайте надежные пароли. Каждая защищенная учетная запись или программа должна иметь уникальный и надежный пароль. В этом случае злоумышленник не сможет использовать пароль к одной учетной записи для взлома другой. В интернете найдите информацию о том, как пользоваться менеджером паролей.

  5. 5

    Не пользуйтесь бесплатными точкам доступа к Wi-Fi. Такие сети небезопасны, потому что вы не можете знать, отслеживает ли кто-то ваш входящий и исходящий трафик. Отслеживая трафик, злоумышленник может получить доступ к браузеру или более важным процессам. Чтобы обезопасить систему во время подключения к бесплатной беспроводной сети, воспользуйтесь VPN-сервисом, который шифрует трафик.

    • Прочитайте эту статью, чтобы получить информацию о том, как подключиться к VPN-сервису.
  6. 6

    Будьте осторожны с программами, которые скачаны из интернета. Многие бесплатные программы, которые можно найти в интернете, включают дополнительное и зачастую ненужное программное обеспечение. Поэтому во время установки любой программы выбирайте выборочную установку, чтобы отказаться от ненужного программного обеспечения. Также не скачивайте «пиратское» (нелицензионное) программное обеспечение, потому что оно может содержать вредоносный код.[3]

    Реклама

Советы

  • Знайте, что иногда компьютер может сам активизироваться, чтобы установить обновления. Многие современные компьютеры настроены на автоматическую установку обновлений, обычно ночью, когда компьютер не используется. Если кажется, что компьютер включается сам, когда вы его не трогаете, вероятно, он выходит из спящего режима, чтобы загрузить обновления.
  • Вероятность того, что кто-то получил удаленный доступ именно к вашему компьютеру, существует, но очень мала. Вы можете предпринять шаги, чтобы предотвратить вторжение.

Реклама

Об этой статье

Эту страницу просматривали 293 865 раз.

Была ли эта статья полезной?

Как узнать кто подключался удаленно к моему компьютеру?

Существуют различные способы, позволяющие определить кто за время вашего отсутствия входил или совершил попытку входа в ваш компьютер. Это кейлоггеры и другие шпионские программы. Они позволяют получить максимум сведений о действиях «незваного гостя» на вашем ПК. Но если вам не нужны возможности клавиатурного шпиона, воспользуйтесь функционалом самой Windows.

Операционная система позволяет решить массу проблем без установки дополнительных программ и возможность узнать кто пытался проникнуть в компьютер это только одна из множества ее полезных функций. Ранее мы уже делали материал о возможности создания папок-невидимок на рабочем столе.

Как выяснить — кто входил в компьютер без вашего ведома

Содержание:

  • Отслеживание несанкционированных входов в Windows в журнале событий операционной системы
  • Получение сведений о посетителях в момент загрузки системы

Мониторинг позволяет формировать отчет обо всех удачных и провальных попытках войти в систему. В логе могут сохраняться данные за неделю или месяц. Все зависит от выставленных настроек.

Благодаря второму инструменту вы будете получать сведения о том, в какое время посторонний предпринял попытку или проник в устройство во время каждой авторизации в операционной системе.

Существует два способа для активации этой функции.

Определились со способом защиты компьютера? Тогда приступим к разбору первого способа.

  • Активируем журнал событий
  • Способ узнать кто посещал компьютер при загрузке Windows

Активируем журнал событий

Сохранение информации о том, кто входил в компьютер возможно только после включения этой функции. Нажимаем WIN+R для активации редактора групповой политики.

WIN+R

В открывшемся окне пишем команду gpedit.msc, кликаем ОК.

Как узнать кто подключался удаленно к моему компьютеру?

Обратите внимание. Не во всех версиях Windows имеется такой инструмент. Если редактора групповой политики в вашей операционке нет, рекомендуем обновить ее до Professional или воспользоваться вторым инструментом.

В редакторе кликаем «Политика Локальный компьютер». Далее заходим в «Конфигурация компьютера», выбираем «Конфигурация Windows». Находим кнопку «Параметры безопасности», идем в «Локальные политики», открываем «Политика аудита», выбираем пункт «Аудит входа в систему».

Как узнать кто подключался удаленно к моему компьютеру?

Переходим в «Свойства», ставим галочки напротив параметров «Успех», «Отказ».

Как узнать кто подключался удаленно к моему компьютеру?

Включение этой функции позволит Windows записывать все попытки входа с указанием времени и имени пользователя. Чтобы посмотреть отчеты в журнале нажмите «WIN+R» и введите команду «eventvwr». Кликаем «Журналы Windows», выбираем «Безопасность».

Как узнать кто подключался удаленно к моему компьютеру?

Сориентироваться в огромном списке событий поможет фильтр по действиям.

Способ узнать кто посещал компьютер при загрузке Windows

Приступаем к запуску редактора реестра. В 7 и 8 версиях Windows делаем это выбрав «Выполнить» в меню «Пуск». В появившемся окне вводим «regedit».

Как узнать кто подключался удаленно к моему компьютеру?

В 10 версии Windows можно вызвать окно аналогичным способом или через поиск.

Как узнать кто подключался удаленно к моему компьютеру?

В каталоге реестра «System» нужно создать новый параметр.

Как узнать кто подключался удаленно к моему компьютеру?

Переименовываем его в «DisplayLastLogonInfo».

Как узнать кто подключался удаленно к моему компьютеру?

В поле «Значение» ставим 1 и сохраняем изменения.

Как узнать кто подключался удаленно к моему компьютеру?

В результате откроется окно для авторизации.

Как узнать кто подключался удаленно к моему компьютеру?

После введения пароля отобразится окно с подробной информацией о дате и времени последнего успешного входа в систему и данные обо всех попытках, потерпевших неудачу. Процесс загрузки системы после прочтения информации можно активировать, нажав «ОК».

Как узнать кто подключался удаленно к моему компьютеру?

Нужно отметить, что даже компьютеры, относящиеся к домену Active Directory, для входа на который используются доменные учетные записи, в случае локального включения политики смогут отобразить только информацию с локальными учетными записями. Чтобы получать сведения о доменных пользователях необходимо включение доменных групповых политик.

С помощью наших советов вы сможете правильно выставить настройки и всегда будете знать кто и когда заходил в ваш компьютер. Это очень пригодится если компьютером пользуется кто-то еще или если вы вынуждены оставлять его без присмотра.


Download Article


Download Article

Few things are scarier than an active intrusion on your computer! If you think someone has control over your PC from afar, start by disconnecting from the internet—this instantly ends all remote sessions. Once you’re safely disconnected, there are easy ways to find out whether someone was accessing your computer remotely. We’ll show you how to check for signs of remote connections and access, how to lock down your PC, and how to prevent intrusions in the future.

  1. Image titled Detect a Remote Access to My Computer Step 1

    1

    Disconnect your computer from the internet. If you believe someone is accessing your computer remotely, disconnect the computer from the internet. This includes removing any Ethernet cables and turning off your Wi-Fi connections.

    • Some of the more obvious signs of active intrusion would be your mouse moving without your control, apps opening in front of your eyes, or files actively being deleted. However, not all pop-ups should be concerning—many apps that update automatically can generate pop-ups during the update process.
    • Slow internet or unfamiliar programs are not necessarily the result of someone gaining remote access to your computer.
  2. 2

    Check the list of recently accessed files and apps. Both Windows PCs and Macs make it easy to view a list of the last files you’ve accessed, as well as your most recently-used apps. If you see something unfamiliar in these lists, someone may have access to your computer. Here’s how to check:

    • Windows: To see recently-opened files, press the Windows Key + E to open the File Explorer.[1]
      At the bottom of the main panel, check the section called «Recent files» to see if there’s anything you don’t recognize. You can also view recently-opened apps at the top of the Start menu.
    • Mac: Click the Apple menu at the top-left corner of the screen and select Recent Items. You can now click Applications to see recently-used apps, Documents to see files, and Servers to see a list of remote outgoing connections.[2]

    Advertisement

  3. 3

    Open your Task Manager or Activity Monitor. These utilities can help you determine what is currently running on your computer.[3]

    • Windows – Press Ctrl + Shift + Esc.
    • Mac – Open the Applications folder in Finder, double-click the Utilities folder, and then double-click Activity Monitor.[4]
  4. Image titled Detect a Remote Access to My Computer Step 4

    4

    Look for remote access programs in your list of running programs. Now that Task Manager or Activity Monitor is open, check the list of currently-running programs, as well as any programs that look unfamiliar or suspicious.[5]
    These programs are popular remote access programs that may have been installed without your permission:

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer.
    • Look for any programs that seem suspicious or that you don’t recognize either. You can perform a web search for the process name if you aren’t sure what a program is.
  5. Image titled Detect a Remote Access to My Computer Step 5

    5

    Look for unusually high CPU usage. You’ll see this in the Task Manager or the Activity Monitor. While high CPU usage is common, and is not indicative of an attack, high CPU usage while you’re not using your computer could indicate that processes are running in the background, which you may have not authorized. Be aware that high CPU usage could just be a program updating or a torrent downloading in the background that you forgot about.

  6. Image titled Detect a Remote Access to My Computer Step 6

    6

    Scan your computer for viruses and malware. If you’re using Windows 10, you can use the built-in scanning tools in Settings > Update & Security > Windows Security to check for rogue applications.[6]
    If you’re using a Mac, check out How to Scan a Mac for Malware to learn how to use Mac-based scanning tools.

    • Malware is typically the easiest way for hackers to infiltrate your personal computer.[7]
    • If you don’t have an antivirus, download an installer on another computer and transfer it to your computer via USB. Install the antivirus and then run a scan with it.
    • A free, easy-to-use third-party anti-malware scanner available for both PCs and Macs is Malwarebytes Anti-Malware. You can download it for free from https://www.malwarebytes.com.
  7. Image titled Detect a Remote Access to My Computer Step 7

    7

    Quarantine any items that are found. If your anti-virus or anti-Malware detects any items during the scan, quarantining them will prevent them from affecting your system more.

  8. 8

    Download and run the Malwarebytes Anti-Rootkit Beta. You can get this program for free from https://www.malwarebytes.com/antirootkit. This will detect and remove «rootkits,» which are malicious programs that exist deep in your system files. The program will scan your computer, which may take a while to complete.

  9. Image titled Detect a Remote Access to My Computer Step 9

    9

    Monitor your computer after removing any malware. If your antivirus and/or Anti-Malware found malicious programs, you may have successfully removed the infection, but you’ll need to keep a close eye on your computer to ensure that the infection hasn’t remained hidden.

  10. Image titled Detect a Remote Access to My Computer Step 10

    10

    Change all of your passwords. If your computer was compromised, then there’s a possibility that all of your passwords have been recorded with a keylogger. If you’re sure the infection is gone, change the passwords for all of your various accounts. You should avoid using the same password for multiple services.

  11. Image titled Detect a Remote Access to My Computer Step 11

    11

    Log out of everything everywhere. After changing your passwords, go through each account and log off completely. Make sure that you log out of any device that is currently using the account. This will ensure that your new passwords will take effect and others will not be able to use the old ones.

  12. 12

    Perform a full system wipe if you can’t get rid of the intrusion. If you’re still experiencing intrusions, or are concerned that you may still be infected, the only way to be sure is to completely wipe your system and reinstall your operating system. You’ll need to back up any important data first, as everything will be deleted and reset.

    • When backing up any data from an infected machine, make sure to scan each file before backing it up. There’s always a chance that reintroducing an old file can lead to a re-infection.
    • See How to Wipe Clean a Computer for instructions on formatting your Windows or Mac computer and reinstalling the operating system.
  13. Advertisement

  1. Image titled Detect a Remote Access to My Computer Step 13

    1

    Keep your antivirus and antimalware software up-to-date. An up-to-date antivirus program will detect most attacks before they can happen. Windows comes with a program called Windows Defender that is a competent antivirus that updates automatically and works in the background. There are also several free programs available, such as BitDefender, avast!, and AVG. You only need one antivirus program installed.

    • Windows Defender is an effective antivirus software that comes pre-installed on Windows computers.[8]
      See How to Turn On Windows Defender for instructions on enabling Windows Defender on your Windows computer.
    • See Install an Antivirus for instructions on installing an antivirus program if you don’t want to use Defender. Windows Defender will automatically deactivate if you install another antivirus program.
  2. 2

    Make sure your firewall is properly configured. If you’re not running a web server or running some other program that requires remote access to your computer, there is no reason to have any ports open.[9]
    Most programs that require ports will use UPnP, which will open ports as necessary and then close them again when the program isn’t in use. Keeping ports open indefinitely will leave your network open to intrusions.

    • See How to Set Up Port Forwarding on a Router and ensure that none of your ports are open unless necessary for a server you are running.
  3. Image titled Detect a Remote Access to My Computer Step 15

    3

    Be very careful with email attachments. Email attachments are one of the most common ways for viruses and malware to get onto your system. Only open attachments from trusted senders, and even then, make sure that the person intended to send you the attachment. If one of your contacts has been infected with a virus, they may send out attachments with the virus without knowing it.

    • In addition, be wary of any emails you receive that ask you for personal information. Sometimes phishing websites will closely mimic sites you trust in an effort to get your username, password, or other sensitive information.[10]
  4. 4

    Make sure your passwords are strong and unique. Each and every service or program you use that is password-protected should have a unique and difficult password. This will ensure that a hacker cannot use the password from one hacked service to access another. See Manage Your Passwords for instructions on using a password manager to make things easier for you.

  5. Image titled Detect a Remote Access to My Computer Step 17

    5

    Try to avoid public Wi-Fi spots. Public Wi-Fi spots are risky because you have zero control over the network. You can’t know if someone else using the spot is monitoring traffic to and from your computer. By doing this, they could gain access to your open browser session or worse. You can mitigate this risk by using a VPN whenever you are connected to a public Wi-Fi spot, which will encrypt your transfers.

    • See Configure a VPN for instructions on setting up a connection to a VPN service.
  6. Image titled Detect a Remote Access to My Computer Step 18

    6

    Be very wary of programs downloaded online. Many «free» programs that you find online come with extra software that you likely did not want. Pay close attention during the installation process to ensure that you decline any additional «offers.» Avoid downloading pirated software, as this is a common way for viruses to infect your system.[11]

  7. Advertisement

Add New Question

  • Question

    How do I know if an email is legit?

    Yaffet Meshesha

    Yaffet Meshesha is a Computer Specialist and the Founder of Techy, a full-service computer pickup, repair, and delivery service. With over eight years of experience, Yaffet specializes in computer repairs and technical support. Techy has been featured on TechCrunch and Time.

    Yaffet Meshesha

    Computer Specialist

    Expert Answer

    Support wikiHow by
    unlocking this expert answer.

    Check the address that the email is coming from. If it’s actually from a company you can trust, like Netflix or Yahoo, typically the email will be something like no-reply at their-domain-name.com. Phishing websites, on the other hand, will often have long, complicated email addresses.

  • Question

    My mobile’s (Redmi Note 4G) hot spot is showing three connected users but only my laptop is connected to my phone. How do I know who else is using my mobile’s hot spot or who is remotely accessing my laptop and using the Internet?

    Community Answer

    Is your wireless network open? Secure it with a password to prevent unwanted people joining your network.

  • Question

    Can I stop someone getting remote access? Is there something I can turn off so it’s impossible?

    Community Answer

    Remove your computer from modem, router, WiFi, Ethernet or mobile broadband. Disconnect as fast as you can with all that you’re connected to and stay offline! The remote person could have opened up ports, made fraudulent certificates giving them Admin rights, put in keyloggers, may have all of your passwords, may have made many registry modifications including remote registry entry. They may have changed your firewall and router settings, the list goes on and on. Find a trustworthy, very knowledgeable computer repair person to re-format to a DOD level shredding and re-install your operating system. It may cost around $100 to $150. Learn how to protect your PC in all areas.

See more answers

Ask a Question

200 characters left

Include your email address to get a message when this question is answered.

Submit

Advertisement

  • Be aware that your computer may appear to turn on without input to install updates. Many modern computers are set to install system updates automatically, usually at night when the computer is not being used. If your computer appears to turn on without your input when you’re not using it, it is likely waking from Sleep mode to install updates.

  • The chances of your specific computer being remotely accessed, while not impossible, are very low. You can take steps to help prevent intrusions.

Advertisement

About This Article

Article SummaryX

1. Disconnect from the internet and all other networks.
2. Opening Task Manager.
3. Click the Processes tab.
4. Look for remote access programs that are running.
5. Click the Performance tab.
6. Look for high CPU usage.

Did this summary help you?

Thanks to all authors for creating a page that has been read 1,435,820 times.

Is this article up to date?


Download Article


Download Article

Few things are scarier than an active intrusion on your computer! If you think someone has control over your PC from afar, start by disconnecting from the internet—this instantly ends all remote sessions. Once you’re safely disconnected, there are easy ways to find out whether someone was accessing your computer remotely. We’ll show you how to check for signs of remote connections and access, how to lock down your PC, and how to prevent intrusions in the future.

  1. Image titled Detect a Remote Access to My Computer Step 1

    1

    Disconnect your computer from the internet. If you believe someone is accessing your computer remotely, disconnect the computer from the internet. This includes removing any Ethernet cables and turning off your Wi-Fi connections.

    • Some of the more obvious signs of active intrusion would be your mouse moving without your control, apps opening in front of your eyes, or files actively being deleted. However, not all pop-ups should be concerning—many apps that update automatically can generate pop-ups during the update process.
    • Slow internet or unfamiliar programs are not necessarily the result of someone gaining remote access to your computer.
  2. 2

    Check the list of recently accessed files and apps. Both Windows PCs and Macs make it easy to view a list of the last files you’ve accessed, as well as your most recently-used apps. If you see something unfamiliar in these lists, someone may have access to your computer. Here’s how to check:

    • Windows: To see recently-opened files, press the Windows Key + E to open the File Explorer.[1]
      At the bottom of the main panel, check the section called «Recent files» to see if there’s anything you don’t recognize. You can also view recently-opened apps at the top of the Start menu.
    • Mac: Click the Apple menu at the top-left corner of the screen and select Recent Items. You can now click Applications to see recently-used apps, Documents to see files, and Servers to see a list of remote outgoing connections.[2]

    Advertisement

  3. 3

    Open your Task Manager or Activity Monitor. These utilities can help you determine what is currently running on your computer.[3]

    • Windows – Press Ctrl + Shift + Esc.
    • Mac – Open the Applications folder in Finder, double-click the Utilities folder, and then double-click Activity Monitor.[4]
  4. Image titled Detect a Remote Access to My Computer Step 4

    4

    Look for remote access programs in your list of running programs. Now that Task Manager or Activity Monitor is open, check the list of currently-running programs, as well as any programs that look unfamiliar or suspicious.[5]
    These programs are popular remote access programs that may have been installed without your permission:

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer.
    • Look for any programs that seem suspicious or that you don’t recognize either. You can perform a web search for the process name if you aren’t sure what a program is.
  5. Image titled Detect a Remote Access to My Computer Step 5

    5

    Look for unusually high CPU usage. You’ll see this in the Task Manager or the Activity Monitor. While high CPU usage is common, and is not indicative of an attack, high CPU usage while you’re not using your computer could indicate that processes are running in the background, which you may have not authorized. Be aware that high CPU usage could just be a program updating or a torrent downloading in the background that you forgot about.

  6. Image titled Detect a Remote Access to My Computer Step 6

    6

    Scan your computer for viruses and malware. If you’re using Windows 10, you can use the built-in scanning tools in Settings > Update & Security > Windows Security to check for rogue applications.[6]
    If you’re using a Mac, check out How to Scan a Mac for Malware to learn how to use Mac-based scanning tools.

    • Malware is typically the easiest way for hackers to infiltrate your personal computer.[7]
    • If you don’t have an antivirus, download an installer on another computer and transfer it to your computer via USB. Install the antivirus and then run a scan with it.
    • A free, easy-to-use third-party anti-malware scanner available for both PCs and Macs is Malwarebytes Anti-Malware. You can download it for free from https://www.malwarebytes.com.
  7. Image titled Detect a Remote Access to My Computer Step 7

    7

    Quarantine any items that are found. If your anti-virus or anti-Malware detects any items during the scan, quarantining them will prevent them from affecting your system more.

  8. 8

    Download and run the Malwarebytes Anti-Rootkit Beta. You can get this program for free from https://www.malwarebytes.com/antirootkit. This will detect and remove «rootkits,» which are malicious programs that exist deep in your system files. The program will scan your computer, which may take a while to complete.

  9. Image titled Detect a Remote Access to My Computer Step 9

    9

    Monitor your computer after removing any malware. If your antivirus and/or Anti-Malware found malicious programs, you may have successfully removed the infection, but you’ll need to keep a close eye on your computer to ensure that the infection hasn’t remained hidden.

  10. Image titled Detect a Remote Access to My Computer Step 10

    10

    Change all of your passwords. If your computer was compromised, then there’s a possibility that all of your passwords have been recorded with a keylogger. If you’re sure the infection is gone, change the passwords for all of your various accounts. You should avoid using the same password for multiple services.

  11. Image titled Detect a Remote Access to My Computer Step 11

    11

    Log out of everything everywhere. After changing your passwords, go through each account and log off completely. Make sure that you log out of any device that is currently using the account. This will ensure that your new passwords will take effect and others will not be able to use the old ones.

  12. 12

    Perform a full system wipe if you can’t get rid of the intrusion. If you’re still experiencing intrusions, or are concerned that you may still be infected, the only way to be sure is to completely wipe your system and reinstall your operating system. You’ll need to back up any important data first, as everything will be deleted and reset.

    • When backing up any data from an infected machine, make sure to scan each file before backing it up. There’s always a chance that reintroducing an old file can lead to a re-infection.
    • See How to Wipe Clean a Computer for instructions on formatting your Windows or Mac computer and reinstalling the operating system.
  13. Advertisement

  1. Image titled Detect a Remote Access to My Computer Step 13

    1

    Keep your antivirus and antimalware software up-to-date. An up-to-date antivirus program will detect most attacks before they can happen. Windows comes with a program called Windows Defender that is a competent antivirus that updates automatically and works in the background. There are also several free programs available, such as BitDefender, avast!, and AVG. You only need one antivirus program installed.

    • Windows Defender is an effective antivirus software that comes pre-installed on Windows computers.[8]
      See How to Turn On Windows Defender for instructions on enabling Windows Defender on your Windows computer.
    • See Install an Antivirus for instructions on installing an antivirus program if you don’t want to use Defender. Windows Defender will automatically deactivate if you install another antivirus program.
  2. 2

    Make sure your firewall is properly configured. If you’re not running a web server or running some other program that requires remote access to your computer, there is no reason to have any ports open.[9]
    Most programs that require ports will use UPnP, which will open ports as necessary and then close them again when the program isn’t in use. Keeping ports open indefinitely will leave your network open to intrusions.

    • See How to Set Up Port Forwarding on a Router and ensure that none of your ports are open unless necessary for a server you are running.
  3. Image titled Detect a Remote Access to My Computer Step 15

    3

    Be very careful with email attachments. Email attachments are one of the most common ways for viruses and malware to get onto your system. Only open attachments from trusted senders, and even then, make sure that the person intended to send you the attachment. If one of your contacts has been infected with a virus, they may send out attachments with the virus without knowing it.

    • In addition, be wary of any emails you receive that ask you for personal information. Sometimes phishing websites will closely mimic sites you trust in an effort to get your username, password, or other sensitive information.[10]
  4. 4

    Make sure your passwords are strong and unique. Each and every service or program you use that is password-protected should have a unique and difficult password. This will ensure that a hacker cannot use the password from one hacked service to access another. See Manage Your Passwords for instructions on using a password manager to make things easier for you.

  5. Image titled Detect a Remote Access to My Computer Step 17

    5

    Try to avoid public Wi-Fi spots. Public Wi-Fi spots are risky because you have zero control over the network. You can’t know if someone else using the spot is monitoring traffic to and from your computer. By doing this, they could gain access to your open browser session or worse. You can mitigate this risk by using a VPN whenever you are connected to a public Wi-Fi spot, which will encrypt your transfers.

    • See Configure a VPN for instructions on setting up a connection to a VPN service.
  6. Image titled Detect a Remote Access to My Computer Step 18

    6

    Be very wary of programs downloaded online. Many «free» programs that you find online come with extra software that you likely did not want. Pay close attention during the installation process to ensure that you decline any additional «offers.» Avoid downloading pirated software, as this is a common way for viruses to infect your system.[11]

  7. Advertisement

Add New Question

  • Question

    How do I know if an email is legit?

    Yaffet Meshesha

    Yaffet Meshesha is a Computer Specialist and the Founder of Techy, a full-service computer pickup, repair, and delivery service. With over eight years of experience, Yaffet specializes in computer repairs and technical support. Techy has been featured on TechCrunch and Time.

    Yaffet Meshesha

    Computer Specialist

    Expert Answer

    Support wikiHow by
    unlocking this expert answer.

    Check the address that the email is coming from. If it’s actually from a company you can trust, like Netflix or Yahoo, typically the email will be something like no-reply at their-domain-name.com. Phishing websites, on the other hand, will often have long, complicated email addresses.

  • Question

    My mobile’s (Redmi Note 4G) hot spot is showing three connected users but only my laptop is connected to my phone. How do I know who else is using my mobile’s hot spot or who is remotely accessing my laptop and using the Internet?

    Community Answer

    Is your wireless network open? Secure it with a password to prevent unwanted people joining your network.

  • Question

    Can I stop someone getting remote access? Is there something I can turn off so it’s impossible?

    Community Answer

    Remove your computer from modem, router, WiFi, Ethernet or mobile broadband. Disconnect as fast as you can with all that you’re connected to and stay offline! The remote person could have opened up ports, made fraudulent certificates giving them Admin rights, put in keyloggers, may have all of your passwords, may have made many registry modifications including remote registry entry. They may have changed your firewall and router settings, the list goes on and on. Find a trustworthy, very knowledgeable computer repair person to re-format to a DOD level shredding and re-install your operating system. It may cost around $100 to $150. Learn how to protect your PC in all areas.

See more answers

Ask a Question

200 characters left

Include your email address to get a message when this question is answered.

Submit

Advertisement

  • Be aware that your computer may appear to turn on without input to install updates. Many modern computers are set to install system updates automatically, usually at night when the computer is not being used. If your computer appears to turn on without your input when you’re not using it, it is likely waking from Sleep mode to install updates.

  • The chances of your specific computer being remotely accessed, while not impossible, are very low. You can take steps to help prevent intrusions.

Advertisement

About This Article

Article SummaryX

1. Disconnect from the internet and all other networks.
2. Opening Task Manager.
3. Click the Processes tab.
4. Look for remote access programs that are running.
5. Click the Performance tab.
6. Look for high CPU usage.

Did this summary help you?

Thanks to all authors for creating a page that has been read 1,435,820 times.

Is this article up to date?

Как узнать кто подключался удаленно к моему компьютеру?

Существуют различные способы, позволяющие определить кто за время вашего отсутствия входил или совершил попытку входа в ваш компьютер. Это кейлоггеры и другие шпионские программы. Они позволяют получить максимум сведений о действиях «незваного гостя» на вашем ПК. Но если вам не нужны возможности клавиатурного шпиона, воспользуйтесь функционалом самой Windows.

Операционная система позволяет решить массу проблем без установки дополнительных программ и возможность узнать кто пытался проникнуть в компьютер это только одна из множества ее полезных функций. Ранее мы уже делали материал о возможности создания папок-невидимок на рабочем столе.

Как выяснить — кто входил в компьютер без вашего ведома

  • Отслеживание несанкционированных входов в Windows в журнале событий операционной системы
  • Получение сведений о посетителях в момент загрузки системы

Мониторинг позволяет формировать отчет обо всех удачных и провальных попытках войти в систему. В логе могут сохраняться данные за неделю или месяц. Все зависит от выставленных настроек.

Благодаря второму инструменту вы будете получать сведения о том, в какое время посторонний предпринял попытку или проник в устройство во время каждой авторизации в операционной системе.

Существует два способа для активации этой функции.

Определились со способом защиты компьютера? Тогда приступим к разбору первого способа.

Активируем журнал событий

Сохранение информации о том, кто входил в компьютер возможно только после включения этой функции. Нажимаем WIN+R для активации редактора групповой политики.

WIN+R

В открывшемся окне пишем команду gpedit.msc, кликаем ОК.

Как узнать кто подключался удаленно к моему компьютеру?

Обратите внимание. Не во всех версиях Windows имеется такой инструмент. Если редактора групповой политики в вашей операционке нет, рекомендуем обновить ее до Professional или воспользоваться вторым инструментом.

В редакторе кликаем «Политика Локальный компьютер». Далее заходим в «Конфигурация компьютера», выбираем «Конфигурация Windows». Находим кнопку «Параметры безопасности», идем в «Локальные политики», открываем «Политика аудита», выбираем пункт «Аудит входа в систему».

Как узнать кто подключался удаленно к моему компьютеру?

Переходим в «Свойства», ставим галочки напротив параметров «Успех», «Отказ».

Как узнать кто подключался удаленно к моему компьютеру?

Включение этой функции позволит Windows записывать все попытки входа с указанием времени и имени пользователя. Чтобы посмотреть отчеты в журнале нажмите «WIN+R» и введите команду «eventvwr». Кликаем «Журналы Windows», выбираем «Безопасность».

Как узнать кто подключался удаленно к моему компьютеру?

Сориентироваться в огромном списке событий поможет фильтр по действиям.

Способ узнать кто посещал компьютер при загрузке Windows

Приступаем к запуску редактора реестра. В 7 и 8 версиях Windows делаем это выбрав «Выполнить» в меню «Пуск». В появившемся окне вводим «regedit».

Как узнать кто подключался удаленно к моему компьютеру?

В 10 версии Windows можно вызвать окно аналогичным способом или через поиск.

Как узнать кто подключался удаленно к моему компьютеру?

В каталоге реестра «System» нужно создать новый параметр.

Как узнать кто подключался удаленно к моему компьютеру?

Переименовываем его в «DisplayLastLogonInfo».

Как узнать кто подключался удаленно к моему компьютеру?

В поле «Значение» ставим 1 и сохраняем изменения.

Как узнать кто подключался удаленно к моему компьютеру?

В результате откроется окно для авторизации.

Как узнать кто подключался удаленно к моему компьютеру?

После введения пароля отобразится окно с подробной информацией о дате и времени последнего успешного входа в систему и данные обо всех попытках, потерпевших неудачу. Процесс загрузки системы после прочтения информации можно активировать, нажав «ОК».

Как узнать кто подключался удаленно к моему компьютеру?

Нужно отметить, что даже компьютеры, относящиеся к домену Active Directory, для входа на который используются доменные учетные записи, в случае локального включения политики смогут отобразить только информацию с локальными учетными записями. Чтобы получать сведения о доменных пользователях необходимо включение доменных групповых политик.

С помощью наших советов вы сможете правильно выставить настройки и всегда будете знать кто и когда заходил в ваш компьютер. Это очень пригодится если компьютером пользуется кто-то еще или если вы вынуждены оставлять его без присмотра.

Как узнать, пользовался ли кто-то вашим компьютером

Думаете, что кто-то тайком залез в ваш компьютер? Или же заметили, что ноутбук находится не там, где вы его оставили? Есть несколько способов узнать, пользовался ли кто-то устройством без разрешения, поскольку практически всё, что делается на компьютере, регистрируется в системе.

Важно лишь знать, с чего начать, и как именно искать. Это может значительно сократить время, необходимое для поиска «шпиона». Чуть ниже мы разместили 4 способа узнать, пользовался ли кто-нибудь вашим компьютером без разрешения.

Проверить недавно открытые файлы

Чтобы проверить, пользовался ли кто-то компьютером в ваше отсутствие, можно просмотреть недавно открытые файлы.

В Windows эта функция предоставляет возможность вернуться к тому, над чем вы работали или просматривали. Однако её также можно использовать для проверки, открывал ли файлы кто-то ещё.

Для этого нужно зайти в «Проводник» нажатием клавиш Windows + E. В левом верхнем углу нажмите на кнопку «Быстрый доступ». После этого вы увидите пункт «Последние файлы».

Как удалить из проводника панель быстрого доступа

Mac аналогичным образом предлагает проверить недавно открытые файлы. Их можно увидеть в меню Apple и в панели Dock.

Кроме того, вы можете проверить файлы, открытые в отдельных приложениях. Если вы думаете, что кто-то просматривал созданную вами презентацию PowerPoint, то зайдите в меню «Недавние» внутри программы.

Проверить недавно измененные файлы

Кто угодно может стереть данные о последних запущенных файлах на вашем компьютере. Для этого достаточно просто щелкнуть правой кнопкой мыши на панели «Быстрый доступ», перейти в «Параметры» и нажать на «Очистить историю проводника».

Если вы не удаляли недавнюю активность, но заметили, что она стерта, это признак того, что кто-то использовал компьютер.

Но как узнать, какие файлы/папки были изменены?

Вновь откройте проводник и введите «датаизменения:» в поле поиска в верхнем правом углу. Далее нужно уточнить дату, открыв раскрывающееся меню в разделе «Дата изменения» в верхнем левом углу окна.

После этого откроется список файлов, которые были изменены. Проверьте указанное время и попытайтесь вспомнить, находились ли вы за компьютером в тот момент.

История браузера

View and delete browsing history in Chrome, Firefox, and Vivaldi

Всем известно, что можно легко удалить историю просмотров в браузере. Но если кто-то использовал ваш компьютер в спешке, то вполне мог забыть об этом шаге.

Google Chrome – самый популярный браузер, поэтому есть высокая вероятность, что тот, кто проник в компьютер, использовал именно Chrome. Щелкните по вертикальному многоточию в правом верхнем углу, затем выберите «История» и посмотрите список открытых сайтов. Для более быстрого доступа к истории можно также нажать Ctrl + H.

Однако стоит проверить и другие браузеры. Если на вашем компьютере есть Edge, нажмите на многоточие и выберите «История». Пользователи Firefox должны открыть панель меню, а затем «Журнал»> «Управлять журналом».

Проверка событий входа в систему

Если вы уверены, что кто-то сторонний пользовался компьютером, но предыдущие методы так и не принесли результатов, есть возможность еще глубже изучить компьютер в поисках дополнительных доказательств.

Домашняя версия Windows 10 автоматически отслеживает события входа в систему, то есть регистрирует каждый вход. Как можно это проверить?

Найдите приложение «Просмотр событий» через пуск и откройте его. Перейдите в «Журналы Windows»> «Безопасность». Вы увидите длинный список событий, однако большинство из них не будут иметь особого смысла, если вы не знакомы с кодами Windows ID.

Вам нужно обратить внимание на код «4624», который записывается как «Logon» и отвечает за вход в систему. «4672» («Special Logon»), стоящий рядом со стандартным входом в систему, указывает на вход от имени администратора. «4634» же означает выход из системы.

Поиск кодов – задача не из простых, но уменьшить список можно используя функцию «Найти …» в меню «Действия» справа.

Если вы точно помните, когда не использовали компьютер, то пролистайте журнал или используйте фильтры. Для этого перейдите в «Действия»> «Фильтр текущего журнала», и выберите время в разделе «Дата».

Как включить аудит входа в систему на Windows 10 Pro?

Домашняя версия Windows 10 проверяет вход в систему по умолчанию. А вот в случае с версией Pro нужно выполнить несколько дополнительных действий.

Для начала нужно открыть редактор локальной групповой политики. Нажмите комбинацию клавиш Win + R, впишите «gpedit.msc» и нажмите Enter.

Затем перейдите в «Конфигурация компьютера»> «Конфигурация Windows»> «Параметры безопасности»> «Локальные политики»> «Политика аудита»> «Аудит входа в систему».

Далее поставьте галочки в полях «Успех» и «Отказ», и нажмите «Применить». После этого компьютер будет регистрировать успешные и неуспешные попытки входа в систему, и вы можете проверить события входа, используя вышеупомянутый метод.

Как защитить компьютер?

Можно ли как-то запретить посторонним доступ к вашему компьютеру? Первый способ достаточно банальный – вы можете сами попросить их об этом!

Создание надежного пароля для своей учетной записи – главный приоритет. Но убедитесь, что он действительно надежный. Кроме того, всякий раз, когда вы покидаете свое рабочее место, нажмите комбинацию клавиш Windows + L. Это позволит заблокировать компьютер, и никто не сможет просматривать ваши файлы (если не знает пароль).

AnyDesk умеет скрытно подключаться

Быстрый ответ: Можно ли отследить удаленный доступ?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

  1. Отключите компьютер от интернета. …
  2. Проверьте список недавно открытых файлов и программ. …
  3. Запустите Диспетчер задач или Мониторинг системы. …
  4. В списке запущенных программ найдите программы для удаленного доступа. …
  5. Обратите внимание на аномально высокую загруженность процессора.

AnyDesk умеет скрытно подключаться?

На работе выдали временный ноут, пока мой новый комп в ожидании доставки. Но ноут был ранее кем-то использован, и там стоит AnyDesk, видно по ярлыку на рабочем столе.
Отсюда вопрос: Может-ли кто-то подключаться к этому ноуту без моего ведома, например когда я смотрю порнуху на работе, и тоже смотреть мою порнуху за мой счет?
Удалять программы и переустанавливать винду не предлагать, не хочу менять что-то в ПО, мне его скоро отдавать.

Может, если AnyDesk настроен соответствующим образом. Не уверен насчет «скрытно».

А потрепеть немного без порнухи на работе не предлагать?

(4) > Где смотреть?
В договоре с работодателем, Пашенька. Там прописывают для чего именно тебе выдают ноут.

(9) Точный ответ на вопрос может или не может это делать AnyDesk не даст точный ответ на вопрос подключаются к твоему ноуту или нет.

(10) Я только один вопрос спрашиваю, где точно узнать включена такая настройка или нет. Подключатся или нет — я вообще не спрашиваю.

Щас попросил удаленного админа чтобы он мне дал админские права на ноуте. Он попросил локального админа чтобы тот запустил AnyDesk и дал ему доступ. После этого только подключился и шарился в компе.
Но это не гарантирует что он не мог подключиться скрытно, или не сможет в будущем. Может он специально так попросил, чтобы не палиться.

За удаленный доступ отвечают пару пунктов в разделе Безопасность. Это Интерактивный доступ = требует действия со стороны пользователя на клиенте, и Неконтролируемый доступ, флаг Разрешить не контролируемый доступ = действий со стороны пользователя на клиенте не требуется.

(16) В настройках Безопасности галочка Неконтролируемый доступ не стояла, но все настройки были серые неактивные. Нажал кнопку «Разблокировать настройки», открылось новое окно где галочки активные, и там этот пункт был включен. Вот сволочь этот админ! Вообще падонок, я фигею. Снес нафиг этот AnyDesk, чтоб больше не лазил. Вот он удивится когда попытается подключиться а ничего не получится.

А галочки «Интерактивный доступ» я не нашел. Где она?

ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку «Обновить» в браузере.

Совет 2: смотрим документы и файлы, с которыми недавно работали

По умолчанию Windows помнит обо всех документах и файлах, которые вы недавно открывали (это делается с целью ускорения открытия файлов, с которыми часто работаете).

Чтобы посмотреть этот список (недавних документов*) — нажмите Win+R, и используйте команду shell:recent.

shell:recent - недавние документы

shell:recent — недавние документы

Далее у вас откроется системный каталог, в котором вы сможете отсортировать по дате изменения все файлы — ну и сравнить, с вашими рабочими часами за ПК (а заодно и узнаете, какими документами интересовались «гости» ).

Недавние документы отсортированные по дате

Недавние документы отсортированные по дате

Кстати, обратите внимание, что Word и Excel тоже при запуске показывают документы, которые недавно были открыты (если у вас хорошая память и внимательность — возможно вы заметите и те документы, которые сами не открывали ).

Word - последнее!

Ну и не могу не отметить, что если вы откроете свойства файла — то во вкладке «Подробно» проводник вам сможет подсказать даты доступа, печати и изменения документа.

Свойства документа

В помощь!

Как посмотреть недавно открытые файлы в ОС Windows 10 (никак не могу найти вчерашний документ. )

Как проверить приватность моего компьютера на функцию удаленного доступа?

Как проверить приватность моего компьютера на функцию удаленного доступа? Чтобы никто не имел возможности без моего ведома просматривать мой стол, файлы, другие варианты удаленного доступа (иными словами — шпионить за моими действиями, выяснять пароли, иметь доступ к моей личной информации и моим действиям в энный момент на компьютере)?

Пр помощи какой программы проверить компьютер на удаленный доступ и получить подтверждение моих подозрений либо опровержение (я параноик тогда).

На компьютере винда новая, 7, ставили в мастерской и в этот раз (была винда экспи) с программой удаленного доступа! Я ее точно не устанавливала, зачем ее установили — не объяснили, сказали, это приложение к операционке (глупость какая-то, я не верю в это).

Как таковой посредственной возможности проверить все действия, совершенные на Вашей машине «извне» — нет..(думаю,такое можно устроить,но с помощью специальных программ)

Можно воспользоваться советом, приведенным до этого. Но для этого нужно хорошо понимать,какой процесс является сторонним, к тому же вечно за ними следить тяжело((

Основные способы проникновения в машину:

2) программа для общего доступа

3) подключение к локальной сети.

Первый вариант понятен всем.Вирусы есть вирусы.Они могут все что угодно,включая установку программного обеспечения,пересыл данных как «в»,так и «из» компьютера.

Второй вариант это программы.Тут все интереснее,хотя тоже вполне ясно.Есть программы которые добровольно дают доступ,есть которые нет.Из «добровольных» есть слабозащищенные.Пример: Teamviewer.Из вторых. Ну,это собственно может быть любая программа доступа.

Также не стоит забывать про платные утилиты,такие как SpyAgent,Eblaster и т.д, у которых умопомрачающие возможности. (

По локальной сети.Ну,это довольно не удобно,но возможно.2 машины связанные локалкой. Одна — защищена,другая — нет.Получаем доступ к плохо защищенной машине,через сеть заливаем туда дистрибутив с программой.

Вывод таков: если думаете, что за Вами следят — отключаете интернет, выдергиваете провод и чистите комп на все..

Как узнать, кто подключен к сети Wi-Fi с помощью компьютера

Используя компьютер, мы можем выяснить, подключен ли злоумышленник к нашей сети двумя различными способами. Войдите в интерфейс маршрутизатора для просмотра подключенных устройств или установите сетевой сканер.

Если вы не знаете, что такое маршрутизатор, или не знаете, как получить к нему доступ, мы рекомендуем воспользоваться вторым способом.

Просмотр устройств, подключенных к роутеру

Давайте посмотрим, как узнать, кто подключается к сети Wi-Fi без разрешения, проверив устройства, подключенные к маршрутизатору.

  1. Откройте любой веб-браузер (Chrome, Edge, Explorer или Firefox).
  2. В адресной строке веб-браузера (панель, где отображается адрес веб-страницы) введите IP-адрес маршрутизатора (его можно найти в инструкции, на самом устройстве или в интернете по названию модели).
  3. Введите имя пользователя и пароль для доступа к маршрутизатору (если не устанавливали уникальные логин и пароль, то используйте стандартные – это что-то вроде admin/admin).
  4. Теперь в графическом интерфейсе маршрутизатора найдите список устройств или клиентов, подключенных к сети Wi-Fi.

Переход к списку устройств подключенных к сети

Поскольку каждая модель маршрутизатора на рынке имеет свой собственный графический интерфейс и своё собственное меню, невозможно описать общую процедуру, которой необходимо следовать. В большинстве случаев список подключенных клиентов можно найти в разделе «Подключенные клиенты», «Подключенные устройства», «Карта сети» или «Локальная сеть».

Определите устройства, подключенные к маршрутизатору

Теперь вы должны определить, принадлежат ли отображаемые устройства вам или нет.

Если в списке только одно устройство, то можно быть уверенным, что ни один незнакомец не использует нашу сеть. Это связано с тем, что указанное устройство будет тем компьютером, который мы используем.

Однако, такая ситуация встречается редко. В большинстве случаев мы также найдем другие устройства, такие как смартфоны, планшеты, принтеры Wi-Fi или умные телевизоры.

Для каждого устройства будет указан используемый IP-адрес и, в большинстве случаев, MAC-адрес. Эта информация может помочь определить, принадлежат ли подключенные устройства вам.

Если вы не можете определить устройства с помощью отображаемой информации, то можете действовать другим образом.

  • Отключите все устройства, подключенные к сети Wi-Fi. Оставьте только тот компьютер, который используете и включите маршрутизатор.
  • Вернитесь к разделу, где перечислены подключенные устройства.
  • Если в списке обнаружены другие устройства, помимо используемого компьютера, это означает, что некоторые посторонние лица подключены к вашей локальной сети.

Важно: чтобы узнать, подключается ли кто-то к сети Wi-Fi без разрешения, следует проверить список подключенных устройств несколько раз в течение дня и в последующие дни. Это связано с тем, что возможный злоумышленник может не подключиться во время просмотра сети. В качестве альтернативы мы можем посмотреть журнал активности маршрутизатора для просмотра журналов доступа.

Конечная записка

Вот и все. Все, что нужно, — это три простых шага. Теперь, когда вы можете шпионить за компьютером вашего сына, дочери или сотрудника, не зная об этом.

1. Что такое мониторинг платных компьютеров?

Pay Computer Monitoring — это онлайн-платформа для взлома компьютеров. Физические лица могут посетить сайт службы и оплатить взлом компьютера.

2. Является ли слежка за чьим-либо компьютером по какой-либо причине незаконным?

При этих двух обстоятельствах шпионить за другим компьютером законно:

  • Родительский контроль: Родители хотят убедиться, что ребенок не злоупотребляет компьютером.
  • Мониторинг сотрудников: Владельцы компаний могут размещать шпионское ПО на объектах компании для повышения эффективности.

Другие ситуации, такие как поимка мошенника, поимка преступников, кража личной или деловой информации, как правило, незаконны.

Содержание

  1. Мониторинг активности и статуса подключенных удаленных клиентов.
  2. Мониторинг активности и состояния удаленных клиентов
  3. Просмотр и анализ логов RDP подключений в Windows
  4. Быстрый ответ: Можно ли отследить удаленный доступ?
  5. Как узнать у кого есть удаленный доступ к моему компьютеру?
  6. Как определить есть ли удаленный доступ?
  7. Как получить доступ к удаленному компьютеру?
  8. Как предотвратить удаленный доступ к компьютеру?
  9. Как узнать кто подключен к моему компьютеру по локальной сети?
  10. Как узнать какое оборудование подключено к компьютеру?
  11. Как настроить удаленный доступ к телефону?
  12. Как настроить удаленный доступ?
  13. Как настроить подключение к удаленному рабочему столу Windows 7?
  14. Как настроить подключение к удаленному рабочему столу Windows 10?
  15. Как отключить возможность удаленного доступа?
  16. Как закрыть удаленный доступ от админа?
  17. Как удалить подключение к удаленному рабочему столу?
  18. 4 способа узнать, пользовался ли кто-то компьютером в ваше отсутствие
  19. Как узнать, когда включали и выключали компьютер
  20. Как узнать, какие программы и файлы открывались
  21. Проверить историю браузера
  22. Удаленные файлы и корзина
  23. Как посмотреть, кто и чем занимался на компьютере в мое отсутствие: определяем последние действия «чужака».
  24. Как посмотреть последние действия: история работы
  25. 👉 Совет 1: анализируем журнал событий
  26. 👉 Совет 2: смотрим документы и файлы, с которыми недавно работали
  27. 👉 Совет 3: анализируем историю посещений в браузере
  28. 👉 Совет 4: проверяем свой профиль Google
  29. 👉 Совет 5: просматриваем корзину, каталог загрузок
  30. 👉 Совет 6: как поймать с поличным «тайного работника» за вашим ПК

Мониторинг активности и статуса подключенных удаленных клиентов.

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016

примечание. Windows Server 2012 объединяет службу directaccess и службы удаленного доступа (RAS) в одну роль удаленного доступа.

Консоль управления на сервере удаленного доступа можно использовать для наблюдения за активностью и состоянием удаленных клиентов.

Для выполнения задач, описанных в этом разделе, необходимо войти в систему как член группы «Администраторы домена» или член группы «Администраторы» на каждом компьютере. Если вы не можете выполнить задачу, войдя в учетную запись, которая является членом группы «Администраторы», попробуйте выполнить задачу, войдя в учетную запись, которая является членом группы «Администраторы домена».

Мониторинг активности и состояния удаленных клиентов

В диспетчере серверов щелкните Средства и выберите пункт Управление удаленным доступом.

Вы увидите список пользователей, подключенных к серверу удаленного доступа, и подробную статистику по ним. Щелкните первую строку в списке, соответствующую клиенту. При выборе строки на панели предварительного просмотра отображается активность удаленных пользователей.

Windows PowerShell эквивалентные команды

Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.

Статистику пользователя можно фильтровать на основе выбора критериев, используя поля в следующей таблице.

Источник

Просмотр и анализ логов RDP подключений в Windows

В этой статье мы рассмотрим, особенности аудита / анализа логов RDP подключений в Windows. Как правило, описанные методы могут пригодиться при расследовании различных инцидентов на терминальных / RDS серверах Windows, когда от системного администратора требуется предоставить информацию: какие пользователи входили на RDS сервер, когда авторизовался и завершил сеанс конкретный пользователь, откуда / с какого устройства (имя или IP адрес) подключался RDP-пользователь. Я думаю, эта информация будет полезна как для администраторов корпоративных RDS ферм, так и владельцам RDP серверов в интернете (Windows VPS как оказалось довольно популярны).

Как и другие события, логи RDP подключения в Windows хранятся в журналах событий. Откройте консоль журнала событий (Event Viewer). Есть несколько различных журналов, в которых можно найти информацию, касающуюся RDP подключения.

В журналах Windows содержится большое количество информации, но быстро найти нужное событие бывает довольно сложно. Когда пользователь удаленно подключается к RDS серверу или удаленному столу (RDP) в журналах Windows генерируется много событий. Мы рассмотрим журналы и события на основных этапах RDP подключения, которые могут быть интересны администратору:

1149 terminal services remoteconnectionmanager

В результате у вас получится список с историей всех сетевых RDP подключений к данному серверу. Как вы видите, в логах указывается имя пользователя, домен (используется NLA аутентификация, при отключенном NLA текст события выглядит иначе) и IP адрес компьютера, с которого осуществляется RDP подключение.

remote desktop services user authentication succe

rdp sobytie autentfikacii an account was successfu

При этом имя пользователя содержится в описании события в поле Account Name, имя компьютера в Workstation Name, а имя пользователя в Source Network Address.

Вы можете получить список событий успешных авторизаций по RDP (событие 4624) с помощью такой команды PowerShell.

poluchi zhurnal rdp vhodov s pomoshyu powershell

Событие с EventID – 21 (Remote Desktop Services: Shell start notification received) означает успешный запуск оболочки Explorer (появление окна рабочего стола в RDP сессии).

При этом в журнале Security нужно смотреть событие EventID 4634 (An account was logged off).

Событие Event 9009 (The Desktop Window Manager has exited with code ( ) в журнале System говорит о том, что пользователь инициировал завершение RDP сессии, и окно и графический shell пользователя был завершен.

Ниже представлен небольшой PowerShell, который выгружает из журналов терминального RDS сервера историю всех RDP подключений за текущий день. В полученной таблице указано время подключения, IP адрес клиента и имя RDP пользователя (при необходимости вы можете включить в отчет другие типы входов).

logi rdp podklyuchenij k rds serveru s ip adresami i

Иногда бывает удобно с логами в таблице Excel, в этом случае вы можете выгрузить любой журнал Windows в текстовый файл и импортировать в Excel. Экспорт журнала можно выполнить из консоли Event Viewer (конечно, при условии что логи не очищены) или через командную строку:

WEVTUtil query-events Security > c:pssecurity_log.txt

Список текущих RDP сессий на сервере можно вывести командой:

Команда возвращает как идентификатор сессии (ID), имя пользователя (USERNAME)и состояние (Active/Disconnect). Эту команду удобна использовать, когда нужно определить ID RDP сессии пользователя при теневом подключении.

qwinsta

Список запущенных процессов в конкретной RDP сессии (указывается ID сессии):

qprocess

На RDP-клиенте логи не такие информационные, основное чем часто пользуются информация об истории RDP подключений в реестре.

Источник

Быстрый ответ: Можно ли отследить удаленный доступ?

Как узнать у кого есть удаленный доступ к моему компьютеру?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как определить есть ли удаленный доступ?

Как получить доступ к удаленному компьютеру?

Зайти в меню Пуск — Нажать правой кнопкой мыши Мой компьютер — в контекстном меню выбрать Свойства. В открывшемся окне с системной информацией, в правой части нажмите Настройка удаленного доступа. У вас открылось диалоговое окно Свойства системы, вкладка Удаленный доступ.

Как предотвратить удаленный доступ к компьютеру?

Отключение удаленного доступа в системном меню

На панели закладок, вверху, выбрать «Удаленный доступ». В разделе «Удаленный помощник» убрать отметку напротив «Разрешить подключение». В меню «Удаленный рабочий стол» установить отметку напротив «Не разрешать подключения». Нажать «ОК» и закрыть все системные окна.

Как узнать кто подключен к моему компьютеру по локальной сети?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как узнать какое оборудование подключено к компьютеру?

Откройте Главное меню Windows, и нажмите на кнопку «Параметры»; В открывшемся списке нажмите на надпись «Система»; В меню слева выберите пункт «О системе»; В нижней части открывшегося окна нажмите на надпись «Диспетчер устройств».

Как настроить удаленный доступ к телефону?

До того как удаленно подключится к телефону, необходимо:

Как настроить удаленный доступ?

Как настроить подключение к удаленному рабочему столу Windows 7?

Как настроить подключение к удаленному рабочему столу Windows 10?

Для того, чтобы разрешить подключения к удаленному компьютеру, выполните на нем следующие действия:

Как отключить возможность удаленного доступа?

Жмем правой кнопкой мыши по значку «Этот компьютер» (или просто «Компьютер» в Windows 7) и переходим к свойствам системы. Далее идем в настройки удаленного доступа. В открывшемся окне ставим переключатель в положение, запрещающее подключение и нажимаем «Применить».

Как закрыть удаленный доступ от админа?

Конфигурация компьютера | Настройки Windows | Настройки безопасности | Местные Политики | Назначение прав пользователя. Найдите и дважды щелкните «Запретить вход через службы удаленных рабочих столов». Добавьте пользователя и / или группу, доступ к которой вы хотите запретить. Нажмите ОК

Как удалить подключение к удаленному рабочему столу?

В строке поиска введите “Диспетчер учетных данных” и выберите его из найденных результатов (также вы можете зайти в эти настройки через панель управления). 2. Зайдите в “Учетные данные Windows” => нажмите на TERMSRV с подключением данные которого вы хотите удалить => нажмите на “Удалить”.

Источник

4 способа узнать, пользовался ли кто-то компьютером в ваше отсутствие

Если у вас есть подозрения, что кто-то пользовался вашим компьютером втайне от вас, то это можно легко проверить. Это может понадобиться как дома, так и на работе. Существует несколько способов проверить, когда включался компьютер, в том числе с помощью сторонних программ.

Как узнать, когда включали и выключали компьютер

Проще всего воспользоваться встроенным приложением «Просмотр событий». Зайдите в поиск через меню «Пуск» и наберите название программы. Если так найти не получилось, то кликните правой кнопкой мыши по ярлыку «Этот компьютер» и выберите «Управление». Далее, в левой части экрана выберите «Просмотр событий».

Ищите папку «Журналы Windows» на левой панели. Затем выберите пункт «Система».

Теперь нужно оставить только те события, которые нас интересуют. Для этого кликните правой кнопкой мыши на пункте «Система» и выберите «Фильтр текущего журнала» или же найдите фильтр на панели в правой части окна программы.

В окне фильтра нужно совершить всего одно действие. В поле «Источники событий» найдите пункт Winlogon. Поставьте галочку и подтвердите свой выбор.

В журнале останутся только записи о входе и выходе из системы. На основании этого уже можно понять, когда компьютер включали и выключали. Если запись показывает время, когда вы не пользовались компьютером, значит, это сделал кто-то другой.

В качестве альтернативы можно использовать стороннюю программу. Это проще и не придется заходить в системные настройки системы. Скачайте бесплатную программу TurnedOnTimesView. У нее есть русскоязычный интерфейс, но его нужно устанавливать отдельно. Файл локализации нужно скинуть в папку с программой.

Как узнать, какие программы и файлы открывались

Через события Windows можно увидеть и другие действия пользователя. Однако представлены они в неудобном виде: кроме пользовательских программ отображаются еще и многочисленные системные процессы. Некоторую информацию можно посмотреть в реестре системы, куда мы не рекомендуем заходить неопытным пользователям. Поэтому гораздо проще использовать сторонние программы.

Будем использовать программы LastActivityView и ExecutedProgramsList. Они берут данные из уже упомянутого реестра и журнала Windows, поэтому сразу покажут всю картину. А не только то, что было сделано после установки.

Хорошо, что программа не только показывает, что было запущено, но и какой именно файл был открыт. Не забывайте, что в выдаче присутствуют и системные процессы, которые могли обращаться к файлам. Но если, к примеру, был открыт фильм в медиаплеере, то это точно дело рук пользователя.

Рекомендуем пользоваться сразу всеми инструментами, чтобы избежать ошибок. Убедитесь, что вы проверяете именно тот промежуток, когда компьютер использовался не вами.

Проверить историю браузера

Историю браузера легко почистить, поэтому вряд ли кто-то будет оставлять такие очевидные улики. Кроме того, в режиме инкогнито история тоже не сохраняется. Но если «нарушитель» плохо разбирается в компьютерах, то вероятность найти запросы все же есть.

Еще как вариант можно проверить поисковые запросы, которые хранятся в аккаунте Google. Как это сделать, мы подробно рассказали в материале «Как удалить историю поисковых запросов в Google».

Кроме того, даже если кто-то и почистил историю, он вполне мог стереть заодно и ваши запросы. Обращайте на это внимание.

Удаленные файлы и корзина

Еще один маловероятный вариант. После удаления файлов корзину, скорее всего, почистят. Учитывая, что удалять можно отдельные файлы, при этом ваши останутся висеть в корзине, заметить такие действия нельзя. Можно попробовать воспользоваться программами для восстановления данных, например Recuva. Она найдет удаленные файлы, и вы сможете увидеть, что именно удаляли без вашего ведома.

Источник

Как посмотреть, кто и чем занимался на компьютере в мое отсутствие: определяем последние действия «чужака».

CHto delali za PK

Не подскажите, можно ли как-то посмотреть, кто и чем занимался на компьютере в мое отсутствие? И, если можно, как-нибудь бы защитить ПК от таких не званных гостей.

Вообще, для 100%-надежной защиты вашего ПК — он должен быть всегда при вас (тогда никто не сможет отформатировать диск, и посмотреть ваши данные).

Собственно, теперь об основном вашем вопросе: где и какую историю хранит Windows и как это посмотреть.

Ne boltay Vse ravno uznaem

Не мешай! Всё уже и так записано на диске. (Евгений Кран, сайт: http://cartoon.kulichki.com/)

uskwin

Как посмотреть последние действия: история работы

👉 Совет 1: анализируем журнал событий

В Windows есть спец. журналы, куда заноситься очень многое: когда включался и выключался компьютер, коды шибок, предупреждения и т.д. Нас же, разумеется, интересует время вкл./выкл. 😉

Чтобы открыть журнал : нажмите Win+R —> откроется окно «Выполнить» —> в него введите команду eventvwr.

После должно появиться окно событий — в нем нужно выбрать вкладку «Журналы Windows / Система» и открыть фильтр текущего журнала. Далее выбрать дату, установить галочку «Сведения» и нажать OK (см. мой пример ниже 👇).

Smotrim istoriyu vkl. PK za posledie sutki

Смотрим историю вкл. ПК за последние сутки

Теперь внимательно смотрим список событий: если вы их отфильтровали — список не будет большим. В первую очередь нас интересуют события «Power. « — в моем примере ниже (👇) показано, что кто-то вывел мой ПК в 7:59 по Москве.

Mogli li vyi v e%60to vremya ispolzovat kompyuter

Могли ли вы в это время использовать компьютер

Собственно, время, когда работал ПК мы уже знаем.

👉 Совет 2: смотрим документы и файлы, с которыми недавно работали

По умолчанию Windows помнит обо всех документах и файлах, которые вы недавно открывали (это делается с целью ускорения открытия файлов, с которыми часто работаете).

Чтобы посмотреть этот список (недавних документов*) — нажмите Win+R, и используйте команду shell:recent.

shell recent nedavnie dokumentyi

Далее у вас откроется системный каталог, в котором вы сможете отсортировать по дате изменения все файлы — ну и сравнить, с вашими рабочими часами за ПК (а заодно и узнаете, какими документами интересовались «гости» 😉).

Nedavnie dokumentyi otsortirovannyie po date

Недавние документы отсортированные по дате

Word poslednee

Ну и не могу не отметить, что если вы откроете свойства файла — то во вкладке «Подробно» проводник вам сможет подсказать даты доступа, печати и изменения документа.

Svoystva dokumenta

Как посмотреть недавно открытые файлы в ОС Windows 10 (никак не могу найти вчерашний документ. )

👉 Совет 3: анализируем историю посещений в браузере

Кстати, в Chrome можно также перейти на страничку: chrome://history/

CtrlH otkryit istoriyu

Ctrl+H — открыть историю

После, в журнале указываете нужную дату и уточняете какие сайты просматривались. 👌 (Кстати, многие пользуются соц. сетями — а значит можно будет быстро узнать кто заходил на свой профиль!).

1) Как посмотреть историю посещения сайтов, даже если она удалена

2) Как очистить историю посещения сайтов, чтобы нельзя было восстановить! Удаление всего кэша браузеров

👉 Совет 4: проверяем свой профиль Google

Кстати, если незваный «гость» на ПК пользовался сервисами Google — то вероятно вы сможете узнать, например, что он искал в поисковой системе (еще один «плюсик» к пакету информации 😉). Благо, что по умолчанию Google всю эту информацию собирает и «откладывает».

Upravlenie akkauntom Google

Профиль Google (браузер Chrome)

Далее «проматываете» до нужной даты и смотрите, какие поисковые запросы были сделаны. 👌

Dannyie i personalizatsiya istoriya poiska

👉 Совет 5: просматриваем корзину, каталог загрузок

Папку «загрузки» можно открыть, нажав на Win+R, и использовав в меню «Выполнить» команду: shell:downloads.

Zagruzki

Чтобы открыть корзину (даже если ее значка нигде нет): нажмите Win+R, и используйте команду Shell:RecycleBinFolder.

Prosmatrivaem korzinu

👉 Совет 6: как поймать с поличным «тайного работника» за вашим ПК

На мой взгляд, самый простой способ это сделать — воспользоваться спец. программами для контроля сотрудников (например, Clever Control ). Примечание : таких программ много, я просто привел одну из них.

Установка у Clever Control простая и интуитивно понятная, в процессе работы она будет незаметно фиксировать всё в спец. журнал (в т.ч. и делать снимки с веб-камеры, запоминать работающие программы, и т.д., в зависимости от ваших настроек).

Clever Control odna iz programm dlya kontrolya sotrudnikov

Clever Control — одна из программ для контроля сотрудников (узнали, кто сидел за ПК!)

Т.е. о том, что вы ее установили к себе на ПК, и что она работает — никто не узнает, а просматривать что творится за вашей системой вы сможете в любое удобное для вас время (даже не находясь возле нее ( прим. : с другого компьютера)).

Таким образом вы сможете узнать кто и что делает за вашим ПК, причем так, что «виновник» даже не узнает о том, что он «попался». 😉

Источник

Как узнать у кого есть удаленный доступ к моему компьютеру?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как определить есть ли удаленный доступ?

Шаги

  1. Отключите компьютер от интернета. …
  2. Проверьте список недавно открытых файлов и программ. …
  3. Запустите Диспетчер задач или Мониторинг системы. …
  4. В списке запущенных программ найдите программы для удаленного доступа. …
  5. Обратите внимание на аномально высокую загруженность процессора.

Как получить доступ к удаленному компьютеру?

Зайти в меню Пуск — Нажать правой кнопкой мыши Мой компьютер — в контекстном меню выбрать Свойства. В открывшемся окне с системной информацией, в правой части нажмите Настройка удаленного доступа. У вас открылось диалоговое окно Свойства системы, вкладка Удаленный доступ.

Как предотвратить удаленный доступ к компьютеру?

Отключение удаленного доступа в системном меню

На панели закладок, вверху, выбрать «Удаленный доступ». В разделе «Удаленный помощник» убрать отметку напротив «Разрешить подключение». В меню «Удаленный рабочий стол» установить отметку напротив «Не разрешать подключения». Нажать «ОК» и закрыть все системные окна.

Как узнать кто подключен к моему компьютеру по локальной сети?

Зайдите в Управление компьютером: В разделе Общие папки откройте раздел Сеансы: Вы увидите список активных подключений к вашему компьютеру. Здесь можно увидеть, какой пользователь подключился, с какого компьютера установлено подключение, просмотреть активность пользователя (колонка Время простоя).

Как узнать какое оборудование подключено к компьютеру?

Откройте Главное меню Windows, и нажмите на кнопку «Параметры»; В открывшемся списке нажмите на надпись «Система»; В меню слева выберите пункт «О системе»; В нижней части открывшегося окна нажмите на надпись «Диспетчер устройств».

Как настроить удаленный доступ к телефону?

До того как удаленно подключится к телефону, необходимо:

  1. Открыть раздел «Настройки Google».
  2. Выбрать пункт «Безопасность».
  3. Активировать подпункт «Удаленный поиск устройств».
  4. Разрешить доступ к геолокации и определение местоположения.
  5. Зайти на сервис Google с компьютера.
  6. Ввести пароль от аккаунта.

16.12.2019

Как настроить удаленный доступ?

Внимание!

  1. Открываем Пуск – Панель управления. …
  2. В левой колонке кликаем на Настройка удаленного доступа.
  3. В разделе Удаленный рабочий стол выбираем: …
  4. Нажимаем Применить.
  5. По кнопке Выбрать пользователей открывается окно, в котором можно указать учетные записи на компьютере, которым будет разрешено удаленное подключение. (

Как настроить подключение к удаленному рабочему столу Windows 7?

В Windows 7 . Доступ к удаленному рабочему столу

  1. Зайдите в свойства компьютера (или перейдите в «Панель управления» -> «Система») и выберите пункт «Дополнительные параметры системы»: …
  2. В открывшемся окне выберите пункт «Удаленный доступ»: …
  3. Поставьте галку напротив пункта «Разрешить подключение удаленного помощника к этому компьютеру».

Как настроить подключение к удаленному рабочему столу Windows 10?

Для того, чтобы разрешить подключения к удаленному компьютеру, выполните на нем следующие действия:

  1. Откройте «Панель управления»;
  2. Зайдите в раздел «Система»;
  3. Выберите пункт «Защита системы»;
  4. Выберите вкладку «Удаленный доступ»;
  5. Активируйте пункт «Разрешить удаленные подключения к этому компьютеру»;

14.02.2017

Как отключить возможность удаленного доступа?

Жмем правой кнопкой мыши по значку «Этот компьютер» (или просто «Компьютер» в Windows 7) и переходим к свойствам системы. Далее идем в настройки удаленного доступа. В открывшемся окне ставим переключатель в положение, запрещающее подключение и нажимаем «Применить».

Как закрыть удаленный доступ от админа?

Конфигурация компьютера | Настройки Windows | Настройки безопасности | Местные Политики | Назначение прав пользователя. Найдите и дважды щелкните «Запретить вход через службы удаленных рабочих столов». Добавьте пользователя и / или группу, доступ к которой вы хотите запретить. Нажмите ОК

Как удалить подключение к удаленному рабочему столу?

В строке поиска введите “Диспетчер учетных данных” и выберите его из найденных результатов (также вы можете зайти в эти настройки через панель управления). 2. Зайдите в “Учетные данные Windows” => нажмите на TERMSRV с подключением данные которого вы хотите удалить => нажмите на “Удалить”.

Like this post? Please share to your friends:
  • Как проверить кто администратор компьютера на windows 10
  • Как проверить критические ошибки windows 10
  • Как проверить копию windows на подлинность
  • Как проверить конфликт драйверов на windows 10
  • Как проверить конфигурацию компьютера windows 10