Hoje, depois de ligar o computador, você percebeu que os ícones da área de trabalho tinham uma disposição diferente da que você deixou da última vez. Isso despertou em você a suspeita de que, agora, não pode deixar de pensar: você teme seriamente que alguém tenha acessado o seu computador, sem ser autorizado, e que tenha metido o nariz nos seus arquivos pessoais. Por isso, você imediatamente abriu o Google em busca de um guia que possa te ajudar a entender se sua suspeita tem fundamento ou não, terminando aqui mesmo, no meu site.
Se as coisas são exatamente assim, saiba que você está no lugar certo, na hora certa: na verdade, nas linhas a seguir, tentarei responder à pergunta "como saber se alguém entrou no meu PC?"trazendo uma série de dicas úteis para o efeito. Visando a completude das informações, então, apontarei as técnicas a serem aplicadas para proteger o computador, evitando assim futuras intrusões.
Portanto, sem hesitar um segundo a mais, reserve alguns minutos do seu tempo livre para se dedicar à leitura deste guia: Tenho certeza que, uma vez que você tenha aprendido tudo o que tenho a explicar sobre o assunto, você será perfeitamente capaz de responder às questão que você tem. você foi colocado, em total autonomia, tomando as contramedidas necessárias para evitar qualquer invasão de computador no futuro. Dito isso, não me resta nada a fazer senão desejar uma boa leitura e muita sorte em tudo!
melhor antivírus, melhor antispyware e assim por diante como limpar seu computador.
Sui Mac, essas operações ainda são recomendadas em caso de suspeita de invasão, mas menos necessárias: como expliquei a você no meu guia sobre como limpar seu mac de vírus, O sistema operacional da Apple raramente é vítima de vírus de computador.
Em qualquer caso, depois de verificar o antivírus e antimalware e remover todas as ameaças cibernéticas de seu computador, você pode começar a procurar por programas "legais" que possam permitir o controle remoto do PC.
Se você tem o sistema operacional Windows 10, clique com o botão direito no botão Começar (o ícone em forma de bandeira localizado no canto inferior esquerdo da tela), escolha o item Definições no menu que se abriu e, em seguida, clique no ícone Aplicativo, para ver a lista de programas instalados no PC.
Em versões mais antigas do Windows, no entanto, você deve abrir o Menu Iniciar, Comece o Painel de controle clicando no ícone dedicado a ele e, em seguida, clicando no item Desinstalar um programa anexado à seção App e recursos.
Pra cima Mac OS, você pode acessar a lista de programas instalados em seu computador indo para a pasta Formulários sistema operacional, que você pode acessar facilmente através do menu Vá> Aplicativos (pra cima).
Depois de acessar a lista de softwares em seu computador, basta procurar os mais "suspeitos": entre estes, como expliquei a você em meu guia de programas de acesso remoto, sem dúvida inclui o TeamViewer, LogMeIn e outros programas baseados em protocolo VNC (Como as UltraVNC, RealVNC), apenas para mencionar o mais famoso.
Além disso, preste atenção especial a controle dos pais que, se presente, poderia permitir a exibição, bem como a limitação, das atividades em execução no computador: dentre estas posso relatar Qustodio, Net Nanny é Norton Family Premier.
Infelizmente, não me é possível listar todos os programas desse tipo, pois são tantos: por isso, você terá que ir um pouco "à intuição" e, se necessário, fazer algumas pesquisas no Google sobre o programas que você acha "suspeitos".
No entanto, se você encontrar programas que você acha que podem ser prejudiciais à sua privacidade, clique em seu nome e pressione o botão duas vezes seguidas. Desinstalar, para excluí-los de janelas. A respeito de Mac OSem vez disso, selecione o ícone do programa com o mouse e arraste-o para o Cesto de lixo ou tente abrir o software "ofensivo" e procure o item relacionado a Desinstalar no menu superior. Para mais informações sobre como desinstalar programas do seu computador, você pode dar uma olhada no tutorial que fiz sobre o assunto.
como saber se o PC é espiado, todos os programas voltados para o controle remoto se comunicam, via Internet, com os bandidos e os espiões que os administram.
Então, se você suspeitar que, apesar da análise cuidadosa realizada anteriormente, algum software de controle remoto escapou de você, você pode verificar as conexões de saída usando alguns firewall, que enviam notificações quando um programa tenta se comunicar com o mundo exterior. Dessa forma, você pode "liberar" a atividade de todos os programas que ainda não foi capaz de identificar. Como isso pode ser feito? Vou explicar para você imediatamente.
Notificador do Firewall do Windows (Windows)
Se você usa um computador equipado com janelas, você pode obter as notificações necessárias usando Notificador do Firewall do Windows, um software livre que pode expandir a funcionalidade do firewall incluído "padrão" no sistema operacional.
Para obtê-lo, conectado a este site, clique no primeiro Link para Download e aguarde o download completo do arquivo para o seu PC. Assim que o download for concluído, abra oarquivo zip que contém o programa, extraia-o para uma pasta de sua escolha e inicie o programa WFN.exe localizado neste último.
Em seguida, clique no item Outras informações, então nos botões Corra de qualquer maneira é sim, para passar nas verificações do Windows SmartScreen e iniciar o programa. Quando isso acontecer, selecione o item Configurações de firewall localizado na área esquerda da janela exibida na tela, mova para cima SOBRE a alavanca relacionada à opção Bloquear e solicitar colocado na seção Saída e clique no botão Aplicar, colocado no topo.
Finalmente, escolha a voz Opções no menu do lado esquerdo, clique no botão Clique aqui para testar e ainda passa na verificação do Windows SmartScreen, para testar e ativar qualquer bloqueio de tráfego de saída.
Pequeno pomo (macOS)
Quanto ao Mac, o programa a ser usado para esta finalidade é Pequeno pomo, que é um pequeno firewall capaz de controlar, reportar e bloquear tentativas de comunicação de programas instalados no macOS. Custos do pequeno pomo 45€, mas pode ser testado gratuitamente, em todas as funções, por 30 dias (com interrupções a cada 3 horas).
Para baixar a versão de teste do programa, vá a esta página da Web e pressione os botões Baixe o teste grátis é Download.
Assim que o download for concluído, abra o pacote dmg obtido anteriormente, inicie o programa Pequeno instalador do pomo contido nele e, para iniciar a configuração, clique nos botões Você abre, Prosseguir duas vezes seguidas e Aceitar.
Quando solicitado, digite o Senha de administrador do Mac, clique no botão Entrar e, para concluir o procedimento de instalação do software, pressione o botão Abra as preferências de segurança. Então clique em Permitir (na janela Preferências do Sistema que se abre) e, finalmente, pressione os botões Abra as preferências de segurança e privacidade ... é Reinicie agora.
Agora, espere que o Mac reinicie e siga o assistente do pequeno pomo, que será oferecido a você assim que o próximo login for concluído: tenha cuidado para ativar oModo de Alerta, de forma a poder receber um aviso caso um programa deva tentar comunicar com o mundo exterior, juntamente com a possibilidade de o poder bloquear, se necessário.
neste site, clique no link Baixar WinLogOn View e espere que o arquivo contendo o programa seja completamente baixado para o seu computador. Quando o download for concluído, extraia o pacote zip em uma pasta de sua escolha e execute o arquivo WinLogOnView.exe colocado dentro.
Em seguida, aperte o botão sim, para passar na verificação de segurança do Windows, e pronto: após alguns instantes, o programa deve abrir e mostrar a lista de acessos feitos ao PC por todos os usuários.
Para visualizar a lista em ordem cronológica, clique várias vezes na coluna Hora de Logon, até chegar ao layout desejado.
Sui Mac, por outro lado, você pode verificar os logs de acesso feitos usando o terminal já instalado no sistema operacional e chamável a partir da pasta Outro do Plataforma de lançamento (o ícone em forma de foguete localizado no Doca).
Assim que o programa em questão for iniciado, digite o comando último nome de usuário
(por exemplo. último salvador
) para visualizar o registo dos acessos recentes efectuados pelo utilizador em questão, em ordem cronológica inversa.
ver arquivos recentes no Windows e macOS, você pode consultar o tutorial específico que dediquei ao assunto.
guia do melhor antivírus, no qual falei sobre o software de segurança mais conhecido e eficaz disponível no momento.
Obviamente, para evitar conexões externas indesejadas, recomendo que você também considere o uso de um bom firewall, conforme expliquei em uma das seções anteriores deste guia, e um bom antispyware.
crie uma senha segura, recomendo que leia o guia que dediquei ao assunto, cheio de dicas úteis para proteger não só o seu computador, mas todas as suas contas.
Se, por outro lado, você já escolheu a nova senha, mas não sabe como aplicá-la, meu guia sobre como mudar a senha do PC.
como contornar a senha do windows, Expliquei como resolver o problema de esquecimento de senha usando alguns programas especiais úteis para esse fim. Infelizmente, no entanto, você deve estar ciente de que um invasor pode usar as mesmas técnicas para obter acesso não autorizado ao PC de outra pessoa.
Este problema não é, no entanto, totalmente insolúvel: se você tiver Windows 8.1 ou Windows 10, você pode optar por vincular um conta Microsoft à sua conta de usuário e faça login no computador por meio dela. Desta forma, você deve evitar a possibilidade de contornar a senha de acesso do sistema, uma vez que o software mencionado acima não funcionará para isso.
Para fazer isso, clique com o botão direito no botão Começar de Windows 10, selecione o item Definições no menu exibido e vá para a seção Conta> Suas informações (Para a esquerda). Para finalizar clique no item Se inscreva com uma conta da Microsoft e conclui o assistente para configurar o acesso por meio do último.
Se você se encontrar em Windows 8.1, você pode emparelhar sua conta da Microsoft com o PC da seguinte maneira: Pressione a combinação de teclas Win + I, para acessar o botão de configurações, clique no item Alterar as configurações do PC anexado ao painel que se abre na tela, clique no item Conta (esquerda) e depois no link Conecte-se a uma conta da Microsoft localizado imediatamente abaixo do nome do perfil atualmente em uso.
Feito isso, basta seguir o assistente que lhe é proposto, durante o qual deverá especificar, quando necessário, as credenciais da conta Microsoft que prefere utilizar.
A partir do próximo login, no Windows 10 e no Windows 8.1, você precisará fazer login no sistema usando a conta da Microsoft que acabou de configurar. Tenha em mente que Windows 7, infelizmente, não prevê essa possibilidade.
Sui Macem vez de não é possível fazer login com um ID Apple. No entanto, devo alertá-lo para o fato de que, no momento, não existe nenhum software capaz de contornar a senha do macOS: para estar seguro, basta definir uma senha forte e dificilmente "adivinhada", seguindo as dicas que dei você na seção imediatamente anterior deste guia.