Wer nutzt Ihren Mac hinter Ihrem Rücken? Rausfinden!
Vermutlich hat jemand Ihren Mac benutzt, wenn Sie nicht da sind, obwohl Sie ihm gesagt haben, er solle das nicht tun? Finden Sie es heraus, ohne spezielle Software zu benötigen.
Natürlich könnten Sie Ihren Mac physisch nach Fingerabdrücken bestäuben, aber wenn Ihnen die Ausrüstung dafür fehlt, machen Sie sich keine Sorgen: Es gibt digitale Werkzeuge, die Sie für diese Detektivarbeit verwenden können. Sie werden erstaunt sein, was Sie herausfinden können, indem Sie Protokolle überprüfen und kürzlich geöffnete Dokumente und Anwendungen anzeigen.
Ryan hat Ihnen kürzlich gezeigt, wie Sie prüfen können, ob jemand Ihren PC verwendet hat. Hat jemand Ihren PC verwendet? 3 Möglichkeiten zur Überprüfung Hat jemand Ihren PC verwendet? 3 Möglichkeiten zur Überprüfung Die Tastatur ist falsch platziert. Ihr Monitor ist in einem ungeraden Winkel geneigt. Sie wissen, dass jemand Ihren Computer benutzt hat, aber Sie haben keine Beweise, um den Täter festzumachen. Oder tust du? The… Read More, aber es hat nicht lange gedauert, bis Sie alle gefragt haben, ob Sie auf dem Mac dasselbe tun sollen. So können Sie feststellen, ob jemand Ihren OS X-Computer verwendet hat.
Schritt 1: Überprüfen Sie die Protokolle
Ihr Mac protokolliert viele Dinge. Besessen. Öffnen Sie die Konsole, wenn Sie mir nicht glauben - diese App bietet Ihnen eine einfache Möglichkeit, eine Vielzahl von Protokollen zu erkunden. Sie finden es in Dienstprogramme, Welches ist in Ihrem Mac Anwendungen Mappe. Öffnen Sie es zum ersten Mal und Sie sehen meistens Kauderwelsch:
Es ist fast eine Aufzeichnung von allem, was jemals auf Ihrem Computer passiert ist, und es kann völlig überwältigend sein.
Wie hilft dir das? Wenn Sie es auf nur relevante Informationspunkte eingrenzen können, sehr. Vielleicht ist es am hilfreichsten, eine Liste jedes Mal zu sehen, wenn Ihr Computer aufwacht, und dies zu tun ist einfach. Art “wake Grund:” in die Suchleiste und Sie werden sehen, wann das passiert ist:
Drücke den “vorhin” Taste am unteren Rand, um immer weiter zurück in die Zeit zu gehen. Sie wissen, dass etwas faul sein könnte, wenn Ihr Computer einmal außerhalb des Hauses aufgewacht ist.
Wenn Sie mit dem Terminal vertraut sind, können Sie dies schneller tun: Geben Sie einfach ein syslog | grep -i "Wake-Grund"
und Sie sehen eine längere Liste:
Zu wissen, wann Ihr Computer aufwacht, reicht möglicherweise nicht aus - Katzen, die auf die Tastatur drücken, können dies auslösen. Wenn Sie ein MacBook verwenden, wissen Sie genau, wann jemand es geöffnet hat, um Ihren Computer zu verwenden. Das ist hilfreich.
Dies sagt Ihnen natürlich nicht, wer Ihren Computer verwendet oder was er getan hat. Aber es ist ein guter Anfang.
Schritt 2: Letzte Artikel prüfen
Ihr Mac verfolgt die zuletzt geöffneten Anwendungen und Dokumente. Dies dient hauptsächlich dazu, Ihnen einen schnellen Zugriff auf sie zu ermöglichen, aber es ist auch sehr nützlich, wenn Sie den Verdacht haben, dass eine andere Person Ihren Computer verwendet. Schließlich interessieren sie sich wahrscheinlich für andere Anwendungen und Dokumente als Sie.
Um eine Liste aller zuletzt verwendeten Anwendungen und Dokumente anzuzeigen, klicken Sie oben rechts auf das Apple-Logo und bewegen Sie den Mauszeiger darüber “Letzte Artikel”. Sie sehen eine Liste:
Halten Sie die Befehlstaste gedrückt, und klicken Sie auf, um diese Dateien im Finder anzuzeigen. Dadurch erhalten Sie Zugriff auf Informationen, beispielsweise wann sie zuletzt geöffnet wurden.
Apropos: Neuere Versionen von OS X bieten ähnliche Funktionen wie im Finder. Sie sehen kürzlich geöffnete Dokumente, Bilder, Filme und mehr in Kategorien auf der Alle meine Dateien Abkürzung:
Wenn Sie hier etwas finden, von dem Sie wissen, dass Sie es in letzter Zeit nicht angeschaut haben, herzlichen Glückwunsch: Sie haben einen weiteren Beweis dafür, dass jemand anderes Ihren Mac benutzt, wenn Sie nicht da sind.
Da sind andere “Kürzlich” Dinge, die Sie überprüfen müssen, natürlich über das, was Ihr Mac selbst aufzeichnet. Ihr Webbrowser enthält beispielsweise ein detailliertes Webprotokoll. Anwendungen wie Microsoft Word und InDesign verfügen über eine eigene Liste kürzlich geöffneter Dokumente. Überprüfen Sie diese und andere Dinge, wenn Sie weitere Beweise sammeln möchten.
Bonus Schritt 1: Installieren Sie die Snooping-Software
Wenn Ihnen dies nicht genug sagt und Sie vermuten, dass die unbefugte Nutzung andauert, können Sie eine Snooping-Software installieren, um herauszufinden, was los ist. Mit Prey können Sie die Computernutzung überwachen. Verwenden Sie Prey und verlieren Sie nie wieder Ihren Laptop oder Ihr Telefon. [Cross-Platform] Verwenden Sie Prey und verlieren Sie nie Ihren Laptop oder Ihr Telefon. [Cross-Platform] An nichts gebunden, ist es fast zu leicht, sie zu verlieren oder, noch schlimmer, sie direkt unter der Nase gestohlen zu haben. Ich meine, wenn Sie… Lesen Sie mehr von einem anderen Gerät, das mit dem Internet verbunden ist. Sie können Screenshots machen, um zu sehen, was genau mit Ihrem Mac los ist, wenn Sie nicht anwesend sind. Sie könnten es sogar benutzen, um mit der eingebauten Webcam ein Foto von Ihrem Moocher zu machen.
Alternativ können Sie einfach Chicken of the VNC verwenden. Einrichten und Verwenden von Chicken of the VNC für Fernzugriff [Mac] Einrichten und Verwenden von Chicken of the VNC für Fernzugriff [Mac] Wenn Sie jemals eine Fernbedienung benötigen Wenn Sie über einen Computer zugreifen, haben Sie wahrscheinlich erkannt, dass einige Lösungen weitaus besser sind als andere. Selbst für VNC-Clients (Virtual Network Computing) gibt es eine oder mehrere Remote-Software, mit der Sie beobachten können, was auf Ihrem Computer passiert, während Sie unterwegs sind.
Bonus Schritt 2: Töte es mit Passwörtern
Es gibt jedoch eine noch einfachere Lösung: Sperren Sie Ihren Mac mit einem Kennwort. Wenn Sie nicht möchten, dass Personen Ihren Computer hinter Ihrem Rücken verwenden, ist dies das effektivste Mittel, dies zu tun.
Wenn Sie das lieber nicht tun, sollten Sie eine ziemlich gute Vorstellung davon bekommen, wer Ihren Mac in den ersten beiden Schritten verwendet - zwischen den Protokollen und den letzten Apps sollte ein anständiger Detektiv die meisten Hauptverdächtigen ausschließen können. Der Rest liegt natürlich bei Ihnen - es sei denn, Sie verwenden Prey, um ein Bild des Täters aufzunehmen.
Ich möchte wissen, welche Tools für Sie am nützlichsten sind und welche für Sie gearbeitet haben. Teilen Sie Ihre Kampfgeschichten in den Kommentaren unten mit.
Bildnachweise: Willow und der Mac via Flickr
Erfahren Sie mehr über: Terminal.