Cum să-ți dai seama dacă cineva folosea Mac-ul tău
Cuprins:
Deși toată lumea ar trebui să protejeze întotdeauna cu parolă un Mac pentru a preveni utilizarea neautorizată, nu toată lumea o face. Uneori, oamenii împărtășesc date de conectare generale, fie că este vorba de un coleg de cameră, frate, soț sau oricine altcineva. Acum, dacă v-ați întrebat vreodată dacă cineva vă folosea computerul în timp ce erați plecat, există de fapt o metodă destul de ușoară de a afla în Mac OS X.
Aflați dacă cineva vă folosea Mac-ul cu consola
Acest lucru funcționează cel mai bine dacă puneți un Mac în stare de repaus în timp ce sunteți departe, deoarece ceea ce căutăm sunt evenimentele de activare a sistemului. Dacă nu dormiți pe un Mac în timp ce ați plecat de la computer, începeți să faceți acest lucru acum pentru a urmări aceste date de activare.
- Folosiți Spotlight (comandă+bara de spațiu) pentru a căuta și deschide „Consola”
- Faceți clic pe bara de căutare din colțul din dreapta sus al consolei și tastați „Wake” pentru a sorta jurnalele de sistem pentru evenimentele wake
- Derulați până în partea de jos a listei pentru a găsi cele mai recente evenimente, căutați în datele enumerate o intrare de trezire care să corespundă momentului în care bănuiți că cineva a folosit computerul
În primul rând, veți dori să notați timpul de când numai acesta vă poate oferi informațiile pe care le căutați. În plus, citind motivele de trezire, veți putea vedea cum a fost trezit Mac-ul și prin ce metodă.De exemplu, laptopurile Mac vor afișa „EC.LidOpen (User)” sau „LID0” pentru a indica că Mac a fost trezit prin deschiderea capacului ecranului. Toate Mac-urile vor afișa EHC sau EHC2 pentru a demonstra că Mac-ul a fost trezit prin atingerea tastaturii sau a trackpad-ului. OHC sau USB indică în general un dispozitiv USB extern sau un mouse a fost folosit pentru a trezi Mac-ul și așa mai departe. Unele dintre sintaxa exactă din motive de trezire vor varia în funcție de versiunea de OS X, dar majoritatea codurilor sunt suficient de similare pentru a trage concluzii comune.
Iată câteva exemple de intrări cu ceea ce puteți vedea în consolă: 2/24/12 3:22:26.000 PM kernel: Motivul trezirii: EC.SleepTimer (SleepTimer ) 2/24/12 3:40:31.000 PM kernel: Motivul de activare: EC.LidOpen (Utilizator) 2/24/12 5:23:40.000 PM kernel: Motivul de activare: EC.SleepTimer (SleepTimer) 2/24/12 8:11:03.000 PM kernel: Motivul de activare: EC.LidOpen (Utilizator) 2/24/12 9:05:09.000 PM kernel: Motivul de activare: EC.LidOpen (Utilizator) 2/24/12 21:32:06.000 PM kernel: Motivul trezirii: EC.LidOpen (Utilizator) 2/25/12 00:51:44.Nucleul 000 AM: Motivul trezirii: EHC2
Ceea ce cauți în cele din urmă este o dată, oră sau un eveniment de trezire care nu corespunde utilizării obișnuite de Mac. Poate că trezirea cu trackpad-ul (EHC2) la miezul nopții este suspectă, sau poate că era neobișnuit ca cineva să deschidă capacul laptopului la 3:40 după-amiaza ieri. În cele din urmă, rămâne la latitudinea dvs. să determinați ce este suspect sau care nu este la locul său, dar uitându-vă la jurnalele de sistem puteți obține date care sunt practic garantate a fi exacte, deoarece majoritatea utilizatorilor nu s-ar gândi să interfereze cu aceste jurnale.
Găsirea informațiilor de trezire din linia de comandă Dacă sunteți mai înclinat să utilizați linia de comandă sau dacă doriți să verificați trezirea evenimente pe un Mac la distanță prin SSH, încercați să utilizați grep cu comanda syslog pentru a căuta „Wake” sau „Wake motiv”:
"syslog |grep -i Motivul trezirii"
Folosirea syslog cu grep afișează exact aceleași informații de activare ca și Console, dar deoarece este accesibilă din linia de comandă, poate fi mai puternică pentru utilizatorii avansați.
Rețineți că, în timp ce Syslog și Console urmăresc datele de repaus și de trezire, nu vor afișa neapărat încercările și eșecurile de conectare sau nu vor activa un economizor de ecran. În acest caz, cea mai bună protecție este să vă amintiți întotdeauna să setați protecția cu parolă pe un Mac și să blocați ecranul cu o parolă chiar și atunci când plecați câteva minute dacă vă aflați într-o situație în care datele sensibile ar putea fi compromise sau accesate de alții. .
Puteți găsi informații similare și pe mașinile Windows, deși va trebui să căutați în altă parte pentru asta.