¿Quién ha estado usando tu Mac detrás de tu espalda? ¡Descubrir!

¿Quién ha estado usando tu Mac detrás de tu espalda? ¡Descubrir! / Mac

¿Sospecha que alguien ha estado usando tu Mac cuando no estás cerca, aunque le dijiste que no lo hiciera? Descúbrelo, sin necesidad de software especial..

Naturalmente, puedes desempolvar físicamente tu Mac para obtener huellas dactilares, pero si te falta el equipo para eso, no te preocupes: hay herramientas digitales que puedes usar para este trabajo de detective. Se sorprenderá de lo que puede descubrir con solo revisar los registros y los documentos y aplicaciones recientemente abiertos..

Ryan recientemente le mostró cómo verificar si alguien ha estado usando su PC. ¿Alguien ha usado su PC? 3 maneras de verificar ¿Alguien ha usado tu PC? 3 maneras de verificar el teclado está fuera de lugar. Su monitor está inclinado en un ángulo extraño. Sabes que alguien ha estado usando tu computadora, pero no tienes ninguna evidencia para identificar al culpable. O usted? El ... Leer más, pero no tardaron mucho en preguntar por hacer lo mismo en la Mac. Así es como puede saber si alguien ha estado usando su computadora OS X.

Paso 1: Revisa los registros

Tu Mac registra muchas cosas. Obsesivamente Abra la consola si no me cree: esta aplicación le brinda una forma sencilla de explorar una amplia variedad de registros. Lo encontraras en Utilidades, que está en tu Mac Aplicaciones carpeta. Ábrelo por primera vez y casi siempre verás galimatías:

Es casi un registro de todo lo que sucedió en su computadora, y puede ser completamente abrumador.

Entonces, ¿cómo te ayuda esto? Si puede reducirlo solo a puntos de información relevantes, mucho. Quizás lo más útil es ver una lista de cada vez que su computadora se despertó, y hacer eso es simple. Tipo “despertar la razón” en la barra de búsqueda y verás cuando sucedió eso:

Haga clic en el “más temprano” botón en la parte inferior para ir más y más atrás en el tiempo. Sabes que algo podría ser sospechoso si tu computadora se despertara en algún momento mientras estabas fuera de casa.

Hay una forma más rápida de hacerlo, si se siente cómodo con la Terminal: simplemente escriba syslog | grep -i "Wake reason" y verás una lista más larga:

Saber cuándo se despierta su computadora puede no ser suficiente, ya que los gatos que presionan las teclas del teclado pueden ser suficientes para hacerlo. Pero si está usando un MacBook, sabrá exactamente cuándo alguien lo abrió para usar su computadora, y eso es útil.

Esto no le dirá quién está usando su computadora, por supuesto, o lo que hicieron. Pero es un buen lugar para comenzar..

Paso 2: Revisa los artículos recientes

Tu Mac realiza un seguimiento de las aplicaciones y documentos abiertos recientemente. Lo hace principalmente para ayudarlo a acceder rápidamente a ellos nuevamente, pero también es realmente útil si sospecha que alguien más está usando su computadora. Después de todo, probablemente estarán interesados ​​en diferentes aplicaciones y documentos que usted..

Vea una lista de todas las aplicaciones y documentos recientes haciendo clic en el logotipo de Apple en la parte superior derecha y luego pase el cursor sobre “Artículos recientes”. Verás una lista:

Sostenga el comando y puede hacer clic para ver estos archivos en el Finder, lo que le brinda acceso a información como la última vez que se abrieron.

Hablando de: la versión más nueva de OS X ofrece una funcionalidad similar a esta en el propio Finder. Verá documentos abiertos recientemente, imágenes, películas y más, desglosados ​​en categorías en el Todos mis archivos atajo:

Si encuentras algo aquí que sabes que no miraste recientemente, felicidades: tienes una evidencia más de que alguien más está usando tu Mac mientras no estás cerca..

Hay otros “Reciente” Cosas que verificar, por supuesto, más allá de lo que su Mac graba por sí solo. Su navegador web, por ejemplo, incluye un historial web detallado. Las aplicaciones como Microsoft Word e InDesign tienen su propia lista de documentos abiertos recientemente. Marque estas y otras cosas si desea reunir más evidencia.

Bono Paso 1: Instalar el software Snooping

Si esto no le dice lo suficiente y sospecha que el uso no autorizado está en curso, podría instalar algún software de indagación para averiguar qué está sucediendo. Prey le permite monitorear el uso de la computadora Use Prey y nunca pierda su computadora portátil o teléfono nuevamente [multiplataforma] Use Prey y nunca pierda su computadora portátil o teléfono nuevamente atado a cualquier cosa, es casi demasiado fácil perderlos o, lo que es peor, robarlos directamente debajo de la nariz. Quiero decir, si ... Leer más desde cualquier otro dispositivo conectado a la web. Puedes tomar capturas de pantalla para ver exactamente qué está pasando con tu Mac mientras estás lejos de ella. Diablos, incluso puedes usarlo para tomar una foto de tu móvil, usando la cámara web incorporada..

Como alternativa, también puede usar Chicken of the VNC Cómo configurar y usar Chicken Of The VNC para acceso remoto [Mac] Cómo configurar y usar Chicken Of VNC para acceso remoto [Mac] Si alguna vez ha necesitado un control remoto Para el acceso a una computadora, probablemente te hayas dado cuenta de que algunas soluciones son muy superiores a otras. Incluso en lo que respecta a los clientes de VNC (Virtual Network Computing), hay un ... Leer más o cualquier software remoto para ver lo que sucede en su computadora mientras usted está ausente.

Bono Paso 2: Mátalo con contraseñas

Pero hay una solución aún más simple: bloquear su Mac con una contraseña. Si no quiere que la gente use su computadora detrás de su espalda, esta es la forma más efectiva de hacerlo..

Sin embargo, si prefieres no hacerlo, debes tener una idea bastante clara de quién está usando tu Mac en los dos primeros pasos: entre los registros y las aplicaciones recientes, un detective decente debería poder descartar a la mayoría de los sospechosos. El resto, por supuesto, depende de usted, a menos que use Prey para capturar una imagen del culpable.

Quiero saber qué herramientas cree que son más útiles para este trabajo y cuáles han funcionado para usted. Comparte tus historias de batalla en los comentarios a continuación.

Créditos de imagen: Willow y la Mac a través de Flickr

Explorar más sobre: ​​Terminal.