Обратите внимание, что вся информация на этом портале переведена с других языков, поэтому некоторые фразы могут быть неточными. Надеемся на ваше понимание и желаем успешной работы с сайтом! С уважением, создатели сайта. Наша почта: info@rubookmac.com

Как сказать, если кто-то использовал ваш Mac

Хотя каждый должен всегда защищать паролем Mac, чтобы предотвратить несанкционированное использование, не все делают. Иногда люди имеют общие логины, будь то соседи по комнате, брата, супруга или кого-либо еще. Теперь, если вы когда-нибудь задумывались, что кто-то использует ваш компьютер во время вашего отсутствия, в Mac OS X есть довольно простой способ.

Узнайте, если кто-то использовал ваш Mac с консолью

Это лучше всего работает, если вы отложите Mac на время сна, так как то, что мы ищем, — это события системного бодрствования. Если вы не спали с Mac, когда вы ушли с компьютера, начните делать это сейчас, чтобы отслеживать эти данные после пробуждения.

  • Используйте Spotlight (Command + Spacebar) для поиска и открытия «Консоли»,
  • Нажмите панель поиска в правом верхнем углу консоли и введите «Wake» для сортировки системных журналов для событий пробуждения
  • Прокрутите список в нижней части списка, чтобы найти самые последние события, выполните поиск по указанным данным для записи после того, как вы подозреваете, что кто-то использовал компьютер

Сначала вы захотите обратить внимание на то время, которое может дать вам информацию, которую вы ищете. Кроме того, читая причины пробуждения, вы сможете увидеть, как Mac проснулся и каким методом. Например, ноутбуки Mac будут показывать «EC.LidOpen (Пользователь)» или «LID0», чтобы указать, что Mac проснулся, открыв крышку экрана. Все компьютеры Mac продемонстрируют EHC или EHC2, чтобы продемонстрировать, что Mac был разбужен, коснувшись клавиатуры или трекпада. OHC или USB обычно указывают, что внешнее устройство USB или мышь использовались для пробуждения Mac и т. Д. Некоторые из точного синтаксиса для причин пробуждения будут меняться в зависимости от версии OS X, но большинство кодов достаточно схожи, чтобы делать общие выводы.

Ниже приведены некоторые примеры того, что вы можете видеть в консоли:
2/24/12 3: 22: 26.000 PM ядро: Причина пробуждения: EC.SleepTimer (SleepTimer)
2/24/12 3: 40: 31.000 PM ядро: Причина пробуждения: EC.LidOpen (Пользователь)
2/24/12 5: 23: 40.000 PM ядро: Причина пробуждения: EC.SleepTimer (SleepTimer)
2/24/12 8: 11: 03.000 PM ядро: Причина пробуждения: EC.LidOpen (Пользователь)
2/24/12 9: 05: 09.000 PM ядро: Причина пробуждения: EC.LidOpen (Пользователь)
2/24/12 9: 32: 06.000 PM ядро: Причина пробуждения: EC.LidOpen (Пользователь)
2/25/12 00: 51: 44,000 AM ядро: Причина пробуждения: EHC2

То, что вы в конечном счете ищете, — это дата, время или событие бодрствования, которое не соответствует вашему собственному регулярному использованию Mac. Возможно, пробуждение трекпадом (EHC2) в полночь является подозрительным, или, может быть, было необычно, чтобы кто-то открыл крышку ноутбука в 3:40 днем ​​вчера. В конечном итоге вам решать, что подозрительно или неуместно, но, глядя на системные журналы, вы можете получить данные, которые практически гарантированы, чтобы быть точными, потому что большинство пользователей не думали вмешиваться в эти журналы.

Поиск информации о пробуждении из командной строки
Если вы более склонны использовать командную строку или хотите проверить события пробуждения на удаленном Mac через SSH, попробуйте использовать grep с командой syslog для поиска «Wake» или «Wake reason»:

syslog | grep -i «Причина пробуждения»

Использование syslog с grep отображает ту же самую информацию о пробуждении, что и в консоли, но поскольку она доступна из командной строки, она может быть более мощной для продвинутых пользователей.

Имейте в виду, что в то время как syslog и Console отслеживают спящие и выходные данные, они не обязательно будут показывать попытки входа в систему и сбои или пробуждение экранной заставки. В этом случае лучшая защита — всегда помнить о том, чтобы установить защиту паролем на Mac и заблокировать экран с паролем, даже когда вы уйдете на несколько минут, если вы находитесь в ситуации, когда конфиденциальные данные могут быть скомпрометированы или доступны другим пользователям ,

Вы также можете найти аналогичную информацию на машинах Windows, хотя вам придется искать в другом месте для этого.

Понравилась статья? Поделиться с друзьями: