Identificazione degli accessi remoti non autorizzati con i log dell'Host
Sintomi
Hai il sospetto che un individuo non autorizzato abbia accesso al tuo computer utilizzando Remote Utilities.
Soluzione
La chiave per identificare l'attaccante risiede nei log dell'Host. Questi log sono progettati per registrare automaticamente l'indirizzo IP del computer Viewer così come le informazioni riguardanti qualsiasi modalità di connessione utilizzata.
Importante:
- Il nostro sistema NON conserva alcun dettaglio supplementare riguardo al computer del Viewer oltre a quanto registrato nei log dell'Host.
- Le informazioni nei log dell'Host sono identiche a quelle mantenute nei nostri log del server. Pertanto, una volta che hai accesso al tuo log dell'Host, hai tutte le informazioni che possiamo fornirti.
- Per un riepilogo dettagliato delle informazioni che raccogliamo, ti preghiamo di consultare la nostra informativa sulla privacy.
- Ti preghiamo di astenerti dall'inviare richieste in cui ci chiedi di analizzare i log o rintracciare l'attaccante. I log sono autoesplicativi, contenendo tutte le informazioni di connessione al tuo Host in chiaro. In caso di reati, è consigliabile contattare il tuo ufficio di polizia più vicino.