Mengidentifikasi Akses Jauh yang Tidak Dibenarkan dengan Log Host

Gejala

Anda mengesyaki bahawa individu yang tidak dibenarkan telah mengakses komputer anda menggunakan Remote Utilities.


Penyelesaian

Kunci untuk mengidentifikasi penyerang terletak pada log Host. Log ini direka untuk merekod secara automatik alamat IP komputer Viewer serta maklumat tentang sebarang mod sambungan yang digunakan.

Penting:

  • System kami TIDAK menyimpan sebarang butiran tambahan tentang komputer Viewer di luar apa yang direkodkan dalam log Host.
  • Maklumat dalam log Host adalah sama seperti apa yang disimpan dalam log pelayan kami. Oleh itu, setelah anda mengakses log Host anda, anda mempunyai semua maklumat yang kami boleh berikan.
  • Untuk garis besar terperinci tentang maklumat yang kami kumpulkan, sila semak dasar privasi kami.
  • Sila elakkan daripada menghantar permintaan meminta kami menganalisis log atau menjejaki penyerang. Log adalah jelas dengan sendirinya, mengandungi semua maklumat sambungan ke Host anda dalam teks biasa. Dalam kes jenayah, adalah disarankan untuk menghubungi jabatan polis terdekat anda.
Tag: Keselamatan