Identyfikacja nieautoryzowanego dostępu zdalnego za pomocą dzienników hosta
Objawy
Podejrzewasz, że nieautoryzowana osoba uzyskała dostęp do Twojego komputera za pomocą Remote Utilities.
Rozwiązanie
Klucz do zidentyfikowania napastnika leży w dziennikach hosta. Dzienniki te są zaprojektowane tak, aby automatycznie rejestrować adres IP komputera Viewer oraz informacje o każdym trybie połączenia, który został użyty.
WaŻne:
- Nasze systemy NIE przechowują żadnych dodatkowych szczegółów na temat komputera Viewera poza tym, co jest zapisane w dziennikach hosta.
- Informacje w dziennikach hosta są identyczne z tymi, które są przechowywane w naszych dziennikach serwera. Dlatego po uzyskaniu dostępu do dziennika hosta masz wszystkie informacje, które możemy potencjalnie dostarczyć.
- Aby uzyskać szczegółowy zarys informacji, które zbieramy, zapoznaj się z naszą polityką prywatności.
- Prosimy powstrzymać się od wysyłania próśb o analizę dzienników lub śledzenie napastnika. Dzienniki są samowyjaśniające, zawierają wszystkie informacje o połączeniu z Twoim Hostem w prostym tekście. W przypadku przestępstw zaleca się kontakt z najbliższym posterunkiem policji.