Come capire se qualcuno stava usando il tuo Mac
Sommario:
Sebbene tutti dovrebbero sempre proteggere con password un Mac per impedirne l'uso non autorizzato, non tutti lo fanno. A volte le persone condividono accessi generali, sia con un coinquilino, un fratello, un coniuge o chiunque altro. Ora, se ti sei mai chiesto se qualcuno stesse usando il tuo computer mentre eri via, c'è in re altà un metodo abbastanza semplice per scoprirlo in Mac OS X.
Scopri se qualcuno stava usando il tuo Mac con la console
Funziona meglio se metti un Mac in stato di stop mentre sei via, poiché quello che stiamo cercando sono gli eventi di riattivazione del sistema. Se non stai dormendo un Mac mentre sei lontano dal computer, inizia a farlo ora per tenere traccia di questi dati di riattivazione.
- Usa Spotlight (Comando+Barra spaziatrice) per cercare e aprire "Console"
- Fai clic sulla barra di ricerca nell'angolo in alto a destra della console e digita "Riattiva" per ordinare i registri di sistema per gli eventi di riattivazione
- Scorri fino in fondo all'elenco per trovare gli eventi più recenti, cerca nei dati elencati una voce di attivazione che corrisponda all'ora in cui sospetti che qualcuno abbia utilizzato il computer
Per prima cosa ti consigliamo di prendere nota dell'ora, poiché da sola può darti le informazioni che stai cercando. Inoltre, leggendo i motivi della sveglia potrai vedere come è stato svegliato il Mac e con quale metodo.Ad esempio, i laptop Mac mostreranno "EC.LidOpen (User)" o "LID0" per indicare che il Mac è stato riattivato aprendo il coperchio dello schermo. Tutti i Mac mostreranno EHC o EHC2 per dimostrare che il Mac è stato riattivato toccando la tastiera o il trackpad. OHC o USB generalmente indicano che è stato utilizzato un dispositivo USB esterno o un mouse per riattivare il Mac e così via. Parte della sintassi esatta per motivi di riattivazione varia in base alla versione di OS X, ma la maggior parte dei codici è abbastanza simile da trarre conclusioni condivise.
Ecco alcune voci di esempio di ciò che potresti vedere in Console: 2/24/12 3:22:26.000 PM kernel: Wake reason: EC.SleepTimer (SleepTimer ) 24/02/12 15:40:31.000 kernel: Motivo attivazione: EC.LidOpen (Utente) 24/02/12 17:23:40.000 kernel: Motivo attivazione: EC.SleepTimer (SleepTimer) 24/02/12 20:11:03.000 kernel: motivo di riattivazione: EC.LidOpen (utente) 24/02/12 21:05:09.000 kernel: motivo di riattivazione: EC.LidOpen (utente) 24/02/12 21:32:06.000 kernel: Motivo di riattivazione: EC.LidOpen (Utente) 2/25/12 00:51:44.Kernel 000 AM: Motivo della riattivazione: EHC2
Quello che stai cercando è una data, un'ora o un evento di attivazione che non corrisponde al tuo normale utilizzo del Mac. Forse svegliarsi con il trackpad (EHC2) a mezzanotte è sospetto, o forse era insolito che qualcuno aprisse il coperchio del laptop alle 3:40 del pomeriggio di ieri. Alla fine sta a te determinare cosa è sospetto o fuori posto, ma esaminando i registri di sistema puoi ottenere dati che sono praticamente garantiti come accurati perché la maggior parte degli utenti non penserebbe di interferire con questi registri.
Trovare le informazioni di riattivazione dalla riga di comando Se sei più propenso a utilizzare la riga di comando o se vuoi controllare la riattivazione eventi su un Mac remoto tramite SSH, prova a utilizzare grep con il comando syslog per cercare "Wake" o "Wake reason":
"syslog |grep -i Wake reason"
L'utilizzo di syslog con grep visualizza esattamente le stesse informazioni di riattivazione di Console, ma poiché è accessibile dalla riga di comando può essere più potente per gli utenti avanzati.
Tieni presente che mentre syslog e la console tengono traccia dei dati di sospensione e riattivazione, non mostreranno necessariamente i tentativi di accesso e gli errori o la riattivazione di uno screen saver. In tal caso, la migliore protezione è ricordarsi sempre di impostare la protezione tramite password su un Mac e bloccare lo schermo con una password anche quando si esce per qualche minuto se ci si trova in una situazione in cui i dati sensibili potrebbero essere compromessi o accessibili ad altri .
Puoi trovare informazioni simili anche su macchine Windows, anche se dovrai cercarle altrove.