| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> Mac OS >> Content
    Cómo saber si su computadora Mac ha sido hackeado
    Un hacker puede tener acceso a su Mac por una variedad de medios , incluyendo la ingeniería social y las vulnerabilidades de seguridad en el sistema operativo Mac OS X o en las aplicaciones instaladas. Sin embargo , todos estos métodos resultan en Mac OS X manteniendo un registro del uso de cada cuenta de usuario en la computadora - legítima o ilegítima. Se puede acceder a los registros del sistema para determinar si su Mac se ha utilizado ( local o remota ) sin su autorización. Instrucciones
    1

    inicie sesión en su computadora Mac OS usando tu cuenta de usuario normal .

    2 Haga clic en " Aplicaciones" y luego " Utilities ".
    Página 3

    Haga doble clic en "Terminal ". Se abrirá una nueva ventana con un mensaje para los comandos en modo texto
    4

    Escriba el siguiente comando en la ventana de terminal: .

    Sudo -l

    Press " Enter", escriba la contraseña y pulse " Enter" de nuevo
    5

    Lista de todas las cuentas existentes en el Mac escribiendo el siguiente comando en el terminal: .

    dscl . Lista /users

    Pulse " Enter". Mac OS X será una lista de todas las cuentas existentes en el equipo.
    6

    Verificar si cuenta ha sido creada sin su autorización mediante la verificación de que todas las cuentas de la salida de " dscl " se han creado legítimamente . Si hay cuentas adicionales , probablemente se han creado por un hacker
    7

    Compruebe que una cuenta ha sido mal escribiendo el siguiente comando en el terminal: .

    Última < br >

    Pulse " Enter". Para cada cuenta , Mac OS X mostrará la hora y fecha del último acceso a todas las cuentas existentes. Si el último acceso a cualquiera de las cuentas que sucedió en un momento anormal , probablemente hecho por un pirata informático disfrazado de un usuario legítimo .

    Previous :

    next :
      Artículos relacionados
    ·Cómo desactivar la correspondencia del color en Mac OS…
    ·Cómo utilizar un iMac como monitor 
    ·Cómo actualizar desde una actualización combinada de …
    ·Cómo conectar las unidades en el Escritorio de Mac 10.…
    ·Cómo cambiar Mac Títulos Tab terminales 
    ·Cómo click derecho en Mac Computadoras 
    ·Cómo hacer Parallels funcione mejor en un Mac 
    ·Cómo bloquear un ordenador Apple 
    ·Cómo abrir Configuración de la impresora en Mac 
    ·Cómo conectar un Mac a Netgear 
      Artículos destacados
    ·Cómo habilitar la secuenciación de tareas de programa…
    ·Nueve Qué hacer después de instalar Ubuntu 
    ·Cómo deshabilitar el LED iSight un MacBook Pro 
    ·Cómo utilizar comodines para los informes de LANDesk 
    ·¿Qué escáneres funcionan con Snow Leopard en un Mac …
    ·Cómo quitar el Linux Driver ATI 
    ·Cómo actualizar Pinnacle Dazzle 130 en XP SP3 
    ·Cómo instalar el sonido en Windows XP 
    ·¿Cómo conectar una cámara USB 
    ·Cómo utilizar la Papelera de reciclaje en Windows Vist…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com