Nwlapcug.com


Come si trova nascosto tra gli account di posta elettronica in un Computer

Fiducia in un rapporto, se padre-figlio, tra coniugi o al lavoro, a volte è messo alla prova. Quando una parte ritiene che la fiducia è stato abusato, egli potrebbe voler alleviare i suoi dubbi. Nuova tecnologia rende possibile nascondere efficacemente gli account e-mail, ma la maggior parte delle persone non utilizzare o non capisce questa tecnologia.

Istruzioni

1

Controllare la cronologia del browser Web per siti di posta elettronica gratuito come mail.yahoo.com, hotmail.com o gmail.com. La maggior parte degli utenti non tecnici del tempo non si rendono conto quanto contenute nella cronologia del browser. Durante la ricerca della storia, maggior parte degli account di posta elettronica gratuito apparirà con i vari nomi utente che sono stati utilizzati per connettersi ad essi. È facile distinguere tra gli account di posta elettronica regolari e nuovi sospetti.

2

Controllare il suo account di posta elettronica normale. Maggior parte degli account di posta elettronica gratuito hanno la possibilità di inserire un indirizzo di posta elettronica attendibile da utilizzare nel caso in cui l'utente perde la sua password, o di metterla in guardia se tali informazioni cambiano sul conto. Controllo di tali e-mail è facile e veloce. Fare una ricerca sul conto per parole come "benvenuto", "yahoo.com" e "gmail.com" per verificare la comunicazione dal provider di posta elettronica gratuito.

3

Controllare i registri di messaggistica istantanei. Tutti gli account di posta elettronica gratuito principali hanno gratuito di messaggistica istantanea come yahoo messenger, msn e gmail talk. Ciascuno di tali servizi messaggistica dispone di registrazione opzioni che salvare la chat live sul disco rigido. Se avete un'installato software di messaggistica istantanea, verificare se l'opzione di registrazione è attivata. Check-nel software è stato salvato il registro e andare in quella posizione. L'installazione di software di messaggistica di solito crea una cartella denominata dopo ogni account per archiviare i registri.

4

Controllo per le macchine virtuali sul computer. Persone più tecnici potrebbero essere tentati di installare una macchina virtuale che permette loro di avere un sistema operativo dedicato da utilizzare come propria. Se si dispone di un software di macchina virtuale come Vmware, Virtualbox o Virtual PC, tenta di avviare qualsiasi sistemi operativi presenti e fare le stesse ricerche fare sul computer principale.

5

Installare un key logger sul computer per monitorare l'attività che si svolgono durante la navigazione anonima. I browser moderni hanno una modalità di navigazione anonima che non registra nulla fatto mentre acceso. È facile, tuttavia, per installare un key logger che registra tutto l'utente digita sulla tastiera. Vi permetterà di scoprire qualsiasi account accedere durante sessioni anonime e-mail.

Consigli & Avvertenze

  • Quando guardando le email nascoste, ricordate che mentre trovarli è una cosa, cercando di ottenere l'accesso ad essi potrebbe essere illegale.
  • Installare un keylogger su un computer che non è tuo può essere illegale. Assicuratevi di capire la privacy e hacking leggi prima esaminando tali registri e storia.