مؤلف: John Stephens
تاريخ الخلق: 27 كانون الثاني 2021
تاريخ التحديث: 19 قد 2024
Anonim
تعلم كيف تعرف بنفسك إن كان هاتفك مراقب وإن كانت زوجتك صديقك او زميلك ... يتجسس عليك .
فيديو: تعلم كيف تعرف بنفسك إن كان هاتفك مراقب وإن كانت زوجتك صديقك او زميلك ... يتجسس عليك .

المحتوى

في هذه المقالة: تحقق مما إذا كنت متابعًا أم لا ، إذا كان الهاتف يقوم بحماية رسائل البريد الإلكتروني وجهاز الكمبيوتر الخاص بك 5 المراجع

هل تشعر أنك تشاهد؟ إذا كنت تعتقد أنك على الأرجح ، فأنت قلق للغاية. كيف تعرف من يمكنك الوثوق به؟ مع استبصار قليل ، يمكنك تحديد ما إذا كان التهديد حقيقي أم لا. تعرّف على كيفية اكتشاف شخص ما يتبعك وفقدانه ، وكيفية معرفة ما إذا كان هاتفك ينقر ، وكيفية حماية رسائل البريد الإلكتروني الخاصة بك.


مراحل

الجزء 1 تحقق مما إذا كنا متابعون



  1. اسأل نفسك عن سبب اتباعك. يسأل Filer شخص ما عن الوقت والمال ومعظم السلطات المحلية لا تضيع الوقت في متابعة المواطنين لامدا. ينتمي المحققون الخاصون والسابقون إلى فئة أخرى. قبل أن تصبح بجنون العظمة ، اسأل نفسك إذا كان لديك أي أسباب.


  2. كن في حالة تأهب. يجب أن تكون على دراية ببيئتك في جميع الأوقات لتحديد ما إذا كنت متابعًا أم لا. لا تبقي أنفك ملتصقًا بهاتفك ، ابق عينيك مفتوحتين ونظر حولك. إذا لم تكن حريصًا ، فلن تعرف أبدًا ما إذا كنت متابعًا أم لا.


  3. تجنب الالتفاف. إذا عرضت شكوكك ، فإن الشخص الذي يتبعك سيرى أو يسقط ، أو يتوقف عن الدوران لاحقًا. إذا كنت تعتقد أنك تتبع ، تصرف كما لو لم تكن لديك فكرة.



  4. تبطئ وتيرة الخاص بك. ينطبق هذا على كل من سرعة المشي والسرعة التي تقود بها. إذا كنت تمشي ، قم بإبطاء وإلقاء نظرة على النوافذ أو إلقاء نظرة على هاتفك. دائما مراقبة عينيك. إذا كنت تقود السيارة ، فقم بتغيير الممرات وإبطاء السرعة.


  5. اتصل بالشرطة. إذا كنت تعتقد أنك متابع وأنت في خطر ، يجب عليك الاتصال بالشرطة. ابق في الحشد ، في مكان عام أثناء انتظار الرد أو التدخل من قوى النظام.
    • يمكن أن يساعدك الحشد الكبير في التعرف على الشخص الذي يتبعك ويسمح لك بتقديم الوصف للشرطة.
    • إذا اتصلت بالشرطة وتليها محقق خاص ، على سبيل المثال ، يمكن سماع صوته من قبل الخدمات وسيتم إبلاغك بالتحقيق. إذا تم متابعتك ، أثناء التحقيق ، فقد يتوقف الغزل.


  6. لا داعي للذعر. إذا كنت تعتقد أنك تتبع ، لا تقم بالركض أو القيادة بتردد. لا ينبهك هذا الشخص الذي يتابعك فقط ، ولكنك تعرض نفسك والآخرين للخطر.



  7. تغيير طريقك اسلك مخرج طريق سريع وارجع على الفور. إذا مشيت ، تجول في مبنى مرة أو مرتين. سوف تزرع الشك وسوف يقول الشخص الذي يتابعك أنك تتصور شيئًا ما.


  8. لا تتبع المتابع. يقترح بعض الأشخاص أنك تتبع الشخص الذي يتبعك لمعرفة من هي. إنها ليست فكرة جيدة وقد تكون خطيرة.

الجزء 2 معرفة ما إذا كان الهاتف هو التنصت



  1. تعلم كيف يعمل الجهاز. يمكن تثبيت ملف تعريف الارتباط على الهاتف دون أن يعرفه مالكه. تقوم بإرجاع موقع GPS والمحادثات الهاتفية والعظام وغير ذلك. من غير المحتمل أن يحتوي هاتفك على تسلل تم تثبيته بشكل ضار ، لكن الخطوات التالية ستساعدك على التأكد.


  2. مشاهدة ردود الفعل من الهاتف. هل هو رد فعل غريب؟ هل تضيء عندما لا تستخدمها؟ هل تنفجر بشكل عشوائي؟ هل هو جعل الضوضاء؟ تتفاعل جميع الهواتف أحيانًا بشكل غريب ، ولكن إذا كانت ثابتة ، فقد تحتوي على مشكلة.


  3. شاهد بطاريتك. معظم الأفخاخ تنفد من البطارية بسرعة أكبر ، ولكن يصعب رؤيتها ، حيث عادة ما تتلاشى مع الوقت. ابحث عن بطارية شديدة السقوط من شأنها أن تشير إلى أن البرنامج سوف يضخ كل طاقته.


  4. ابحث عن أصوات الخلفية أثناء المكالمات. غالبًا ما يحدث ضجيج في الخلفية بسبب انخفاض جودة الهواتف المحمولة ، ولكن إذا كنت تسمع ضوضاء ونغمات صوتية ونقرات باستمرار أثناء محادثاتك ، فقد تكون هذه علامة على أنك تنقر. تعمل بعض برامج التسجيل مثل المكالمات الجماعية.


  5. ابحث عن s غريبة. يتم التحكم في برامج التجسس عن طريق الرموز المشفرة. إذا لم يعمل البرنامج بشكل صحيح ، فقد يظهر ذلك في صندوق الوارد الخاص بك. إذا استلمت s بمحاذاة غريبة من الأرقام والحروف ، فمن المؤكد أن هاتفك مصاب بملف تعريف ارتباط.


  6. مراقبة استخدام البيانات الخاصة بك. تستخدم العديد من البرامج ، خاصة أرخصها ، خدمتك لإرسال البيانات التي تم جمعها. استخدم تطبيق إدارة البيانات لمعرفة كيفية استخدامها. إذا لاحظت شحنة لا يمكنك شرحها ، فربما يحتوي هاتفك على ملف تعريف ارتباط.


  7. ابحث عن الاختراق. إذا كنت تستخدم iPhone ، فإن الطريقة الوحيدة للحصول على تجسس هي من خلال القرصنة. ابحث عن برنامج التثبيت أو Cydia أو Icy على الشاشة. إذا لاحظت أي تثبيت تم تنفيذه خارج تطبيقات Apple ، فقد يكون هاتفك قد تم اختراقه وتثبيت حذاء رياضة.
    • يمكنك عكس الموقف بسهولة واستعادة iPhone الخاص بك. قم بإلغاء جميع التطبيقات المثبتة عن طريق القرصنة ، مما يعني أن جميع البرامج لن تكون قابلة للاستخدام. راجع دليل التعليمات التفصيلية لاستعادة iPhone.


  8. إعطاء معلومات خاطئة. إذا كنت تعتقد أن محادثاتك يتم الاستماع إليها من قبل شخص تعرفه ، فامنح معلومات خاطئة عن علم. اتصل بشخص تثق به وأخبره بشيء ممكن ، ولكن ليس صحيحًا ، بشأن جدولك الزمني أو حياتك أو أي شيء آخر. إذا اكتشفت فيما بعد أن بعض الأشخاص الذين تعرفهم قد اكتشفوا هذه المعلومات ، فستعلم أن شخصًا ما كان يستمع إليك.

جزء 3 حماية بريدك الإلكتروني وجهاز الكمبيوتر الخاص بك



  1. ضع في اعتبارك أنه يتم مراقبة استخدام كمبيوتر العمل. لدى معظم الشركات الكبرى اتفاقية تسمح لها بمراقبة المواقع التي تزورها عندما تكون في العمل ورسائل البريد الإلكتروني التي ترسلها والبرامج التي تديرها. اسأل قسم تكنولوجيا المعلومات بشركتك للحصول على تفاصيل حول هذه الاتفاقية ، ولكن ضع في اعتبارك أنه مهما فعلت في عملك ، فلا يوجد شيء خاص.


  2. مشاهدة جواسيس لوحة المفاتيح. هذه هي البرامج التي تسجل كل ما أصابته على الكمبيوتر. يمكن استخدامها لتجديد رسائل البريد الإلكتروني وسرقة كلمات المرور. يتصرفون في الخلفية وليس لديهم أيقونة على شريط المهام أو أي علامة مرئية أخرى تشير إلى وجودهم.
    • إذا كنت تستخدم Windows ، فاضغط على السيطرة+⇧ التحول+خروج لفتح مدير المهمة. ابحث في العملية أو التاريخ واكتب أي شيء يبدو غير عادي بالنسبة لك. قم بالبحث في Google باستخدام أي شيء غير عادي لمعرفة ما إذا كان قد تم تثبيت برامج التجسس.
    • إذا كنت تستخدم جهاز Mac ، فافتح مراقب الأنشطة. سوف تجد البرنامج في مجلد الأدوات المساعدة للتطبيق الخاص بك. ابحث عن جميع العمليات النشطة واكتب ما يبدو غير عادي. استخدم Google لمعرفة ما إذا كانت جيدة أم لا.
    • غالبًا ما تتطلب جواسيس لوحة المفاتيح الكثير من الموارد لأن عليهم متابعة قدر كبير من المعلومات.


  3. قم بتثبيت برنامج تتبع البريد الإلكتروني الخاص بك. تتضمن برامج الإشعارات أيقونات صغيرة غير مرئية في بريدك الإلكتروني تتيح لك معرفة ما إذا كان قد تم فتحها أم لا ، منذ متى وما إذا تم اتباعها. يعد البرنامج مفيدًا للغاية إذا كنت تعتقد أن شخصًا ما يعترض رسائلك وستكون قادرًا على البحث في عنوان IP الذي يفتح رسائل البريد الإلكتروني الخاصة بك.


  4. استخدام البريد الإلكتروني المشفر. إذا كنت قلقًا بالفعل وتعتقد أن شخصًا ما يقرأ رسائل البريد الإلكتروني ، فيمكنك استخدام طريقة تشفير. سيتم تشفير رسائل البريد الإلكتروني الخاصة بك وسوف يتمكن المستلمون الذين تحددهم فقط من فك تشفيرها. قد يكون الإعداد معقدًا بعض الشيء ، لكنه ضروري إذا كنت تريد حماية المعلومات. راجع دليل التعليمات التفصيلية لتشفير البريد الإلكتروني.

مثيرة للاهتمام اليوم

كيف تغوي الفتاة التي تحبها

كيف تغوي الفتاة التي تحبها

في هذه المقالة: تحدث إلى الفتاة التي تريد إغواءها ، فقم بالخروج من إنشاء اتصال 18 المراجع إذا لفتت الفتاة انتباهك ، فقد تشعر بالتوتر من التحدث إليها أو إخبارها بما تشعر به. بذل قصارى جهدك للحفاظ على ا...
كيف تصبح أسود

كيف تصبح أسود

في هذه المقالة: مزج الألوان الثلاثة الأساسية خلط الألوان المكملة خلط الأزرق والبني 5 المراجع غالبًا ما يستخدم اللون الأسود في الطلاء ، لكن قد لا يكون في متناول اليد أو تريد لونًا أسود غامق اللون من لو...