Hoe vindt u Verborgen E-mailaccounts op een computer

Vertrouwen in een relatie, of ouder-kind, tussen echtgenoten of op het werk, soms op de proef gesteld. Wanneer een partij van mening is dat het vertrouwen is misbruikt, zou hij willen zijn twijfels te verlichten. Nieuwe technologie maakt het mogelijk om effectief te verbergen e-mail accounts, maar de meeste mensen geen gebruik maken van of te begrijpen deze technologie.

instructies

1 Controleer de geschiedenis van uw webbrowser voor gratis e-mail sites zoals mail.yahoo.com, hotmail.com of gmail.com. Het merendeel van de tijd niet-technische gebruikers niet beseffen hoe veel informatie is opgenomen in de browser geschiedenis. Bij het zoeken van de geschiedenis, zullen de meeste gratis e-mailaccounts weergegeven met de verschillende gebruikersnamen die werden gebruikt om verbinding te maken met hen. Het is gemakkelijk te maken tussen normale email accounts en nieuwe verdachte gevallen.

2 Check haar reguliere e-mail accounts. De meeste gratis e-mail accounts hebben de mogelijkheid om een ​​vertrouwde e-mailadres in te voeren om te worden gebruikt in het geval dat de gebruiker haar wachtwoord verliest, of haar te waarschuwen als dat informatie wijzigt op de rekening. Controleren of er een dergelijke e-mail is eenvoudig en snel. Doe een zoekopdracht op de rekening voor woorden als "welkom", "yahoo.com" en "gmail.com" om te controleren of de communicatie van de gratis e-mailproviders.

3 Controleer of instant messaging logs. Alle belangrijke gratis e-mail accounts hebben gratis instant messaging zoals Yahoo Messenger, MSN en gmail praten. Elk van die messaging-diensten logging opties die de live chats opslaan op de harde schijf. Als je een instant messaging-software is geïnstalleerd, controleert u of de optie logging is ingeschakeld. Controleer in de software waar de log wordt opgeslagen en naar die locatie. Het installeren van messaging-software maakt meestal een map met de naam na elke account om de logs op te slaan.

4 Controleer op virtuele machines op de computer. Meer technische mensen kunnen worden verleid om een ​​virtuele machine die hen in staat stelt om een ​​specifiek besturingssysteem te gebruiken als hun eigen hebben installeren. Als u een virtuele machine software zoals VMware, VirtualBox of Virtual PC, proberen om alle operating systemen op te starten aanwezig en doe hetzelfde zoekopdrachten uitgevoerd op de hoofdcomputer.

5 Installeer een key logger op de computer om de activiteit die plaatsvindt tijdens anoniem browsen controleren. Moderne browsers hebben een anonieme browsing mode die niets heeft gedaan opnemen terwijl ingeschakeld. Het is gemakkelijk, echter, om een ​​key logger die alles zal noteer de gebruiker typt op het toetsenbord te installeren. Het zal u toelaten om het even welke e-mailaccounts toegankelijk zijn tijdens anonieme sessies te ontdekken.

Hints

  • Wanneer we kijken naar verborgen e-mails, bedenk dan dat terwijl het vinden van hen is één ding, in een poging om de toegang tot hen te krijgen zou illegaal zijn.
  • Het installeren van een keylogger op een computer die niet van jou is kan illegaal zijn. Zorg ervoor dat de privacy en hacking wetten begrijpen voordat op zoek naar een dergelijke geschiedenis en logs.