Come trovare Account di posta elettronica nascosti su un computer

May 1

La fiducia in un rapporto, se padre-figlio, tra i coniugi o al lavoro, a volte è messa alla prova. Quando una delle parti si sente è stato abusato di tale fiducia, si potrebbe desiderare di alleviare i suoi dubbi. La nuova tecnologia permette di nascondere efficacemente account di posta elettronica, ma la maggior parte delle persone non usano o capire questa tecnologia.

istruzione

1 Controllare la cronologia del browser Web per i siti di posta elettronica gratuito come mail.yahoo.com, hotmail.com o gmail.com. Il più delle volte gli utenti non tecnici non si rendono conto la quantità di informazioni contenute nella cronologia del browser. Durante la ricerca della storia, la maggior parte degli account di posta elettronica gratuito verranno visualizzati con i vari nomi utente che sono stati utilizzati per la connessione a loro. E 'facile distinguere tra account di posta elettronica regolari e nuovi sospetti.

2 Controllare il suo account di posta elettronica regolari. La maggior parte degli account di posta elettronica gratuiti hanno la possibilità di inserire un indirizzo e-mail di fiducia per essere utilizzato nel caso in cui l'utente perde la sua password, o per avvertirla che se le informazioni cambiano sul conto. Controllando per vedere quali e-mail è facile e veloce. Fare una ricerca sul conto per parole come "benvenuto", "yahoo.com" e "gmail.com" per verificare per la comunicazione da parte dei fornitori di posta elettronica gratuito.

3 Controllare i registri di messaggistica istantanea. Tutti i principali account di posta elettronica liberi hanno instant messaging gratuito come Yahoo Messenger, MSN e Gmail parlare. Ognuno di questi servizi di messaggistica hanno opzioni di registrazione che salvano le chat in diretta sul disco rigido. Se si dispone di un software di messaggistica istantanea installato, verificare se l'opzione di registrazione è attivata. Il check-in il software in cui il registro viene salvato e andare in quella posizione. Installazione del software di messaggistica di solito crea una cartella dal nome di ogni account per archiviare i log.

4 Controllare per le macchine virtuali sul computer. Più persone tecnici potrebbero essere tentati di installare una macchina virtuale che permette loro di avere un sistema operativo dedicato da utilizzare come proprio. Se si dispone di un software della macchina virtuale come ad esempio VMware, VirtualBox o Virtual PC, cercare di avviare tutti i sistemi operativi presenti e fare le stesse ricerche fatte sul computer principale.

5 Installare un key logger sul computer di monitorare l'attività che si svolgono durante la navigazione anonima. I browser moderni hanno una modalità di navigazione anonima che non registra nulla di fatto mentre acceso. È facile, tuttavia, per installare un key logger che registra tutto l'utente sulla tastiera. Essa vi permetterà di scoprire eventuali account di posta elettronica a cui si accede durante le sessioni anonime.

Consigli e avvertenze

  • Se si guarda a messaggi di posta elettronica nascosti, ricordare che, mentre trovando loro è una cosa, cercando di ottenere l'accesso ad essi potrebbe essere illegale.
  • L'installazione di un keylogger su un computer che non è la vostra può essere illegale. Essere sicuri di comprendere la privacy e le leggi di hacking prima di guardare in tale storia e tronchi.