Как узнать какие программы запускались на компьютере?

Аудит ресурсов и событий системы защиты

Как выполняются измерения

Уровнем выше, в папке LogFiles, оказались отчеты в формате ETL, в которых наряду с отчетом о загрузке Windows сохраняет также сведения о выключении системы и входе в нее.

В принципе, даже исходя из названия папки wdi, можно догадаться, как создаются отчеты. Аббревиатура означает Windows Diagnostics Infrastructure, т.е. инфраструктура диагностики Windows. Чтобы проверить предположение, я снова обратился к Process Monitor, на сей раз натравив его на папку wdi.

Мне даже не понадобилось перезагружать систему, поскольку утилита сразу зафиксировала в папке активность svchost.exe, хост-процесса для служб. Открыв в диспетчере задач вкладку «Подробности», я щелкнул правой кнопкой мыши по процессу с идентификатором 1144 и выбрал «Перейти к службам».

Служба политики диагностики запускается автоматически, а ее полное описание вы можете посмотреть в оснастке services.msc. При каждой загрузке Windows эта служба дожидается окончания автозапуска и сохраняет свежий отчет в формате ETL в папке . Файл может называться или в зависимости от версии Windows. На его основе создаются записи в журнале Diagnostics-Performance. Кроме того, в Windows 8+ наряду с ETL появляются XML-файлы для диспетчера задач.

Откроем отчет?

Встроенный инструмент

Операционная система Microsoft Windows обладает собственным набором трекеров, позволяющих отследить, какие изменения происходили с устройством, какие программы были запущены и какие ошибки в работе произошли. Это лишь один из способов того, как посмотреть историю на компьютере. Итак, непосредственно к инструменту. Он носит название «Журнал событий». На старых версиях операционной системы необходимо сделать следующее:

  • перейти в меню «Пуск»;
  • активировать панель управления компьютером;
  • перед тем как посмотреть историю на компьютере, в левой части экрана найти строку под названием «Журнал Windows»;
  • в открывшемся списке необходимо выбрать интересующий раздел;

Для того чтобы посмотреть историю запуска программ на Windows 10, нужно сделать следующее:

  • запустить функцию «Поиск Windows»;
  • ввести фразу «Управление компьютером»;
  • в левой части открывшегося окна активировать строку под названием «Просмотр событий»;
  • далее можно приступать к работе с функциями «Журналы Windows» и «Журналы приложений и служб».

Итак, мы разобрались с тем, где посмотреть историю на компьютере. Теперь стоит проверить список запускавшихся программ.

Способы просмотра истории

Чтобы посмотреть последние действия на компьютере, как раз для этого существуют не только стандартные способы просмотра истории компьютера средствами самой операционной системы, но и специальные — с расширенными возможностями, реализуемые дополнительными программами. Основными способами изучения истории компьютера являются просмотры:

  • истории браузера;
  • истории работы в интернете, с использованием сервиса от Google;
  • объектов «Недавние документы», «Корзина», «Загрузки»;
  • атрибутов файла: даты изменения и даты открытия;
  • встроенного приложения операционной системы «Журнал Windows».

Где хранятся результаты измерений

Найти источник данных оказалось очень легко. на процесс taskmgr, я включил отслеживание файловой активности и перешел в диспетчере задач на вкладку «Автозагрузка». Результат не заставил себя ждать — нашлась папка %WinDir%\System32\wdi\LogFiles.

Имя папки StartupInfo недвусмысленно намекало на ее содержимое. По указанному пути, действительно, обнаружилось несколько XML-файлов с примерно такими данными.

Очевидно, при запуске диспетчера задач происходит анализ XML-файла, соответствующего последней загрузке Windows. Затем сведения выводятся в упрощенном виде на вкладке «Автозагрузка». Если файлы удалить, степень влияния будет указываться как «Не измерено».

Управление автозапуском в Windows

Для управления программами, стартующими вместе с системой, в Windows исторически служила утилита . Список программ формировался на основе содержимого папки «Автозагрузка» (shell:startup) и нескольких разделов реестра:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

В Windows 8 этот принцип сохранился, но функция перешла к диспетчеру задач.

Новинкой же стало отображение информации о влиянии на скорость загрузки системы. Вероятно, по замыслу создателей Windows, эти сведения должны помочь людям при расчистке автозапуска. Я предлагаю вам залезть под капот Windows и разобраться, как все это работает.

Как узнать какие программы запускались?

Существуют несколько способов узнать какие программы запускались в ваше отсутствие. В этой статье я рассмотрю все известные мне способы. Если я что-то пропущу, буду рад вашим злым комментариям и гнилым помидорам (в рамках дозволенного конечно).

Итак, вы можете узнать какие программы запускались с помощью:

  • Проводника Windows
  • Реестра Windows
  • Кейлоггеров
  • Специальных программ

Главы этой статьи будут расположены в этой-же последовательности, так что вы всегда можете перейти на нужную вам главу, не читая всю статью полностью.

Узнаем какие программы запускались с помощью проводника Windows

Если вам нужно узнать, когда запускали определенную программу, например, вам необходимо узнать когда запускали браузер Mozilla Firefox. Вы можете это сделать с помощью проводника Windows.

Но для начала необходимо определиться с тем, что же такое — процесс запуска программы. В общем виде — это поиск исполняемого файла в файловой системе операционной системы, чтение его содержимого с жесткого диска в оперативную память и предоставление управления в точку старта. Простым языком, каждый запуск приложения сопровождается операцией чтения файла.

Итак, переходим в Мой Компьютер — C:/Program Files , находим там папку с установленной программой. В папке находим исполняемый файл. В нашем случае, это файл firefox.exe. Кликаем правой кнопкой мыши по файлу . В выпадающем меню выбираем Свойства файла . И на вкладке Общее видим такую картину:

Как вы видите на скрине выше, вкладка Свойства позволяет нам посмотреть разную информацию, в том числе и информацию о:

  • Времени создания файла (Created)
  • Времени изменения файла (Modified)
  • Времени доступа к файлу (Accessed)

Конечно эту информацию могут преднамеренно изменить, скопировав, удалив или открыв файл в блокноте. Но тем не менее, временные отметки в нормальных условиях использования программ вполне можно использовать в ситуациях, когда вам необходимо выяснить время последнего запуска программ.

Узнаем какие программы запускались с помощью реестра Windows

Если вы — опытный пользователь, то можете не использовать сторонние программы, а поискать информацию о запущенных программах в реестре Windows.

Данные о запущенных программах находится в этих ветках реестра:

  • Registry Key: HKEY_CURRENT_USERClassesLocal SettingsSoftwareMicrosoftWindowsShellMuiCache
  • Registry Key: HKEY_CURRENT_USERMicrosoftWindowsShellNoRoamMUICache
  • Registry Key: HKEY_CURRENT_USERMicrosoftWindows NTCurrentVersionAppCompatFlagsCompatibility AssistantPersisted
  • Registry Key: HKEY_CURRENT_USERMicrosoftWindows NTCurrentVersionAppCompatFlagsCompatibility AssistantStore
  • Windows Prefetch folder (C:WindowsPrefetch)

Такой способ можно порекомендовать людям у которых много лишнего времени или компьютерным задротам. Всем остальным я советую поберечь психику и прибегнуть к помощи специальных программ или кейлоггеров. Тем более, если они весят мало, не требуют установки, бесплатные и не просят кушать.

Узнаем время запуска программ с помощью Кейлоггеров

Еще один способ, узнать время запуска программ — это использовать клавиатурные шпионы (кейлоггеры). Кроме основной функции, с помощью данных программ вы сможете узнать логины и пароли и другой набранный на клавиатуре текст.

Недавние документы, Корзина и Загрузки

  • Щёлкают правой кнопкой мыши по меню «Пуск» и в контекстном меню выбирают пункт «Свойства».
  • В появившемся диалоговом окне «Свойства панели задач и меню «Пуск» выбирают вкладку «Меню Пуск».
  • Выбирают кнопку «Настроить», и в открывшемся диалоговом окне ставят галочку напротив пункта меню «Недавние документы».

После проделанных действий в меню «Пуск» появится вкладка «Недавние документы», содержащая список из недавно используемых документов.

Пользователи смотрят папку «Загрузка», в которую по умолчанию сохраняются скачиваемые файлы. Для просмотра списка загружаемых файлов в браузере нажимают Ctrl + J.

Реальное удаление файлов

Все мы знаем, что при удалении файл на самом деле не стирается. Удаляется только запись о нем, а сами данные все еще продолжают существовать где-то на диске. Поэтому для полного удаления информации нужно использовать специальные утилиты, которые затирают свободное пространство диска нулями или случайными данными. После этого восстановить файлы не получится. В предыдущих шагах мы уже много чего удаляли, поэтому самое время затереть свободное пространство, чтобы нельзя было восстановить вообще ничего.

Существует много утилит для затирания информации. Но мы будем использовать то, что уже у нас есть, а именно CCleaner. Зайди в «Сервис → Стирание дисков», выбери диск, который хочешь очистить от недобитых файлов, укажи стирать «Только свободное место» и задай способ стирания. Приложение поддерживает несколько стандартов стирания — от самого простого, подразумевающего одну перезапись, до метода Гутмана (35 проходов).

Стирание свободного места

Из конкурентов CCleaner интересна, к примеру, программа BCWipe — она может не только стирать свободное пространство, но и удалять файл подкачки, который также может содержать конфиденциальную информацию. BCWipe стоит денег, но для одноразового стирания подойдет и trial-версия.

Настройка политик аудита

Очень часто можно услышать совет: «давайте включим все политики». Это, конечно, — «путь джедая», но, как показывает практика, не все джедаи добрались до финала.

Для большинства сценариев мониторинга нет острой необходимости включать всё. Это излишне. Включая все политики, вы можете получить гигантский поток событий, в котором очень легко «утонуть». В большой инфраструктуре с несколькими тысячами Windows-хостов поток событий может исчисляться десятками тысяч EPS (событий в секунду). Это порождает другую, не менее сложную задачу: как этим управлять, где это хранить, как обрабатывать.

Предлагаем рассмотреть оптимальный список политик, который может вам понадобиться

Также стоит обратить внимание на то, что фактически настроек две (и, соответственно, существуют две различные GPO). Первая — исключительно для контроллеров домена, так как часть событий (например, ID 4768: A Kerberos authentication ticket (TGT) was requested) фиксируется исключительно на них

Вторая — для рядовых серверов и АРМ пользователей.

Таблица 2. Рекомендуемые настройки аудита Windows

Категория Подкатегория Включить Хост (DC, сервер, АРМ) Категория (успех / отказ)
Account Logon Audit Credential Validation + DC, сервер, АРМ Успех и отказ
Audit Kerberos Authentication Service + DC Успех и отказ
Audit Kerberos Service Ticket Operations + DC Успех и отказ
Audit Other Account Logon Events    
Account Management Audit Application Group Management + DC Успех и отказ
Audit Computer Account Management + DC Успех
Audit Distribution Group Management + DC Успех
Audit Other Account Management Events + DC, сервер, АРМ Успех
Audit Security Group Management + DC, сервер, АРМ Успех
Audit User Account Management + DC, сервер, АРМ Успех и отказ
Detailed Tracking Audit DPAPI Activity + DC, сервер, АРМ Успех и отказ
Audit PNP Activity + DC, сервер, АРМ Успех и отказ
Audit Process Creation + DC, сервер, АРМ Успех
Audit Process Termination    
Audit RPC Events    
Audit Token Right Adjusted    
DS Access Audit Detailed Directory Service Replication + DC Успех и отказ
Audit Directory Service Access + DC Успех и отказ
Audit Directory Services Changes + DC Успех и отказ
Audit Directory Service Replication + DC Успех и отказ
Logon/Logoff Audit Account Lockout + DC, сервер, АРМ Отказ
Audit User / Device Claims    
Audit IPsec Extended Mode    
Audit IPsec Main Mode    
Audit IPsec Quick Mode    
Audit Logoff + DC, сервер, АРМ Успех
Audit Logon + DC, сервер, АРМ Успех и отказ
Audit Network Policy Server    
Audit Other Logon / Logoff Events + DC, сервер, АРМ Успех и отказ
Audit Special Logon + DC, сервер, АРМ Успех
Object Access Audit Application Generated    
Audit Certification Services    
Audit Detailed File Share    
Audit File Share    
Audit File System + DC, сервер, АРМ Успех и отказ
Audit Filtering Platform Connection    
Audit Filtering Platform Packet Drop    
Audit Handle Manipulation    
Audit Kernel Object    
Audit Other Object Access Events + DC, сервер, АРМ Успех и отказ
Audit Registry + DC, сервер, АРМ Успех и отказ
Audit Removable Storage + DC, сервер, АРМ Успех и отказ
Audit SAM    
Audit Central Access Policy Staging    
Policy Change Audit Policy Change + DC, сервер, АРМ Успех
Audit Authentication Policy Change + DC, сервер, АРМ Успех
Audit Authorization Policy Change + DC, сервер, АРМ Успех
Audit Filtering Platform Policy Change    
Audit MPSSVC Rule-Level Policy Change + DC, сервер, АРМ Успех и отказ
Audit Other Policy Change Events    
Privilege Use Audit Non Sensitive Privilege Use + DC, сервер, АРМ Успех и отказ
Audit Other Privilege Use Events    
Audit Sensitive Privilege Use + DC, сервер, АРМ Успех и отказ
System Audit IPsec Driver    
Audit Other System Events + DC, сервер, АРМ Успех и отказ
Audit Security State Change + DC, сервер, АРМ Успех
Audit Security System Extension + DC, сервер, АРМ Успех
Audit System Integrity    
Global Object Access Auditing File system    
Registry    

После включения описанных политик у вас будут все необходимые события для мониторинга и расследования инцидентов.

Реальное удаление файлов

Все мы знаем, что при удалении файл на самом деле не стирается. Удаляется только запись о нем, а сами данные все еще продолжают существовать где-то на диске. Поэтому для полного удаления информации нужно использовать специальные утилиты, которые затирают свободное пространство диска нулями или случайными данными. После этого восстановить файлы не получится. В предыдущих шагах мы уже много чего удаляли, поэтому самое время затереть свободное пространство, чтобы нельзя было восстановить вообще ничего.

Существует много утилит для затирания информации. Но мы будем использовать то, что уже у нас есть, а именно CCleaner. Зайди в «Сервис → Стирание дисков», выбери диск, который хочешь очистить от недобитых файлов, укажи стирать «Только свободное место» и задай способ стирания. Приложение поддерживает несколько стандартов стирания — от самого простого, подразумевающего одну перезапись, до метода Гутмана (35 проходов).

Стирание свободного места

Из конкурентов CCleaner интересна, к примеру, программа BCWipe — она может не только стирать свободное пространство, но и удалять файл подкачки, который также может содержать конфиденциальную информацию. BCWipe стоит денег, но для одноразового стирания подойдет и trial-версия.

Как ограничить доступ к компьютеру и поставить ловушку

Если вас не интересует кто, когда и зачем использовал ваш компьютер, но просто неприятно – установите пароль. Перейдите в «Параметры» – «Учетные записи» – «Параметры входа». Здесь нажмите на кнопку «Добавить» и введите нужную комбинацию.

Теперь к личным данным сложнее добраться.

Но если «поймать» неизвестного посетителя становится навязчивой идеей, то устанавливается ловушка. Для этого нужно использовать стандартный «Планировщик задач».

Укажите необходимое действие (в моём случае отправка сообщения на электронную почту).

Теперь при включении компьютера вы будете получать мгновенное уведомление и поймаете «нарушителя» по горячим следам.

IRP-система штатными средствами Windows

Как мы увидели, встроенный функционал подсистемы журналирования Windows позволяет весьма гибко осуществлять поиск по зафиксированным событиям аудита ИБ, комбинируя различные условия поиска. Однако, у Windows есть еще одна интересная «фишка», которая позволяет использовать сформированные описанным выше образом правила поиска событий — мы говорим про создание задач с определенным триггером в «Планировщике заданий» Windows, что также является штатным функционалом ОС.

Как мы знаем, задачи в ОС Windows могут выполнять совершенно разные функции, от запуска диагностических и системных утилит до обновления компонент прикладного ПО. В задаче можно не только указать исполняемый файл, который будет запущен при наступлении определенных условий и триггеров, но и задать пользовательский PowerShell/VBS/Batch-скрипт, который также будет передан на обработку. В контексте применения подсистемы журналирования интерес для нас представляет функционал гибкой настройки триггеров выполнения задач. Открыв  «Планировщик заданий» (taskschd.msc), мы можем создать новую задачу, в свойствах которой на вкладке  «Триггеры» мы увидим возможность создать свой триггер. При нажатии на кнопку  «Создать» откроется новое окно, в котором в drop-down списке следует выбрать вариант  «При событии», а в открывшейся форме отображения установить radio-button  «Настраиваемое». После этих действий появится кнопка  «Создать фильтр события», нажав на которую, мы увидим знакомое меню фильтрации событий, на вкладке XML в котором мы сможем задать произвольное поисковое условие в синтаксисе XPath-запроса.

Например, если мы хотим выполнять некоторую команду или скрипт при каждом интерактивном входе в систему пользователя Username, мы можем задать в качестве триггера задачи следующее поисковое выражение, уже знакомое нам по примеру выше:

 Другой пример: оповещение администратора при подозрительном обращении к системному процессу lsass.exe, который хранит в своей памяти NTLM-хэши и Керберос-билеты пользователей Windows, что может говорить об использовании утилиты Mimikatz или аналогичных ей:

Power Spy

Стороннее приложение, простое в использовании и понятное даже неопытному человеку. Поддерживается большинством версий ОС Windows, прописывается в автозапуске и начинает работу при загрузке компьютера. Программа сохраняет данные обо всем, что происходит на компьютере, а затем позволяет посмотреть отчет о всех действиях, совершавшихся на устройстве. Если есть такая необходимость, данные можно сохранить в файл в одном из удобных форматов.

Вся необходимая информация о происходивших на компьютере в недавнем времени событиях будет отражена в Журнале событий. Чтобы просмотреть его, нужно выбрать и открыть интересующий раздел. К примеру, если пользователю потребуется информация о всех открытых окнах, необходимо запустить утилиту и кликнуть по иконке «Windows opened». Необходимые сведения появится на экране.

Аналогичным образом можно просмотреть и другую информацию, подобных разделов в меню программы большое количество.

Запущенные программы

Поле «Дата открытия» в свойствах файла позволяет узнать, какие утилиты и приложения запускались за недавние дни. Необходимо открыть диск С (или иной, на котором установлена ОС), перейти в папку «Program Files», а затем кликнуть по строке «Поиск» вверху справа, ввести «*exe» и нажать «Enter». Появятся все возможные исполняемые файлы, размещенные в этой папке. Необходимо выбрать режим просмотра «Таблица», нажать на заголовок произвольного столбца и в поле «Подробнее» установить галочку напротив строки «Дата доступа». Для сохранения изменений нажать «Ок», а затем сделать сортировку по появившемуся столбцу. Для 64-разрядной ОС необходимо повторить эти же действия для папки «Program Files (x86)». Кроме того, нужно выполнить эти же действия для папок с играми и с установленным софтом, если он есть где-то в ином месте.

Централизация сбора и хранения событий

Чтобы обеспечить централизованный сбор и хранение событий из логов всех узлов сети, в том числе сократить злоумышленнику возможности очищать логи на атакуемом узле, практикуется консолидация данных на выделенном узле. На этом узле должна быть запущена служба Windows Event Collector. В итоге события будут отображаться в журнале Forwarded Events.
Нужно сделать следующие шаги на каждом рабочем месте либо с использованием групповых политик в домене:

  1. Добавить пользователя, от имени которого будут собираться события «COLLECTOR», в локальную группу «Event log reader».
  2. Выполнить от имени администратора (Run as) команду
    winrm quickconfig -quiet
  3. Выполнить от имени администратора (Run as) команду
    wevtutil get-log Microsoft-Windows-Sysmon/Operational,
    Получить строку «channelAccess» DATA
  1. Выполнить от имени администратора (Run as) команду
    wmic useraccount where name=’COLLECTOR’ get sid
    Получить UID_COLLECTOR
  2. Выполнить от имени администратора (Run as) команду

wevtutil set-log Microsoft-Windows-Sysmon/Operational /ca: DATA(A;;0x1;;;UID_COLLECTOR)

Получить расширенные права доступа к каналу Microsoft-Windows-Sysmon/Operational для учетной записи COLLECTOR.

  1. Добавить данный узел в специально созданную подписку (Subscription) для централизованного сбора и хранения событий на выделенном узле с запущенной службой Windows Event Collector.

Недавние документы, Корзина и Загрузки

  • Щёлкают правой кнопкой мыши по меню «Пуск» и в контекстном меню выбирают пункт «Свойства».
  • В появившемся диалоговом окне «Свойства панели задач и меню «Пуск» выбирают вкладку «Меню Пуск».
  • Выбирают кнопку «Настроить», и в открывшемся диалоговом окне ставят галочку напротив пункта меню «Недавние документы».

После проделанных действий в меню «Пуск» появится вкладка «Недавние документы», содержащая список из недавно используемых документов.

Пользователи смотрят папку «Загрузка», в которую по умолчанию сохраняются скачиваемые файлы. Для просмотра списка загружаемых файлов в браузере нажимают Ctrl + J.

Рекомендации Microsoft разработчикам программ

Заканчивая тему автозагрузки, я хотел бы отметить еще один момент. Появление в диспетчере задач сведений о влиянии на скорость запуска Windows – это еще и сигнал разработчикам о том, что при чистке первыми под нож вероятнее попадут более требовательные к ресурсам программы.

В Windows 8 появились различные улучшения, призванные продлить работу ноутбуков, ультрабуков и планшетов от батарей. Пожалуй, самым заметным новшеством являются современные приложения, которые отправляются «в сон», когда вы переключаетесь в другое окно. И да, эти приложения нельзя поместить в автозагрузку ;)

В моей аудитории практически нет разработчиков, но я специально хочу рассказать вам о рекомендациях Microsoft относительно автозапуска программ. Ведь они рисуют Windows такой, какой ее хотели бы видеть создатели.

Я еще раз хочу подчеркнуть, что эти советы – для авторов программ. Если вы хотите добавить классическую программу в автозагрузку, это ваше личное дело, и никто этому не препятствует. Однако Microsoft не рекомендует разработчикам наполнять автозапуск своими творениями, дублирующими функции Windows, либо имеющими альтернативные возможности реализации с более экономичным энергопотреблением.

NeoCpy

Отличная утилита, которая анализирует происходящее на компьютере. Работает скрыто, ее присутствие в ОС незаметно, начиная с момента установки. При инсталляции пользователь может назначить режим работы программы: открытый или же скрытый, в котором прячутся программные файлы приложения и его ярлыки.

Приложение отличается обширными возможностями и подходит как для использования в домашних условиях, так и для офисов.

Чтобы посмотреть, какие действия были выполнены последними в ОС Windows, необходимо:

  • запустить утилиту;
  • выбрать вкладку «Отчеты»;
  • кликнуть «Отчет по категориям»;
  • установить период, за который необходимы данные;
  • нажать «Загрузить».

Пользователь получит подробную информацию о том, какие события происходили на ПК за установленный временной отрезок.

Дело об автозагрузке Windows в новом ракурсе

Помните, как сделать лог загрузки с помощью Process Monitor? Если бы мисс Финли работала в Windows 8 или более новой системе, детектив смог бы дать ответ не просто быстрее, а моментально. Он бы сразу попросил прислать ему последний XML-файл с отчетом о загрузке из папки !

Родительский процесс

Вы уже видели выше эту картинку, но теперь я выделил другие сведения: родительский процесс, его ИД и время запуска.

Согласитесь, что прислать крошечный текстовый файл можно намного быстрее, чем большой журнал загрузки Process Monitor. В принципе, чтобы решить проблему мисс Финли в Windows 7, Холмс мог бы обойтись и отчетом BootCKCL.etl, также находившемся на диске.

На графике Lifetime by Process можно добавить столбцы Process ID и Parent Process ID, т.е. идентификаторы процесса и родительского процесса соответственно.

Поскольку ИД 2024 принадлежит процессу explorer.exe, выделенные программы запускаются классической оболочкой Windows из стандартных расположений автозагрузки.

Отложенная автозагрузка

В Windows 8 в очередной раз предпринята попытка снизить влияние программ в автозагрузке на скорость запуска системы. Достаточно перезагрузить систему, чтобы увидеть, как программы из автозагрузки начинают появляться только после отображения начального экрана и даже перехода на рабочий стол.

WPA очень наглядно отображает распределение автозагрузки программ по времени. Стоит добавить столбец Start Time (s), отфильтровать лишнее, и все будет видно как на ладони.

Процесс explorer.exe запустился через 21 секунду после старта Windows, но лишь спустя 15 секунд после него начали стартовать программы из автозагрузки, причем последняя из них запустилась только через 42 секунды.

Конечно, найдутся люди, которых и это не устроит, но у них никто не отбирает возможность распределить автозагрузку по времени с помощью планировщика заданий! Холмс в деле об автозагрузке Windows.

Недавние документы

Чтобы узнать, какие файлы были открыты последними, необходимо открыть раздел «Недавние документы», размещенный в системном меню. Для Windows 7 он по умолчанию отключен, но если это необходимо, его можно задействовать:

  • открыть свойства кнопки «Пуск» в контекстном меню;
  • перейти на страницу «Меню Пуск»;
  • кликнуть «Настроить»;
  • напротив пункта «Недавние документы» установить галочку.
  • Нажать «Ок» для внесения изменений.

Для Windows 8 недавние файлы недоступны в меню «Пуск». Чтобы их просмотреть, нужно использовать комбинацию кнопок «Win»+»R». В открывшемся окне нужно написать «recend», а затем нажать клавишу ввода. Появится папка с недавними файлами.

Еще один способ — открыть диск С и установить сортировку файлов по дате изменения.

Проверка запуска приложений

Данная функция дает возможность проверить, какие приложения были запущены на компьютере, в какое время это произошло, а также какие ошибки возникли при работе. Чтобы проверить эту информацию, необходимо выполнить следующий алгоритм:

  • в уже запущенном окне «Управление компьютером» выбрать строку «Журналы Windows»;
  • после нажатия на нее откроется список, из него выбирается пункт под названием «Приложение»;
  • после его активации с правой стороны окна появится еще один список с различными сведениями (он сообщает о том, какие приложения запускались на данном устройстве, в какое время это произошло и какие ошибки при этом возникали).

Теперь можно поговорить о том, как посмотреть на компьютере историю появления новых приложений.

Встроенный инструмент

Операционная система Microsoft Windows обладает собственным набором трекеров, позволяющих отследить, какие изменения происходили с устройством, какие программы были запущены и какие ошибки в работе произошли. Это лишь один из способов того, как посмотреть историю на компьютере. Итак, непосредственно к инструменту. Он носит название “Журнал событий”. На старых версиях операционной системы необходимо сделать следующее:

  • перейти в меню “Пуск”;
  • активировать панель управления компьютером;
  • перед тем как посмотреть историю на компьютере, в левой части экрана найти строку под названием “Журнал Windows”;
  • в открывшемся списке необходимо выбрать интересующий раздел;

Для того чтобы посмотреть историю запуска программ на Windows 10, нужно сделать следующее:

  • запустить функцию “Поиск Windows”;
  • ввести фразу “Управление компьютером”;
  • в левой части открывшегося окна активировать строку под названием “Просмотр событий”;
  • далее можно приступать к работе с функциями “Журналы Windows” и “Журналы приложений и служб”.

Итак, мы разобрались с тем, где посмотреть историю на компьютере. Теперь стоит проверить список запускавшихся программ.

Cобытия в журнале Windows

Система Windows ведёт журнал для хранения системных сообщений: о включении и выключении компьютера, ошибок программ, системных событий, о проблемах безопасности. Используя этот журнал, с точностью до секунды можно узнать время включения и выключения компьютера.

Открытие «Журнала событий» Windows осуществляется несколькими способами:

  • Нажимают комбинацию клавиш Win + R и в открывшемся окне вводят название программы на английском: Eventvwr. Откроется окно «Просмотр событий».
  • Открывают меню «Пуск» и в окне «Найти программы и файлы» вводят текст: «Просмотр событий». Будет найдена одноимённая программа, при открытии которой откроется окно «Просмотра событий».

Для просмотра времени работы компьютера необходимо:

  • В открытом окне «Просмотра событий» выбрать пункт «Журнал Windows», откроется таблица данных событий Windows.
  • В данной таблице в столбце «Источник» найти источники EventLog. В этих событиях найти сведения о включении и выключении ПК.

Способы просмотра истории

Чтобы посмотреть последние действия на компьютере, как раз для этого существуют не только стандартные способы просмотра истории компьютера средствами самой операционной системы, но и специальные — с расширенными возможностями, реализуемые дополнительными программами. Основными способами изучения истории компьютера являются просмотры:

  • истории браузера;
  • истории работы в интернете, с использованием сервиса от Google;
  • объектов «Недавние документы», «Корзина», «Загрузки»;
  • атрибутов файла: даты изменения и даты открытия;
  • встроенного приложения операционной системы «Журнал Windows».

Корзина

Если необходима информация о том, какие файлы были удалены в ходе предыдущих действий, есть вероятность, что они находятся в Корзине. Возможно, она не была очищена и появится возможность восстановить утраченные данные.

Чтобы узнать, какие файлы были удалены с компьютера последними, нужно открыть Корзину и выполнить сортировку файлов и папок по дате. Для этого достаточно нажать на название столбца «Дата удаления», после чего данные будут расставлены в интересующем порядке. Останется лишь отыскать требуемый временной период и просмотреть, что было удалено.

В случае, если потребуется восстановить какой-либо файл, достаточно кликнуть по нему и в контекстном меню выбрать «Восстановить».

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: