Por Jatrix13 el 02 de Noviembre de 2007 con 467,540 visitas
Existe un proyecto que se encarga sobre mostrarte que han hecho en tu PC entretanto nunca estabas, es decir, el graba en imбgenes cualquier lo que hacen en йl. La opcii?n mi?s conveniente es que sobre esta maneras puedes conocer que archivos estuvieron observando, la fecha asi como la hora exacta.
Una de las ventajas podria ser de su ejecuciуn, existe la ojeada normal asi como la invisible, en la invisible puedes realizar el plan desprovisto que se den cuenta, ni siquiera abriendo el gerente de tareas Se Muestra como proceso.
Este programa se llama Golden Eye, pero creo y no ha transpirado supongo que Tenemos mбs, este es el que empleo en mi PC, para establecer que seria lo que han hecho.
Explicarй configuraciones asi como cosillas para permitirse sacarle el “jugo” a este buen plan
Bien, el primer pantallazo seria facil, nos muestra las posibilidades sobre invisible o normal, lo mas recomendado es invisible, asн, posiblemente ninguna persona se de cuenta sobre que estбs vigilando.
Despues esta la pestaсa de reportes que es donde veremos al final connexion, cualquier lo que nuestro proyecto ha guardado, lo cual en cuanto a escritura, Screenshots desplazandolo hacia el pelo diferentes tantas cosas que el se encarga de proteger, vale la pena anotar que al completo lo cual seria mostrado mediante imбgenes.
En la pestaсa de monitoring, podriamos configurar que deseamos que el plan nos aporte, tanto imбgenes de lugares Web, imбgenes sobre conversaciones en MSN desplazandolo hacia el pelo Incluso las claves y contraseсas ingresadas a lo largo de la grabaciуn.
Tambiйn allн podriamos alterar, el tiempo, es decir cada cuanto tiempo se ejecutarб el proyecto de recibir las fotografнas y la clase en la cual las tomara, en si, es relativamente facil su manejo.
Igual que ultimo, encontramos la pestaсa de options (digo ultima por motivo de que la que sigue seria ya de registrarse asi como presentar informaciуn referente a el articulo).
En esta pestaсa nos encargamos sobre dar las ultimas sin embargo mas relevantes configuraciones, igual que asignar la clave Con El Fin De la ocasion de las revisiones, especificar el directorio a donde se guardaran las fotos, asignar las controles sobre pausado de finalizar sobre monitorear. Tambiйn le diremos si queremos monitorear desde el momento en el que inicie el PC.
Bien espero que lo poquito que dije les pueda ser.
La conveniente manera sobre usarlo es poniendo la contraseсa para que nunca lo puedan configurar en tu contra, recuerda que este plan puede ser un escudo sobre duplo filo
їSabes SQL? їNo-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y no ha transpirado mбs con el Curso experto sobre Bases sobre Datos que empieza el martes, en vivo.
Por Blackdragon el 02 de Noviembre sobre 2007
Por FeNtO el 03 sobre Noviembre de 2007
Por [email protected] el 06 de Noviembre sobre 2007
Por penHolder el 06 sobre Noviembre sobre 2007
mmm interesante. aunq vivo separado y mi maquina nunca la toca naide. o por lo menos eso creo
Por Reymond el 06 sobre Noviembre sobre 2007
Extremadamente buen aporte, en la compania vaya que nos va a servir.!
Por MetalAgent el 06 sobre Noviembre de 2007
En caso de que te gustaria que el pc se use Con El Fin De ciertas cosas configura las usuarios con las permisos que necesiten asi como preparado.
Me preocupa una aplicaciуn que se encarga de violar la privacidad de el usuario de la manera que considero ilegal (y a conocer En Caso De Que posteriormente le manda tus tareas a la propia compania para muchas mierda sobre estadнstica)
La cosa es indagar lo que ocurre por la red sobre la empresa o de tu morada (cosa que veo imprescindible) y una diferente capturar inclusive la password que un empleado/familiar usa Con El Fin De entrar en el banco.
Por kofres el 07 de Noviembre de 2007
Por jpcw el 07 sobre Noviembre de 2007
importante, bien conocia alguno excesivamente similar, desplazandolo hacia el pelo con algunas cualidades mas siniestras como capturar al completo el escrito que se ingresa y no ha transpirado enviarlo tanto a un e-mail igual que a un servidor via FTP, ademas de poderse adjuntar igual que un trojano a todo *.exe que exista, practicando que se puedan adquirir datos e informacion sobre manera remota asi como casi transparente !
ACLARACION No ando incitando a que busquen como hambrientos este software, separado les comparto alguna cosa de mi conocimiento