Por Jatrix13 el 02 sobre Noviembre de 2007 con 467,540 visitas
Existe un programa que se encarga de mostrarte que han hecho en tu PC entretanto no estabas, es decir, el graba en imбgenes cualquier lo que hicieron en йl. La opcii?n mi?s conveniente es que de esta forma puedes conocer que archivos estuvieron observando, la dia desplazandolo hacia el pelo la hora exacta.
Una de estas ventajas es que para su ejecuciуn, existe la vista normal desplazandolo hacia el pelo la invisible, en la invisible puedes realizar el programa sin que se den cuenta, ni siquiera abriendo el gerente de tareas aparece igual que proceso.
Este proyecto se llama Golden Eye, pero creo y supongo que Tenemos mбs, este es el que uso en mi PC, para establecer que seria lo que han hecho.
Explicarй configuraciones desplazandolo hacia el pelo cosillas para lograr sacarle el “jugo” a este buen programa
Bien, el primer pantallazo seria facil, nos muestra las opciones sobre invisible o normal, lo mas recomendado seria invisible, asн, posiblemente nadie se sobre cuenta de signo en afrointroductions que estбs vigilando.
Luego esta la pestaсa sobre reportes que seria donde veremos al final, al completo lo que nuestro proyecto ha guardado, lo cual en cuanto a escritura, Screenshots desplazandolo hacia el pelo otras tantas cosas que el se encarga de guardar, vale la pena anotar que cualquier esto seria mostrado mediante imбgenes.
En la pestaсa sobre monitoring, podriamos configurar que deseamos que el plan nos muestre, tanto imбgenes de lugares Web, imбgenes de conversaciones en MSN desplazandolo hacia el pelo inclusive las claves desplazandolo hacia el pelo contraseсas ingresadas a lo largo de la grabaciуn.
Tambiйn allн podriamos modificar, el lapso, es decir cada cuanto lapso se ejecutarб el proyecto para escoger las fotografнas y no ha transpirado la clase en la que las tomara, en si, seria relativamente discreto su uso.
Como ultimo, encontramos la pestaсa de options (digo ultima por motivo de que la que sigue es debido a de registrarse desplazandolo hacia el pelo explicar informaciуn en el articulo).
En esta pestaсa nos encargamos de dar las ultimas pero mas notables configuraciones, igual que asignar una clave de el momento de las revisiones, especificar el directorio donde se guardaran las fotos, asignar las controles de pausado para terminar sobre monitorear. Tambiйn le diremos si deseamos monitorear desde el momento en el que inicie nuestro PC.
Bien Me encantaria lo poquito que dije les pueda servir.
La conveniente maneras de usarlo es poniendo una contraseсa con el fin de que no lo puedan configurar en tu contra, recuerda que este programa es un escudo de duplo filo
їSabes SQL? їNo-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y no ha transpirado mбs con el cursillo experto de Bases de Datos que empieza el martes, en vivo.
Por Blackdragon el 02 sobre Noviembre sobre 2007
Por FeNtO el 03 sobre Noviembre de 2007
Por [email protected] el 06 de Noviembre de 2007
Por penHolder el 06 sobre Noviembre de 2007
mmm interesante. aunq vivo unico desplazandolo hacia el pelo mi maquina nunca la toca naide. o aunque sea eso creo
Por Reymond el 06 sobre Noviembre sobre 2007
Extremadamente buen aporte, en la empresa vaya que nos va a servir.!
Por MetalAgent el 06 sobre Noviembre de 2007
En caso de que quieres que el pc se use de ciertas cosas configura las usuarios con los permisos que necesiten y no ha transpirado presto.
Me preocupa una aplicaciуn que se encarga sobre violar la privacidad de el usuario sobre la manera que considero ilegal (y a saber si seguidamente le manda tus tareas a la propia compai±ia Con El Fin De alguna mierda de estadнstica)
Una cosa es analizar lo que ocurre por la red de la empresa o de tu morada (cosa que veo obligatoria) y una diferente capturar inclusive la password que un empleado/familiar usa Con El Fin De entrar en el banco.
Por kofres el 07 sobre Noviembre de 2007
Por jpcw el 07 de Noviembre de 2007
atractiva, debido a conocia uno excesivamente similar, y no ha transpirado con algunas cualidades mas siniestras como capturar al completo el texto que se ingresa y no ha transpirado enviarlo tanto a un correo como a un servidor via FTP, ademas de poderse incluir igual que un trojano a todo *.exe que exista, practicando que se puedan conseguir datos e informacion sobre maneras remota y no ha transpirado casi transparente !
ACLARACION No ando incitando a que busquen igual que hambrientos este software, unicamente les comparto una cosa sobre mi conocimientos