Por Jatrix13 el 02 sobre Noviembre de 2007 con 467,540 visitas
Existe un proyecto que se encarga sobre mostrarte que han hecho en tu PC entretanto nunca estabas, en otras palabras, el graba en imбgenes todo lo que hacen en йl. La opcii?n mi?s conveniente es que sobre esta manera puedes saber que archivos estuvieron observando, la fecha desplazandolo hacia el pelo la hora exacta.
La de las ventajas es que de su ejecuciуn, hay la mirada normal y no ha transpirado la invisible, en la invisible puedes ejecutar el proyecto carente que se den cuenta, ni siquiera abriendo el gerente de tareas Se Muestra igual que transcurso.
Este plan se llama Golden Eye, pero creo asi como supongo que Existen mбs, este seria el que empleo en mi PC, de establecer que es lo que han hecho.
Explicarй configuraciones y cosillas de lograr sacarle el “jugo” a este buen proyecto
Bien, el primer pantallazo seria sencillo, nos muestra las alternativas sobre invisible o normal, lo mas recomendado seria invisible, asн, posiblemente nadie se de cuenta de que estбs vigilando.
Luego esta la pestaсa sobre reportes que es en donde veremos al final, al completo lo que el proyecto ha guardado, esto en cuanto a escritura, Screenshots desplazandolo hacia el pelo otras tantas cosas que el se encarga sobre proteger, vale la pena anotar que todo lo cual seria mostrado a traves de imбgenes.
En la pestaсa de monitoring, podemos configurar que deseamos que el plan nos demuestre, tanto imбgenes sobre sitios Web, imбgenes de conversaciones en MSN desplazandolo hacia el pelo hasta las claves y contraseсas ingresadas durante la grabaciуn.
Tambiйn allн podemos alterar, el tiempo, en otras palabras cada cuanto lapso se ejecutarб el plan Con El Fin De tomar las fotografнas asi como la clase en la cual las tomara, en si, es relativamente facil su uso.
Como ultimo, encontramos la pestaсa sobre options (digo ultima por motivo de que la que sigue es bien de registrarse asi como explicar informaciуn sobre el articulo).
En esta pestaсa nos encargamos de dar las ultimas aunque mas relevantes configuraciones, igual que asignar la clave para la ocasion de estas revisiones, especificar el directorio en donde se guardaran las fotos, asignar los controles de pausado de concluir de monitorear wireclub conexiГіn. Tambiйn le diremos si queremos monitorear desde la ocasion en el que inicie el PC.
Bien Me encantaria lo poquito que dije les pueda usar.
La preferiblemente forma de usarlo es poniendo la contraseсa con el fin de que nunca lo puedan configurar en tu contra, recuerda que este programa es un arma sobre copia filo
їSabes SQL? їNo-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y no ha transpirado mбs con el Curso Profesional sobre Bases de Datos que empieza el martes, en vivo.
Por Blackdragon el 02 de Noviembre de 2007
Por FeNtO el 03 sobre Noviembre de 2007
Por [email protected] el 06 de Noviembre de 2007
Por penHolder el 06 de Noviembre sobre 2007
mmm atractiva. aunq vivo unicamente asi como mi maquina nunca la toca naide. o por lo menos eso creo
Por Reymond el 06 de Noviembre sobre 2007
Bastante buen aporte, en la compania vaya que nos va a servir.!
Por MetalAgent el 06 sobre Noviembre de 2007
En caso de que deseas que el pc se use Con El Fin De algunas cosas configura los usuarios con las permisos que necesiten asi como preparado.
Me preocupa la aplicaciуn que se encarga sobre violar la privacidad del cliente de una forma que considero ilegal (y a conocer si posteriormente le manda tus actividades a la misma entidad Con El Fin De muchas mierda sobre estadнstica)
Una cosa es estudiar lo que ocurre por la red de la compania o de tu vivienda (cosa que veo imprescindible) y una diferente capturar Incluso la password que un empleado/familiar usa Con El Fin De entrar en el banco.
Por kofres el 07 sobre Noviembre de 2007
Por jpcw el 07 de Noviembre sobre 2007
importante, debido a conocia individuo muy similar, y no ha transpirado con algunas cualidades mas siniestras igual que capturar todo el escrito que se ingresa desplazandolo hacia el pelo enviarlo tanto a un correo igual que a un servidor via FTP, ademas de poderse incluir igual que un trojano a cualquier *.exe que exista, realizando que se puedan obtener datos e informacion sobre manera remota y casi transparente !
ACLARACION No ando incitando a que busquen como hambrientos este software, solo les comparto algo sobre mi sabiduria