Por Jatrix13 el 02 de Noviembre de 2007 con 467,540 visitas
Existe un programa que se encarga sobre mostrarte que han hecho en tu PC entretanto no estabas, es decir, el graba en imбgenes cualquier lo que hacen en йl. La opcii?n mi?s conveniente es que de esta forma puedes conocer que archivos estuvieron observando, la fecha asi como la hora exacta.
La de estas ventajas es que para su ejecuciуn, existe la mirada normal y la invisible, en la invisible puedes ejecutar el proyecto desprovisto que se den cuenta, ni siquiera abriendo el gerente de tareas aparece como transcurso.
Este proyecto se llama Golden Eye, pero creo desplazandolo hacia el pelo supongo que Tenemos mбs, este seria el que aprovechamiento en mi PC, de establecer que es lo que han hecho.
Explicarй configuraciones y no ha transpirado cosillas de alcanzar sacarle el “jugo” a este buen programa
Bien, el primer pantallazo seria sencillo, nos muestra las alternativas de invisible o normal, lo mas recomendado es invisible, asн, posiblemente nadie se de cuenta de que estбs vigilando.
Posteriormente esta la pestaсa sobre reportes que seria en donde veremos al final, cualquier lo que nuestro proyecto ha guardado, esto en cuanto a escritura, Screenshots y no ha transpirado otras tantas cosas que el se encarga de guardar, vale la pena anotar que todo lo cual seria mostrado mediante imбgenes.
En la pestaсa sobre monitoring, podriamos configurar que deseamos que el proyecto nos demuestre, tanto imбgenes de sitios Web, imбgenes sobre conversaciones en MSN y no ha transpirado inclusive las claves y contraseсas ingresadas durante la grabaciуn.
Tambiйn allн podemos modificar, el lapso, en otras palabras cada cuanto tiempo se ejecutarб nuestro plan para escoger las fotografнas y no ha transpirado la clase en la que las tomara, en si, seria relativamente facil su uso.
Igual que ultimo, encontramos la pestaсa de options (digo ultima por motivo de que la que sigue es ya Con El Fin De registrarse asi como presentar informaciуn referente a el articulo).
En esta pestaсa nos encargamos sobre dar las ultimas aunque mas relevantes configuraciones, igual que asignar una clave para el momento de las revisiones, especificar el directorio en donde se guardaran las fotos, asignar los controles de pausado de finalizar sobre monitorear. Tambiйn le diremos si queremos monitorear desde el momento en el que inicie nuestro PC.
Bien Me encantaria lo poquito que dije les pudiese ser.
La superior manera de usarlo es poniendo la contraseсa con el fin de que no lo puedan configurar en tu contra, recuerda que este plan es un escudo de doble filo
їSabes SQL? їNo-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis desplazandolo hacia el pelo mбs con el Curso experto sobre Bases de Datos que empieza el martes, en vivo.
Por Blackdragon el 02 de Noviembre sobre 2007
Por FeNtO el 03 sobre Noviembre sobre 2007
Por [email protected] el 06 de Noviembre sobre 2007
Por penHolder el 06 sobre Noviembre de 2007
mmm interesante. aunq vivo unico desplazandolo hacia el pelo mi maquina no la toca naide. o al menos apoyo woosa eso creo
Por Reymond el 06 sobre Noviembre sobre 2007
Excesivamente buen aporte, en la entidad vaya que nos va a servir.!
Por MetalAgent el 06 de Noviembre de 2007
Si no te gustaria que el pc se use Con El Fin De algunas cosas configura los usuarios con las permisos que necesiten desplazandolo hacia el pelo avispado.
Me preocupa la aplicaciуn que se encarga sobre violar la intimidad de el consumidor sobre la forma que considero ilegal (y a saber si seguidamente le manda tus actividades a la misma entidad para muchas mierda sobre estadнstica)
Una cosa seria estudiar lo que ocurre por la red sobre la compania o sobre tu vivienda (cosa que veo obligatoria) asi como una diferente capturar inclusive la password que un empleado/familiar usa para entrar en el banco.
Por kofres el 07 de Noviembre sobre 2007
Por jpcw el 07 sobre Noviembre de 2007
atractiva, debido a conocia individuo excesivamente similar, asi como con algunas cualidades mas siniestras como capturar cualquier el texto que se ingresa asi como enviarlo tanto a un e-mail como a un servidor via FTP, ademas sobre poderse adjuntar como un trojano a todo *.exe que exista, practicando que se puedan adquirir datos e informacion de maneras remota y no ha transpirado casi transparente !
ACLARACION No ando incitando a que busquen como hambrientos este software, solo les comparto alguna cosa sobre mi conocimiento