Śledź, kto używa komputera z systemem Windows, gdy nie ma Cię w pobliżu

  • Edmund Richardson
  • 0
  • 3593
  • 761
Reklama

Czy masz paranoję na punkcie swojego komputera? Jeśli nie, być może powinieneś. Większość osób posiadających komputer używa go do niezliczonych zadań osobistych, takich jak bankowość, komunikacja z przyjaciółmi i zarządzanie kontaktami osobistymi. Większość ludzi włącza zapisane hasła w swoich przeglądarkach i aplikacjach, ponieważ jest to wygodniejsze. Każdy, kto ma dostęp do twojego komputera, może podglądać każdy aspekt twojego życia.

Częstą odpowiedzią jest zabezpieczenie komputera hasłem. Ale czasem to nie wystarczy lub, w przypadku komputerów rodzinnych, nie jest możliwe. Na szczęście istnieje kilka sposobów, aby zobaczyć, co dzieje się na komputerze, gdy nie ma Cię w pobliżu.

Kto używa twojego komputera? Spójrz!

Najłatwiejszym sposobem, aby dowiedzieć się, kto korzysta z komputera, jest zrobienie zdjęcia. Można to zrobić na kilka sposobów, ale najlepsze jest to, że iSpy iSpy zamienia kamerę internetową w sprzęt monitorujący [Windows] iSpy zamienia kamerę internetową w sprzęt monitorujący [Windows], oprogramowanie typu open source, które polecałem w przeszłości. Możesz pobrać iSpy za darmo ze strony internetowej oprogramowania.

Jak można się domyślać, iSpy używa kamery internetowej do monitorowania komputera, a szczególnie oferuje śledzenie ruchu i automatyczne przechwytywanie zdjęć / filmów. Dzięki temu jest to w pełni zautomatyzowany system, który można skonfigurować raz i zapomnieć, jak śledzić, co robią inni na komputerze za pomocą iSpy. Jak śledzić, co robią inni na komputerze za pomocą iSpy. Czy kiedykolwiek byłeś w sytuacji, w której podejrzewasz, że ktoś był korzystasz z komputera, ale nie masz pewności, kto to robi i co tak naprawdę robi, gdy jest zalogowany? To… Oto jak zacząć.

Po zainstalowaniu i uruchomieniu oprogramowania poszukaj przycisku Dodaj w lewym górnym rogu. Kliknij, a następnie naciśnij “Kamera lokalna.”

Spowoduje to wyświetlenie menu źródła wideo z wieloma kartami. Domyślnie powinien wybrać “Urządzenie lokalne” zakładka, która będzie zawierać rozwijaną listę kamer internetowych aktualnie podłączonych do komputera. Wybierz kamerę internetową, której chcesz użyć, a także odpowiednio dostosuj rozdzielczość. Ponieważ nie chcesz ciągle nagrywać, powinieneś wybrać stosunkowo wysoką rozdzielczość, np. 1280 × 720, a nawet 1920 × 1200. Po zakończeniu hit “Dobrze” aby dodać kamerę.

Teraz pojawi się menu edycji. Tutaj jest dużo, więc może być mylące, ale jest tylko kilka ustawień, o które musisz się martwić.

Najpierw przejdź do Wykrywanie ruchu Jak skonfigurować system nadzoru ruchu z powiadomieniami iPhone'a Jak skonfigurować system nadzoru ruchu z powiadomieniami iPhone'a Chciałem skonfigurować mój zawsze włączony serwer domowy jako system nadzoru CCTV, który wysyła powiadomienia do mojego iPhone'a, gdy tylko wykryje ruch. Chociaż wyniki są fantastyczne, ty… tab. Upewnij się, że “Użyj wykrywacza” menu rozwijane zawiera “Dwie klatki” wybrane ustawienie. Twoje okno powinno wyglądać jak poniżej.

Po skonfigurowaniu wykrywania ruchu przejdź do “Obrazy” patka. Tutaj sprawdź “Zapisywanie lokalne włączone” pudełko. Spowoduje to zapisanie zdjęć na komputerze, aby można je było później wyświetlić.

Oczywiście ten plan ma wadę. Osoba szpiegująca może zauważyć, że kamera internetowa jest włączona, i rozpocząć wyszukiwanie zrobionych zdjęć. Możesz obejść ten problem, przechodząc do “Alerty” patka. w “Wybierz akcję” w polu rozwijanym zobaczysz opcję wysłania ostrzeżenia przez e-mail, SMS lub Twitter. Zdjęcia mogą towarzyszyć tym alertom, umożliwiając natychmiastowe spojrzenie na sprawcę.

Jednak aby to działało, musisz być subskrybentem. Podstawową subskrypcję (dla jednego użytkownika) można uzyskać za 7,95 USD miesięcznie lub 69,95 USD rocznie. Alternatywnie możesz ustawić katalog multimediów iSpy na dysk sieciowy. Jak zbudować własny dysk sieciowy i korzystać z niego przy użyciu netbooka Ubuntu Jak zbudować własny dysk sieciowy i korzystać z niego przy użyciu netbooka Ubuntu. Utrudni to znalezienie zdjęć, ale nie ma możliwości otrzymywania powiadomień za darmo.

Inną kwestią, o którą możesz się martwić, jest widoczność iSpy, ponieważ domyślne okno jest duże i oczywiste. Nigdy strach. Wszystko, co musisz zrobić, to zamknąć program, a następnie uruchomić go ponownie przy użyciu pliku wykonywalnego iSpy (Silent Start). Powinieneś to łatwo znaleźć dzięki wyszukiwaniu w systemie Windows. Program jest nadal widoczny w zasobniku systemowym, ale zanim ktoś zobaczy element zasobnika, już złapałeś go na gorącym uczynku.

Wreszcie iSpy będzie działać gdy komputer jest zablokowany hasłem, jeśli jesteś zalogowany na swoje konto. Oprogramowanie nie będzie działać przy pierwszym uruchomieniu (przed zalogowaniem) lub po wylogowaniu konta użytkownika.

Zaloguj każdego użytkownika

Większość ludzi uważa, że ​​keyloggery to złośliwe oprogramowanie. Może tak być w rzeczywistości, ale narzędzia keyloggera mogą być również wykorzystywane do całkowicie uzasadnionych celów. W rzeczywistości jest to jeden z najlepszych sposobów monitorowania komputera podczas nieobecności. Chyba że kamera internetowa, którą można obejść za pomocą różnych staromodnych technik (załóż maskę, rzuć na nią torbę, odłącz ją od sieci itd.), Bardzo trudno jest poruszać się po keyloggerze.

Oczywiście potrzebujesz do tego legalnego oprogramowania i prawdopodobnie nie jest dobrym pomysłem pobranie pierwszego darmowego narzędzia, które ktoś poleca. W przeszłości mieliśmy dobre doświadczenia z Elite Keylogger (nasza recenzja) Monitoruj aktywność na twoim komputerze z Elite Keylogger [MakeUseOf Giveaway] Monitoruj aktywność na twoim komputerze z Elite Keylogger [MakeUseOf Giveaway], Revealer Keylogger i All In One Keylogger.

Pamiętaj, że dowolny keylogger spowoduje spustoszenie w twoim programie antywirusowym. To dlatego, że robi to samo, co złośliwe oprogramowanie próbujące ukraść twoje hasła. Uważaj, że będziesz potrzebować białej listy oprogramowania do rejestrowania keylogów i że musisz wyłączyć swój program antywirusowy podczas instalacji.

Wszystkie trzy wymienione tutaj opcje wymagają wydawania pieniędzy na ich pełną wersję. Jednak Revealer Keylogger zapewnia ograniczoną funkcjonalność za darmo. Pozostali dwaj proszą cię o przelanie gotówki po wygaśnięciu okresu próbnego.

Wykonuj automatyczne zrzuty ekranu

Inną opcją, która jest mniej szczegółowa, ale łatwiejsza w programie antywirusowym, jest aplikacja do automatycznego zrzutów ekranu. Istnieje kilka sposobów, aby to skonfigurować (możesz nawet użyć skryptów skrótów Jak zautomatyzować niepotrzebne zadania za pomocą AutoIt Jak zautomatyzować niepotrzebne zadania za pomocą AutoIt), ale najłatwiejszym rozwiązaniem jest TimeSnapper, narzędzie, które automatycznie wykonuje zrzut ekranu co kilka sekund. Możesz pobrać bezpłatną 30-dniową wersję próbną. Pełna licencja programu na 24,95 USD wynosi 24,95 USD na jednego użytkownika.

Ten program jest bardzo prosty. Po zainstalowaniu automatycznie wykonuje zrzuty ekranu co kilka sekund. Użytkownicy wersji próbnej mogą pobierać je co 10 sekund, ale użytkownicy w pełnej wersji mogą wybrać niestandardowy interwał. Te przechwytywania nie wpływają na działanie innych aplikacji, więc nie ma sposobu, aby ktoś, kto nie wie, że działa, może podejrzewać, że coś jest nie tak. Jedynym sposobem, aby stwierdzić, że działa, jest sprawdzenie zasobnika systemowego, ponieważ pozostawia tam ikonę, gdy jest aktywna.

TimeSnapper byłby przydatny, nawet gdyby robił tylko zrzuty ekranu, ale jest w tym coś więcej. Program pozwala odtwarzać zrzuty ekranu w kolejności chronologicznej, aby zobaczyć, co się wydarzyło, gdy Cię nie było. Istnieje nawet funkcja raportów, która powie ci, ile czasu spędziłeś z różnymi programami na twoim komputerze. Chociaż ma to na celu monitorowanie wydajności, funkcje te można równie łatwo wykorzystać do śledzenia sposobu korzystania z komputera.

Wniosek

Te trzy aplikacje osiągają podobne cele, ale nic nie stoi na przeszkodzie, abyś wykorzystał wszystkie trzy do doskonałego monitorowania komputera Monitoruj korzystanie z nastoletniego komputera i wykrywaj nieodpowiednie treści za pomocą Care4Teen [Windows] Monitoruj korzystanie z nastoletnich komputerów i wykrywaj nieodpowiednie treści za pomocą Care4Teen [Windows] As moje dziewczyny stają się młodymi nastolatkami, jako ojciec mam tendencję do martwienia się. Martwię się o nich, kiedy wychodzą do domu przyjaciela, martwię się o nich, kiedy ... Zainstalowany w tandemie, żaden element komputera nie byłby niezamontowany; będziesz wiedział, nawet jeśli ktoś usiądzie, spróbuje się zalogować, ale nie zgadniesz hasła.

Czy monitorujesz komputer, a jeśli tak, z jakich narzędzi korzystasz? Podziel się swoimi sekretami w komentarzach poniżej.

Zdjęcie: Shutterstock




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.