Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Czy Twoje miejsce pracy śledzenie działania komputera

tu. Packet sniffer położony na jednym z serwerów ISP potencjalnie być w stanie monitorować wszystkich działań online, takich jak:
  • Jakie odwiedzanych witryn Największa
  • Co patrzysz na na stronie Największa
  • Kogo można wysłać e-mail do Największa
  • Co znajduje się w wiadomości e-mail można wysłać
  • Co można pobrać z witryny
  • Co Streaming zdarzenia użyjesz, takie jak audio, wideo i telefonii internetowej

    Od tej informacji, pracodawca może ustalić, ile czasu pracownik spędza w Internecie, a jeśli pracownik jest oglądanie nieodpowiednich materiałów. Największa

    Pulpit działają programy monitorowania sniffer pakietów inaczej niż. Mogą one monitorować każdego działania można podjąć z komputerem. Największa Pulpit Monitorowanie

    Za każdym razem, gdy zapewnić jakąś formę wejścia na komputerze, czy to pisanie na klawiaturze lub otwarcie nowej aplikacji, sygnał jest przesyłany. Sygnały te mogą zostać przechwycone przez program monitorowania pulpitu, który może być zainstalowany na komputerze, na poziomie systemu operacyjnego lub na poziomie zespołu. Osoba otrzymująca przechwyconych sygnałów może zobaczyć każdy znak, który jest pisany i może powielać tego, co użytkownik widzi na swoim ekranie Największa

    Pulpit programy monitorowania można zainstalować na dwa sposoby:.

  • Fizycznie - Ktoś siedzi przy komputerze i instaluje oprogramowanie Największa
  • Zdalnie -. Użytkownik komputera otwiera załącznik e-mail. Załącznik, który zawiera program, użytkownik chce zainstalować, może również zawierać oprogramowanie monitorujące na pulpicie. Jest to opisane jako konia trojańskiego -. Żądanego programu, który zawiera niepożądanego programu

    programy monitorowania Pulpit posiada możliwość nagrywania każde naciśnięcie klawisza. Gdy piszesz, wysyłany jest sygnał z klawiatury do aplikacji w którym pracujesz. Sygnał ten może zostać przechwycone i albo przesyłane z powrotem do osoby, która zainstalowała program monitorowania lub nagrane i odesłany w pliku tekstowym. Osoba to odsyłane do zwykle administrator systemu. Jednak programy przechwytują klawiszy są również popularne wśród " hakerzy ".

    Hakerzy często korzystają z programów monitorowania pulpitu uzyskanie haseł użytkowników. Programy przechwytują, ponieważ nagrywanie klawiszy, również użytkowników podatnych na konieczności ich numery kart kredytowych i innych poufnych danych osobistych skradzione. Największa

    Pracodawcy mogą

    Page [1] [2] [3] [4] [5] [6]