Szpiegowanie czyjegoś komputera jest złe. Jak” iść do więzienia”. Istnieje jednak kilka bardzo wąskich wyjątków, takich jak monitorowanie dzieci lub pracowników. Jeśli należysz do tej kategorii (lub po prostu chcesz wiedzieć, jak ktoś może Cię monitorować), oto jak.
Reklama
ten post jest częścią naszej serii Evil Week w Lifehacker, gdzie przyglądamy się ciemnej stronie załatwiania spraw. Czasami zło jest usprawiedliwione, a innym razem poznanie zła oznacza umiejętność pokonania go. Chcesz więcej? Sprawdź naszą stronę z tagiem evil week.
Power up your holiday
EcoFlow oferuje oferty na swoje przenośne elektrownie: aby łatwiej było poczuć się przytulnie w domu. Zwłaszcza, jeśli przeładowałeś swoją dobrą radością i przypadkowo wyłączyłeś zasilanie.
Reklama
po pierwsze, wielkie zastrzeżenie: monitorowanie komputera innej osoby bez jej zgody nie jest po prostu złe, może to być przestępstwo federalne. Istnieje tylko kilka bardzo specyficznych warunków, w których można monitorować komputer, którego używa ktoś inny. Na przykład pracodawca może mieć możliwość monitorowania pewnych rzeczy, ale tylko na sprzęcie posiadanym przez firmę. Rodzic może śledzić aktywność swojego dziecka, ponieważ jest prawnie odpowiedzialny za swoje dzieci. Jednak poza tymi sytuacjami nie ma zbyt wiele miejsca na poruszanie się i prawdopodobnie nie powinno być.
nawet w przypadkach, w których może to być legalne, możesz nadal otworzyć się na procesy sądowe dotyczące prywatności, jeśli nie będziesz ostrożny. Możesz skończyć nagrywanie hasła pracownika do Facebooka za pomocą oprogramowania do logowania, ale jeśli użyjesz go, aby uzyskać dostęp do prywatnych wiadomości, przekroczyłoby to granicę.
Reklama
wreszcie, śledzenie kogoś innego bez jego wiedzy (nawet jeśli jest to zgodne z prawem) prawie na pewno naruszy ich zaufanie. Jeśli jesteś rodzicem z nastolatkiem, monitorowanie ich aktywności w sieci może być dopuszczalne, ale możesz je zrazić. Prawne i etyczne uzasadnienia nie naprawiają złamanego zaufania. Rozważ również koszty społeczne śledzenia, zanim przejdziesz dalej.
najpierw określ, co (i czy) chcesz śledzić
dowiedzenie się, co robi ktoś inny, nie jest tak proste, jak powiedzenie ” komputer! Obserwuj ich i melduj mi!”Musisz wiedzieć, czego szukasz. Jeśli jesteś rodzicem, możesz dać dziecku prywatność, upewniając się, że nie odwiedzają bardziej widocznych części Internetu. Jeśli jesteś pracodawcą, który musi monitorować pracownika, aby obserwować wykroczenia, możesz chcieć rejestrować wszystko. Ogólnie rzecz biorąc, monitorowanie dzieli się na trzy kategorie:
- uważaj na pewną aktywność. Jest to idealne rozwiązanie, gdy na ogół nie obchodzi cię, co ktoś robi za pomocą urządzenia, o ile przestrzega zasad. Na przykład możesz chcieć zobaczyć, kiedy pracownik korzysta z Facebooka lub dziecko ogląda porno. Czasami można to osiągnąć za pomocą filtrowania, a nie Nadzoru, więc spróbuj rozważyć wszystkie opcje.
- Monitoruj całą aktywność w niektórych aplikacjach. Pracodawcy mogą chcieć monitorować niektóre aplikacje, ale nie chcą szpiegować na swoim Facebooku. Możesz dbać tylko o to, co robią z firmową pocztą e-mail, aplikacjami do czatu lub oprogramowaniem zastrzeżonym. W takim przypadku bardziej selektywne monitorowanie może być lepsze.
- Monitoruj całą aktywność w każdej aplikacji. W tym przypadku możesz chcieć zobaczyć wszystko, co ktoś robi. Może to obejmować monitorowanie dzienników czatu dziecka, jeśli obawiasz się, że może być w czymś podejrzanym, lub kontrolowanie pracownika, który Twoim zdaniem może okradać firmę.
Reklama
ważne jest, aby bardzo dokładnie zdecydować, co chcesz śledzić, ponieważ śledzenie zbyt wiele może powodować problemy prawne. Jeśli potrzebujesz tylko trzymać pracowników z dala od niektórych stron internetowych, nie używaj keyloggera. Jeśli chcesz trzymać dzieci z dala od porno, prawdopodobnie nie musisz monitorować każdej wiadomości na Facebooku. Utrzymuj swoje śledzenie na minimalnym poziomie, aby uniknąć komplikacji.
wybierz odpowiednie oprogramowanie
gdy już zdecydujesz, jak i dlaczego chcesz monitorować czyjś komputer, musisz uzyskać odpowiednie oprogramowanie. Chociaż istnieje mnóstwo narzędzi do monitorowania, mamy kilka sugestii od renomowanej organizacji. Pamiętaj, że masz do czynienia z oprogramowaniem do nadzoru. Możesz być w stanie znaleźć darmowy keylogger ze strony losowego programisty, ale nie zawsze możesz wiedzieć, czy to narzędzie będzie potajemnie dzwonić do domu. W takim przypadku najlepiej trzymać się firm o ugruntowanej pozycji, którym możesz zaufać.
Reklama
monitorowanie aktywności dziecka: narzędzia kontroli rodzicielskiej (Windows / OS X)
Reklama
zarówno System Windows, jak i OS X mają wbudowane narzędzia, które umożliwiają DOROSŁYM kontrolowanie aktywności dziecka. Możesz ich używać do monitorowania i filtrowania aktywności dziecka. Istnieje kilka kluczowych różnic, ale niektóre funkcje są wspólne dla obu platform. Oto jak Funkcje się psują:
- Blokuj lub Monitoruj korzystanie z witryny i aplikacji (obie)
- Ustaw limity czasu korzystania z komputera (obie)
- Filtruj aplikacje i gry według ograniczeń wiekowych (obie)
- Ukryj wulgaryzmy w słownikach (OS X)
- Blokuj niektóre urządzenia, takie jak kamery (OS X)
- blokowanie komunikacji z niektórymi osobami za pośrednictwem wybranych aplikacji, takich jak wiadomości i e-mail (OS X)
Reklama
aby korzystać z tych funkcji, obie platformy wymagają skonfigurowania konta dziecka. Informacje na temat tworzenia nowego konta dziecka w systemie OS X można znaleźć tutaj lub w systemie Windows 10 tutaj. Pod tymi linkami można również znaleźć informacje na temat zarządzania ustawieniami każdej platformy.
śledź Produktywność pracownika: ActivTrak( Windows / OS X)
Reklama
jeśli jesteś pracodawcą, który chce uzyskać bardziej szczegółowe spojrzenie na to, co robią Twoi pracownicy, ActivTrak jest przyzwoitym rozwiązaniem. Umożliwia monitorowanie kilku komputerów pracowników jednocześnie i zapewnia szczegółowe raporty dotyczące aktywności użytkownika. Oto niektóre z kluczowych funkcji:
- rejestruje statystyki dotyczące czasu i częstotliwości korzystania z aplikacji.
- rób okresowe zrzuty ekranu aktywności użytkownika.
- generuje wykresy wizualizujące czas spędzony w różnych aplikacjach.
- wysyła komunikaty ostrzegawcze, gdy użytkownik rozpoczyna określoną, niechcianą aktywność.
- można zainstalować zdalnie, jeśli firma korzysta z ActiveDirectory (tylko wersja płatna).
jako administrator możesz zalogować się do internetowego panelu sterowania, aby wyświetlić statystyki użycia aktywności w ciągu kilku minut po skonfigurowaniu komputerów w biurze. Możesz ustawić niestandardowe kategorie na podstawie tego, co jest produktywne i nieproduktywne w Twoim biurze. Na przykład stażysta w mediach społecznościowych korzystający z Facebooka może być „produktywny”, ale menedżer spraw może nie być. Możesz również użyć karty raporty, aby zobaczyć, które aplikacje i strony internetowe są najczęściej używane przez jednego lub wszystkich pracowników.
Reklama
Darmowa warstwa tej usługi pozwala monitorować trzech użytkowników (zwanych „agentami”) z jednym administratorem i ograniczoną ilością miejsca. Możesz zapłacić, aby dodać więcej agentów lub nowych funkcji, takich jak zdalny instalator. Płatne poziomy zaczynają się od $336 / rok dla Agentów 5 i idą tak wysokie, jak $1920 / rok dla Agentów 50. Oczywiście wyższe poziomy nie są czymś, czego będziesz chciał, chyba że wiesz, że Twoja firma będzie tego potrzebować.
zbadaj pracownika pod kątem potencjalnych wykroczeń: Spector
jeśli masz poważne podejrzenie, że pracownik może robić coś nielegalnego lub wbrew polityce firmy, SpectorSoft ma ogromny pakiet oprogramowania, którego możesz użyć zarówno do krótko -, jak i długoterminowych dochodzeń. Podstawowy Spector CNE badacz jest przeznaczony do badań krótkoterminowych i pochodzi z wielu narzędzi:
- wykonuje zrzuty ekranu co 30 sekund.
- wyzwalaj zrzuty ekranu po użyciu słów kluczowych lub otwarciu określonych aplikacji.
- śledź korzystanie z witryny, czas spędzony na witrynach i czas ostatniej wizyty.
- Przechowuj i archiwizuj firmową pocztę elektroniczną.
- Nagrywaj dzienniki czatów wiadomości błyskawicznych z praktycznie wszystkich platform wiadomości.
- śledzi nazwę, Typ pliku i czas pobranych lub przesłanych do komputera dokumentów.
- rejestruje wszystkie naciśnięcia klawiszy na komputerze użytkownika. Opcjonalnie możesz nie zapisywać haseł.
Reklama
SpectorSoft oferuje również Spector 360, który zawiera zaawansowane raporty do analizy aktywności użytkownika, globalne wyszukiwanie słów kluczowych w celu znalezienia konkretnych podejrzanych słów lub fraz na wszystkich platformach oraz filtrowanie stron internetowych. Firma mówi, że Spector 360 jest przeznaczony do bardziej długoterminowych badań i monitorowania, więc większość pracodawców prawdopodobnie będzie w porządku z CNe badacza.
Wszystkie programy SpectorSoft są płatnymi aplikacjami, a cenę można uzyskać tylko dzwoniąc po wycenę. Oczywiście oznacza to, że jest to prawdopodobnie dość drogie i nie jest to rodzaj rzeczy, które przeciętny człowiek będzie chciał. Jeśli jednak prowadzisz jedno z tych dużych studiów, które wciąż wyciekają zwiastuny, może to być coś, co Cię interesuje.
Reklama
w zależności od potrzeb, może być potrzebne inne oprogramowanie do monitorowania i istnieje wiele więcej tam. Oto nasze sugestie dotyczące kilku typowych rodzajów monitorowania. Należy pamiętać, że w praktycznie wszystkich przypadkach potrzebny jest fizyczny dostęp do komputera, na którym chcesz skonfigurować to oprogramowanie.
Ogłoszenie