Foxik Опубликовано 17 июля, 2007 Автор Поделиться Опубликовано 17 июля, 2007 Константин абсолютно прав. Я скажу - чем я пользуюсь сам, не давая никаких советов (выкрутился!), так что ежели надумаете использовать, то на Ваш страх и риск. Я пользуюсь программой Win-Spy Pro. Фиксирует любые действия пользователя - нажатие клавиш, движение мышью, запуск приложений, отправка электронной почты и т.д. Работает в скрытом режиме. Может делать скриншоты. Собранная информация может быть отослана на указанный в настройках адрес электронной почты. Есть возможность работы с программой с удаленного компьютера. Ведется статистика посещенных сайтов и отчеты о времени, проведенном в интернете. Для опытного похитителя Ваших секретов, думаю, не преграда. Разве что, не подумает, что эта прога у Вас может стоять. 27431[/snapback] Спасибо! Ссылка на комментарий Поделиться на другие сайты More sharing options...
Искендер Опубликовано 17 июля, 2007 Поделиться Опубликовано 17 июля, 2007 Блажен, кто верует style_emoticons/default/smile8.gif . Что же касается антивирусников, коллега, то мой опыт говорит, что они не дают надежной гарантии. Так, например, аваст вешается после каспера, а тридцать второй нод крутит пальцем у виска по поводу использования аваста. Шпионские примочки - вещь обоюдоострая. Кто Вам сказал, что там не может быть изначально прошито... 27440[/snapback] Спасибо, что напомнили, уважаемый Константин. Совсем запамятовал предупредить, что антивиры, как правило, на spy-soft делают стойку. Кроме того, есть специализированный класс программ для выявления шпионов. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Sadovnik Опубликовано 17 июля, 2007 Поделиться Опубликовано 17 июля, 2007 Константин абсолютно прав. Я скажу - чем я пользуюсь сам, не давая никаких советов (выкрутился!), так что ежели надумаете использовать, то на Ваш страх и риск. 27431[/snapback] style_emoticons/default/smile20.gif Чувствуется старая школа style_emoticons/default/appl.gif С ув.. style_emoticons/default/newy.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
Foxik Опубликовано 17 июля, 2007 Автор Поделиться Опубликовано 17 июля, 2007 направление понятно спасибо всем! Ссылка на комментарий Поделиться на другие сайты More sharing options...
_DD Опубликовано 23 июля, 2007 Поделиться Опубликовано 23 июля, 2007 До «передачи» компьютера необходимо «снять» копию реестра. После того как «рабочую лошадку» вернули сличить его с тем что стало). Вполне возможно будут выявлены «новые» программные оболочки, которые запускались на этом компьютере. НО, есть большое НО. Это возможно только при том, что именно загружались с вашего ДИСКА. Профессиональные средства анализа и доступа к накопителям не ПОЗВОЛЯЮТ вносить какие-либо изменения в файловую систему. Например, программно-аппаратный комплекс EnCase. Еще проще – делается полный, кропотливый ОБРАЗ с исследуемого диска и возвращается обратно.. он уже не нужен))… style_emoticons/default/smile1.gif Есть «софковый» подход, загружаются под своим съемным или оптическим диском и снимают все необходимые показания и температуру style_emoticons/default/smile3.gif Обойти все это можно простым путем – шифруйте свои диски полностью, например PGP Desktop. Ни один из перечисленных методов в этом случае кроме «паяльника» для владельца и носителя информации о доступе и пароле не поможет style_emoticons/default/smile14.gif Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.