Перейти к содержанию

Проверка компьютера


Рекомендуемые сообщения

Константин абсолютно прав. Я скажу - чем я пользуюсь сам, не давая никаких советов (выкрутился!), так что ежели надумаете использовать, то на Ваш страх и риск.

Я пользуюсь программой Win-Spy Pro. Фиксирует любые действия пользователя - нажатие клавиш, движение мышью, запуск приложений, отправка электронной почты и т.д. Работает в скрытом режиме. Может делать скриншоты. Собранная информация может быть отослана на указанный в настройках адрес электронной почты. Есть возможность работы с программой с удаленного компьютера. Ведется статистика посещенных сайтов и отчеты о времени, проведенном в интернете.

Для опытного похитителя Ваших секретов, думаю, не преграда. Разве что, не подумает, что эта прога у Вас может стоять.

27431[/snapback]

 

Спасибо!

 

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 21
  • Создана
  • Последний ответ
Блажен, кто верует style_emoticons/default/smile8.gif .

Что же касается антивирусников, коллега, то мой опыт говорит, что они не дают надежной гарантии.

Так, например, аваст вешается после каспера, а тридцать второй нод крутит пальцем у виска по поводу использования аваста.

 

Шпионские примочки - вещь обоюдоострая. Кто Вам сказал, что там не может быть изначально прошито...

27440[/snapback]

 

Спасибо, что напомнили, уважаемый Константин.

Совсем запамятовал предупредить, что антивиры, как правило, на spy-soft делают стойку. Кроме того, есть специализированный класс программ для выявления шпионов.

Ссылка на комментарий
Поделиться на другие сайты

Константин абсолютно прав. Я скажу - чем я пользуюсь сам, не давая никаких советов (выкрутился!), так что ежели надумаете использовать, то на Ваш страх и риск.

27431[/snapback]

style_emoticons/default/smile20.gif Чувствуется старая школа style_emoticons/default/appl.gif

С ув.. style_emoticons/default/newy.gif

Ссылка на комментарий
Поделиться на другие сайты

До «передачи» компьютера необходимо «снять» копию реестра. После того как «рабочую лошадку» вернули сличить его с тем что стало). Вполне возможно будут выявлены «новые» программные оболочки, которые запускались на этом компьютере. НО, есть большое НО. Это возможно только при том, что именно загружались с вашего ДИСКА.

 

Профессиональные средства анализа и доступа к накопителям не ПОЗВОЛЯЮТ вносить какие-либо изменения в файловую систему.

Например, программно-аппаратный комплекс EnCase.

Еще проще – делается полный, кропотливый ОБРАЗ с исследуемого диска и возвращается обратно.. он уже не нужен))… style_emoticons/default/smile1.gif

 

Есть «софковый» подход, загружаются под своим съемным или оптическим диском и снимают все необходимые показания и температуру style_emoticons/default/smile3.gif

 

Обойти все это можно простым путем – шифруйте свои диски полностью, например PGP Desktop.

Ни один из перечисленных методов в этом случае кроме «паяльника» для владельца и носителя информации о доступе и пароле не поможет style_emoticons/default/smile14.gif

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...