If your boss or suspicious partner gains access to your computer, find out everything you did for him. Reveal the tricks used by spies and advise how to defend against them.
When you are talking about computer espionage, all are generally referring to criminal hacking group somewhere in the depths of Russia, which deal with the theft of data access to online accounts and passwords. Cybercriminals they release this to the Internet every day new viruses and Trojans.
Some computer spies are much closer to their victims. More and more managers simply spying on their employees. It's hard to believe, but there are also people who control the activity of the household computer.
Like a virus Spyware dominates more and more home and business PCs. Introduce you to the dark world of computer spies and betray all of the methods used by them. Repertoire espionage techniques range from modern specialized software to simple tricks for Windows. Also will tell, how to tell if we are not a victim of a computer wiretap.
Eavesdropping desktop
Companies justify the control of individual employees or entire departments need to protect. They want to protect their network, tracking corruption or prevent security vulnerabilities in the system.
But, according to Norbert lips, a German expert on security issues, the main cause of the checks is the fact that the employer wants to get rid of the employee. - Surveillance of workers is booming - says lip.
Is the employee in the office does not waste the employer's time to plan your holiday? Do you work does not write personal e-mails? If you head to prove that such a miserable fate of the worker: can forget about promotion, he faces a warning, and in extreme cases even notice.
These limits spy
If you use a computer, the Internet and e-mail for personal use is permitted in the office, the supervisor may not control it. The risk that supervisors will gain knowledge about the private lives of employees, it would be too big. In the event, however, the ordinance's DIRECTOR forbid the use of computers for purposes other than the performance of official duties, the monitoring is allowed.
In Germany, the illegal practices applied by companies such as Lidl, Deutsche Telekom and Deutsche Bahn itself is not doing anything with the law. And yet publicized cases are just the tip of the iceberg ... After checking the internet, mail and enabled the use of a computer network is technically much easier and much less expensive than CCTV or analysis of telephone calls and many managers simply succumb to this temptation. Regardless of whether the controls are open, or are held in secret, the employee is not able to determine whether and what information it gathers on its head. Therefore, there can be no assurance that the controls are held properly. This applies to both large enterprises as well as small businesses. - The problem will continue to grow - says lip. - With the spread of the Internet and electronic mail in the workplace phenomenon strongly intensified.
Hundreds of thousands of computers are controlled today
U.S. company Honeywell technology on almost all computers of spyware installed apparently that unnoticed by the staff form a complete protocol use. In the U.S. it is legal.
Such programs, however, are also in Poland. Web pages can be purchased easily enabling complex applications that spy on your computer activity. With a few dozen to several hundred gold in electronic spies can be equipped with all the PCs in your business. This program sends a copy to the address of each message, each viewing images on the screen, use the software and logs all data entered by the keyboard. There is nothing to be afraid: for example, the website of ProtectCom program can buy each - enough to pay 70 euros for a single license. When the company eight years ago, began its operations, its customers are mainly individuals, for example, jealous spouses or parents concerned about. Now customers outweigh the employer.
Carsten Rau, owner ProtectCom, says that so far has sold 200,000 licenses. - However, we believe that the number of computers in networks spied is many times greater - says Rau.
Spyware industry seems to be immune to the crisis. - Our sales are growing every year, about a dozen to several dozen percent - said Rau.
Catsa gives the administrator
Spy on users PCs is not a problem even without specialized software. For small businesses with a small number of x-ray machines PC might virtually anyone who has access to it. In large companies with hundreds or even thousands of workstations, networks are more complicated. There are separate user management servers, mail and the Internet. Networking and take care of it to the administrators, who from his desk have direct access to all the computers, because in the end they must take care of the efficiency of the hardware and software installed.
Administrators are therefore the trustees of our secrets. Employees need to trust their colleagues from technical departments, because administrators shall ensure that the knowledge of their power was not very widely known. And can learn about everything that happens on your computer:
- They can see what websites are opening;
- Can determine when we turn on the computer to start working;
- Can read our e-mails.
When the admin next time discreetly turn, we can write our secret and extremely complicated password, it's thank him for this nice, but totally unnecessary gesture: after all, he has full access to your computer.
All of these options can be used for surveillance of workers. To start it, it is sufficient in practice one phone call from the boss, who requested information on how the employee spends time from work. But there is one: the head, as well as an administrator, do not spy on a secret.
Why is it so easy to eavesdrop on Windows?
First Unlike the popular XP Professional XP Home is practically no possibility of restricting user rights: a registered user normally has full access to the entire computer.
Second Windows XP is running on millions of PCs. If someone discovers a security vulnerability of the system, it can attack all users. So criminals do not spare the strength or resources to search for vulnerabilities in Windows. And, unfortunately, they are.
3rd Windows XP allows for far-reaching modifications to the system by applications without asking for user consent and thus opens the door wide malware.
4th Windows XP does not include a module to combat spyware and viruses.
5th On many computers purchased already installed security software, and the customer lives in the blissful belief that it has adequate protection, but the quality of these programs is often questionable. Slightly less prone to spying is Vista, but in it we can carry out surveillance.
上司や不審なパートナーの利益があなたのコンピュータにアクセスした場合は、あなたが彼のためにしたすべてを見つける。スパイが使われているトリックを明らかにし、それらから身を守るためにどのようにアドバイスします。
あなたがコンピュータのスパイについて話しているとき、すべては、一般的にオンラインアカウントとパスワードへのデータ·アクセスの窃盗に対処するロシアの奥のどこかで犯罪ハッキンググループを参照しています。サイバー犯罪者は、彼らはインターネットに毎日新しいウイルスやトロイの木馬にこれを解除してください。
一部のコンピュータのスパイがその犠牲者にはるかに近いです。ますます多くの管理者は、単に社員をスパイ。それは信じがたいことだが、家庭用コンピュータの活性を制御する人もいます。
ウイルス·スパイウェアのような、より多くの家庭やビジネスPCを支配している。コンピュータのスパイの暗い世界を紹介し、それらが使用しているすべてのメソッドを裏切る。レパートリーのスパイ技術は現代の特殊なソフトウェアからWindows用の簡単なトリックに及ぶ。また、我々はコンピュータの盗聴の被害者ではないかどうかを確認する方法、教えてくれます。
盗聴デスクトップ
企業は個々の従業員や部門全体の制御を正当に保護する必要があります。彼らは、腐敗を追跡する、自社のネットワークを保護したり、システムのセキュリティ上の脆弱性を防止したい。
しかし、ノルベルト唇、セキュリティ問題に関するドイツの専門家によると、検査の主な原因は、雇用主が従業員を取り除くために望んでいるという事実です。 - 労働者の監視が活況を呈している - リップ氏は述べています。
オフィス内の従業員は、あなたの休暇を計画するために雇用者の時間を無駄にしないのですか?個人的な電子メールを書き込むことはありませんあなたが働いていますか?あなたは労働者のような悲惨な運命を証明するために向かう場合は、次の昇進のことを忘れることができる、と彼は警告に面しており、極端な例でもわかります。
これらの制限のスパイ
あなたはコンピュータを使用する場合は、個人的な使用のためにインターネットや電子メールは、オフィスで許可され、スーパーバイザーはそれを制御しない場合があります。監督者は、従業員の私生活についての知識を得るというリスクは、それはあまりにも大きいだろう。イベントでは、しかし、条例のディレクターが公務のパフォーマンス以外の目的でのコンピュータの使用を禁止し、監視が許可されています。
ドイツでは、このようなLidlの、ドイツテレコムとドイツ鉄道そのもののような会社によって適用される違法行為は、法律に何もしていない。そして、まだ公表されたケースは氷山の一角に過ぎないのです...インターネットをチェックした後、メールやコンピュータネットワークの使用を有効にすると、はるかに簡単かつ非常に安価この誘惑に負ける単に電話や多くのマネジャーのCCTVや分析よりも技術的になります。かかわらず、コントロールが開いているか、秘密に保持されているかどうかにかかわらず、従業員がその頭の上に収集するかどうか、どのような情報かを判断することができません。したがって、コントロールが適切に保持されている保証はありません。これは、大企業だけでなく中小企業の両方に適用されます。 - 問題は成長していきます - リップ氏は述べています。 - 職場現象におけるインターネットの普及と電子メールと強く激化。
コンピュータの数十万人は今日制御され
完全なプロトコルを使用するスタッフの形で明らかに気付かれないようにインストールされたスパイウェアのほぼすべてのコンピュータ上の米国の会社ハネウェルの技術。米国では合法です。
このようなプログラムは、しかし、ポーランドにも記載されています。 Webページを簡単にあなたのコンピュータの活動をスパイという複雑なアプリケーションを可能に購入することができます。との電子スパイには数百人の金に数十人は、ビジネスのすべてのPCを装備することができます。このプログラムは、各メッセージのアドレスにコピーを送信し、画面上の各画像の表示は、本ソフトウェアを使用すると、キーボードから入力されたすべてのデータをログに記録します。恐れることは何もありません:例えば、ProtectComプログラムのウェブサイトは、それぞれを購入することができます - つのライセンスのために70ユーロを支払うために十分。同社は8年前に、その事業を開始した時点では、同社の顧客は主に個人であり、例えば、嫉妬深い配偶者や両親が心配し。現在、顧客は、雇用を上回る。
カーステン·ラウ、所有者ProtectComは、これまでのところ20万ライセンスを販売したという。 - しかし、我々はスパイネットワーク内のコンピュータの数が何倍も大きいと信じている - ラウ氏は述べています。
スパイウェア産業は危機の影響を受けないように思われる。 - 当社の売上高は数十パーセントに約1ダース、毎年成長している - Rauさんは言った。
憲章は、管理者に与えます
ユーザーがPC上スパイも特殊なソフトウェアを使用せずに問題ではありません。 X線装置のPCの数が少ない小規模の企業にとっては実質的にはそれへのアクセス権を持っているだれでも可能性があります。ワークステーションの数百または数千の大企業では、ネットワークが複雑になります。個別のユーザー管理サーバー、メール、インターネットがあります。ネットワーキング、最後に彼らがインストールされているハードウェアとソフトウェアの効率の世話をしなければならないので、彼の机からすべてのコンピュータに直接アクセスすることが管理者にそれの世話をする。
したがって、管理者は、私たちの秘密の受託者である。管理者は、彼らの力の知識が非常に広く知られていなかったことを保証しなければならないので、従業員は、技術部門からの同僚を信頼する必要があります。お使いのコンピュータ上で起こるすべてを学ぶことができます:
- 彼らは、Webサイトが開いているかを見ることができます;
- 私たちは作業を開始するためにコンピュータの電源を入れたときに決定することができる;
- 私たちの電子メールを読むことができます。
管理者次回は慎重に電源を入れたときに、私たちは私たちの秘密と非常に複雑なパスワードを作成することができます、それはこのいいが、全く不要なジェスチャーのために彼に感謝します:すべての後に、彼はあなたのコンピュータへのフルアクセスを持っています。
これらのオプションはすべての労働者の監視に使用することができます。それを起動するためには、従業員が仕事から時間を費やしている方法についての情報を要求された上司からの練習電話一本で十分です。しかし、一つはそこにある:頭だけでなく、管理者は、秘密をスパイしないでください。
なぜそれが、Windows上で盗聴することは簡単ですか?
最初の登録ユーザーは、通常、全体のコンピュータへのフルアクセスを持っています人気のXP ProfessionalにXPのホームとは異なり、実質的にユーザーの権利を制限することの可能性はありません。
2番目のWindows XPには、数百万台のPC上で実行されている。誰かがシステムのセキュリティの脆弱性を発見した場合は、すべてのユーザーを攻撃することができます。だから犯罪者は、Windowsの脆弱性を検索するための強度やリソースを惜しまない。そして、残念なことに、彼らがいる。
第三Windows XPは、ユーザーの同意を求めずにアプリケーションによってシステムへの遠大な変更を可能にし、従ってドア広いマルウェアを開きます。
第四Windows XPには、スパイウェアやウイルスに対抗するためのモジュールが含まれていません。
第五多くのコンピュータに既にインストールされているセキュリティソフトを購入し、顧客はそれでは十分な保護を持っていることを至福の信念に住んでいるが、これらのプログラムの品質は、しばしば疑問視されている。若干少ない傾向スパイにはVistaですが、それで我々は監視を行うことができます。
如果你的老板或可疑的合作伙伴收益访问您的电脑,找出你为他做的一切。揭示间谍使用的招数,并建议如何抵御它们。
当你所谈论的计算机间谍活动,所有一般指的是犯罪的黑客组织在俄罗斯,处理的数据访问在线账户和密码被盗的深处的某个地方。网络犯罪分子,他们释放到互联网,每天都有新的病毒和木马。
一些计算机间谍更接近他们的受害者。越来越多的管理者只是对员工从事间谍活动。很难相信,但也有一些人谁控制的家用电脑的活动。
像病毒一样间谍软件占主导地位的越来越多的家庭和商用电脑。您的计算机间谍黑暗的世界介绍和,背叛他们所使用的方法。曲目间谍技术包括现代专门的软件用于Windows的简单的技巧。还会告诉,如何判断我们是不是受害者的计算机窃听。
窃听桌面
公司控制个别员工或整个部门的证明,需要保护。他们要保护他们的网络,跟踪系统中的腐败或防止出现安全漏洞。
但是,据诺伯特嘴唇,德国专家在安全问题上的检查,主要的原因是,用人单位的员工要摆脱的事实。 - 监测工人正在蓬勃发展 - 说唇。
是员工在办公室里不浪费雇主的时间来计划你的假期呢?你不写个人的电子邮件?如果你的头可以证明,这样的悲惨命运的工人:忘记推广,他将面临警告,并在极端情况下甚至注意到。
这些限制间谍
如果你使用一台电脑,允许个人使用互联网和电子邮件在办公室里,上司可能无法控制它。的风险,监管者将获得知识员工的私人生活,这将是太大了。在活动现场,但是,该条例的董事禁止在执行公务以外的目的使用计算机,监测是允许的。
在德国的公司,如利德尔,德国电信(Deutsche Telekom)和德国铁路公司本身的非法行为适用的法律没有做任何事情。然而,公开的案件仅仅是冰山的一角......在检查网络,电子邮件和启用了计算机网络的使用是技术上更容易和更便宜的电话和许多经理人完全屈从于这种诱惑比CCTV或分析。无论控件是否是开放的,或者被关押在秘密,雇员不能够确定是否和它收集什么样的信息在它的头。因此,不能保证该控件举行。这适用于无论是大型企业和小型企业。 - 问题将继续增长 - 说唇。 - 在工作场所的现象,随着互联网的普及和电子邮箱大力加强。
数百数千台计算机进行控制的今天
美国的公司霍尼韦尔公司技术几乎所有的计算机间谍软件的安装显然被忽视的工作人员形成一个完整的协议使用。在美国,它是合法的。
然而,这种方案是在波兰。网页可以购买容易实现复杂的应用程序在您的计算机,间谍活动。随着几十到几百金的电子间谍可以配所有的个人电脑在您的业务。这个程序副本发送的每封邮件的地址,每个观看屏幕上的图像,使用该软件,并记录所有的键盘输入的数据。有什么可害怕的:例如,网站的ProtectCom程序可以买到每 - 足以支付70欧元一个许可证。例如,当该公司在八年前,开始其业务,其客户主要是个人,嫉妒配偶或父母关心的问题。现在,客户超过用人单位。
,所有者ProtectCom,卡斯滕·劳说,到目前为止,已经售出了20万的许可证。 - 然而,我们认为中的计算机网络从事间谍活动的数量大许多倍 - 劳说。
间谍软件业似乎是免疫的危机。 - 我们的销售额每年都在增长,大约有十几到几十个百分比 - 劳。
“联合国宪章”赋予管理员
用户电脑上的间谍是没有问题的,即使没有专门的软件。对于少量的X射线机PC的小企业可能几乎任何人谁有权访问它。在大公司与数百甚至数千台工作站,网络更加复杂。有单独的用户管理服务器,邮件和互联网。网络和照顾它的管理员,从他的办公桌上的所有计算机直接访问,因为最终他们必须照顾的硬件和软件安装的效率。
因此,管理员是我们的秘密的受托人。员工必须相信自己的技术部门的同事,因为系统管理员应确保他们的权力是不广为人知的知识。而且可以了解在您的计算机上所发生的一切:
- 他们可以看到哪些网站是开放的;
- 可以判断,当我们打开电脑开始工作;
- 可以阅读我们的电子邮件。
当管理员下一次小心地打开,我们可以写我们的秘密和极其复杂的密码,感谢他为这不错,但完全没有必要的姿态,毕竟,他有完全的访问到您的计算机。
所有这些选项可用于监测工人。要启动它,在实践中一个电话,从老板,如何从工作的员工花费时间要求的信息就足够。但有一条是:头,以及一个管理员,不窥探的秘密。
为什么是它很容易窃听在Windows?
第一不同的是流行的XP专业版XP家庭版是几乎没有可能限制用户权限的注册用户,通常有完全的访问整台计算机。
第二Windows XP运行上百万台个人电脑。如果有人发现了一个安全漏洞的系统,它可以攻击所有用户。因此,罪犯不饶的力量或资源搜索在Windows中的漏洞。而且,不幸的是,他们是。
第3 Windows XP允许深远的应用程序修改系统不要求用户同意的情况下,打开门宽的恶意软件。
第4 Windows XP不包括模块,以打击间谍软件和病毒。
第5购买多台计算机上已安装的安全软件,与客户生活在幸福的信念,它有足够的保护,但这些程序的质量往往是值得怀疑的。稍微不容易间谍是Vista,但在它我们可以进行监控。
Si tu jefe o ganancias sospechosas asociadas el acceso a su ordenador, averiguar todo lo que hizo por él. Descubre los trucos usados por espías y aconsejarle cómo defenderse de ellos.
Cuando
se habla de espionaje informático, todos se refieren generalmente a
grupo de hackers criminales en algún lugar de las profundidades de
Rusia, que lidiar con el robo de datos de acceso a cuentas en línea y
contraseñas. Los criminales cibernéticos que liberan esta a Internet cada día nuevos virus y troyanos.
Algunos espías informáticos están mucho más cerca de sus víctimas. Más y más gerentes simplemente espiar a sus empleados. Es difícil de creer, pero también hay gente que controla la actividad de la computadora familiar.
Al igual que un virus spyware casa domina más y más y PCs de empresa. Presente usted el oscuro mundo de los espías informáticos y traicionar a todos los métodos utilizados por ellos. Repertorio técnicas de espionaje van desde software especializado moderno a sencillos trucos para Windows. También lo dirá, cómo saber si no es una víctima de una intervención telefónica equipo.
Espionaje escritorio
Las empresas justifican el control de los empleados o departamentos enteros necesitan protegerse. Ellos quieren proteger su red, el seguimiento de la corrupción o prevenir vulnerabilidades de seguridad en el sistema.
Pero,
de acuerdo a los labios de Norbert, un experto alemán en temas de
seguridad, la causa principal de los controles es el hecho de que el
empleador quiere deshacerse del empleado. - Vigilancia de los trabajadores está en auge - dice el labio.
¿El empleado de la oficina no pierde el tiempo del empleador para planear tus vacaciones? ¿Trabaja usted no escribe mensajes de correo electrónico personal? Si
se dirige a probar que tal destino miserable de los trabajadores: puede
olvidarse de la promoción, se enfrenta a una advertencia, y en casos
extremos incluso notar.
Estos límites espía
Si
usa una computadora, el Internet y el correo electrónico para uso
personal está permitido en la oficina, el supervisor no puede
controlarlo. El riesgo de que los supervisores tendrán conocimiento sobre la vida privada de los empleados, que sería demasiado grande. En
el caso, sin embargo, el director de la ordenanza de prohibir el uso de
computadoras para fines que no sean el ejercicio de sus funciones
oficiales, el monitoreo está permitido.
En
Alemania, las prácticas ilegales aplicadas por empresas como Lidl,
Deutsche Telekom y Deutsche Bahn en sí no está haciendo nada con la ley.
Y sin embargo, los casos publicitados son sólo la punta del iceberg ... Después
de comprobar la internet, correo y activar el uso de una red de
ordenadores es técnicamente mucho más fácil y mucho menos caro que el
circuito cerrado de televisión o el análisis de las llamadas telefónicas
y muchos directores de simplemente caer en esta tentación. Independientemente
de si los controles están abiertos, o se mantienen en secreto, el
empleado no es capaz de determinar cuándo y qué tipo de información se
recopila en su cabeza. Por lo tanto, no puede haber ninguna garantía de que los controles se llevan a cabo correctamente. Esto se aplica tanto a empresas grandes como las pequeñas empresas. - El problema seguirá creciendo - dice el labio. - Con la difusión de Internet y el correo electrónico en el lugar de trabajo fuertemente fenómeno se intensificó.
Cientos de miles de ordenadores son controlados hoy
EE.UU.
compañía de tecnología de Honeywell en casi todos los ordenadores de
spyware instalado aparentemente inadvertido que el personal de formar un
protocolo de uso completo. En los EE.UU. es legal.
Tales programas, sin embargo, son también en Polonia. Las
páginas web pueden ser adquiridos fácilmente permitiendo que las
aplicaciones complejas que espiar a su actividad de la computadora. Con unas pocas docenas a varios cientos de oro en espías electrónicos puede estar equipado con todos los PC de su negocio. Este
programa envía una copia a la dirección de cada mensaje, cada uno ve
las imágenes en la pantalla, utilizar el software y registra todos los
datos introducidos por el teclado. No
hay nada que temer: por ejemplo, la página web del programa ProtectCom
puede comprar cada uno - lo suficiente para pagar 70 euros por una sola
licencia. Cuando
la empresa hace ocho años, comenzó sus operaciones, sus clientes son
principalmente individuos, por ejemplo, los cónyuges celosos o padres
preocupados. Ahora los clientes superan el empleador.
Carsten Rau, ProtectCom propietario, dice que hasta el momento ha vendido 200.000 licencias. - Sin embargo, creemos que el número de ordenadores en redes espiaron es muchas veces mayor - dice Rau.
Industria spyware parece ser inmune a la crisis. - Nuestras ventas están creciendo cada año, alrededor de una docena de varias decenas de por ciento - dijo Rau.
Carta da al administrador
Espía en los ordenadores de los usuarios no es un problema aún sin software especializado. Para
las pequeñas empresas con un número reducido de rayos X PC máquinas
prácticamente podría cualquier persona que tenga acceso a ella. En las grandes empresas con cientos o incluso miles de puestos de trabajo, las redes son más complicados. Existen diferentes servidores de administración de usuarios, correo e Internet. Redes
y cuidar de ella a los administradores, que desde su escritorio con
acceso directo a todos los equipos, porque al final se debe tener
cuidado de la eficiencia del hardware y el software instalado.
Los administradores son por lo tanto los administradores de nuestros secretos. Los
empleados tienen que confiar en sus colegas de los departamentos
técnicos, ya que los administradores se asegurará de que el conocimiento
de su poder no era muy conocida. Y puede aprender acerca de todo lo que sucede en su ordenador:
- Pueden ver qué sitios web están abriendo;
- ¿Se puede determinar cuando encendemos el ordenador para empezar a trabajar;
- ¿Se puede leer nuestros e-mails.
Cuando
la próxima vez administrador discretamente a su vez, podemos escribir
nuestro secreto y una contraseña muy complicada, es darle las gracias
por este bonito gesto, pero totalmente innecesario: después de todo, él
tiene acceso completo a su ordenador.
Todas estas opciones se pueden usar para la vigilancia de los trabajadores. Para
empezar, es suficiente en la práctica una llamada telefónica del jefe,
quien solicitó información sobre cómo el empleado pasa su tiempo de
trabajo. Pero hay una: la cabeza, así como un administrador, no espiar un secreto.
¿Por qué es tan fácil para espiar a Windows?
Primero A
diferencia de la popular XP Professional XP Home prácticamente no hay
posibilidad de restringir los derechos del usuario: un usuario
registrado normalmente tiene acceso completo a todo el equipo.
Segundo Windows XP se ejecuta en millones de ordenadores. Si alguien descubre una vulnerabilidad en la seguridad del sistema, se puede atacar a todos los usuarios. Así que los delincuentes no escatimar recursos ni la fuerza para buscar vulnerabilidades en Windows. Y, por desgracia, lo son.
Tercero Windows
XP permite la profundas modificaciones en el sistema de aplicaciones
sin pedir el consentimiento del usuario y abre así el malware amplia
puerta.
Cuarto Windows XP no incluye un módulo para combatir el spyware y los virus.
Quinto En
muchos equipos comprados software de seguridad instalado, y el cliente
vive en la creencia dichoso que tiene la protección adecuada, pero la
calidad de estos programas es a menudo cuestionable. Un poco menos propensos a espionaje es Vista, pero en ella podemos llevar a cabo la vigilancia.
Wenn Ihr Chef oder verdächtige Partner Gewinne auf Ihren Computer zugreifen, finden Sie alles, was Sie für ihn getan hat. Offenbaren die Tricks von Spionen eingesetzt und beraten, wie man gegen sie zu verteidigen.
Wenn
Sie über Computer-Spionage reden, werden alle in der Regel bezogen auf
kriminelle Hacker-Gruppe irgendwo in den Tiefen Russlands, die mit dem
Diebstahl von Daten Zugriff auf Online-Konten und Passwörter umgehen. Cyberkriminelle setzen sie diese mit dem Internet jeden Tag neue Viren und Trojaner.
Einige Computer-Spione sind viel näher an ihre Opfer. Mehr und mehr Manager einfach Bespitzelung ihrer Mitarbeiter. Es ist schwer zu glauben, aber es gibt auch Menschen, die die Aktivität des Haushalts Computer zu steuern.
Wie ein Virus Spyware beherrscht mehr und mehr private und geschäftliche PCs. Führen Sie in die dunkle Welt der Computer-Spione und verraten alle Methoden von ihnen verwendet werden. Repertoire Spionage-Techniken reichen von modernen spezielle Software, um einfache Tricks für Windows. Auch wird Ihnen sagen, wie Sie sagen, wenn wir nicht ein Opfer von einem Computer abzuhören sind.
Abhören Desktop
Unternehmen rechtfertigen die Kontrolle über einzelne Mitarbeiter oder ganze Abteilungen schützen müssen. Sie wollen zum Schutz ihres Netzes, Verfolgung von Korruption verhindern oder Sicherheitslücken im System.
Aber
nach Norbert Lippen, ein deutscher Experte in Fragen der Sicherheit,
ist die Hauptursache der Kontrollen ist die Tatsache, dass der
Arbeitgeber, um loszuwerden, der Mitarbeiter will. - Überwachung der Arbeitnehmer boomt - sagt Lippe.
Ist der Mitarbeiter im Büro vergeudet nicht des Arbeitgebers an der Zeit, Ihren Urlaub zu planen? Arbeiten Sie nicht in persönlichen E-Mails? Wenn
Sie nachweisen, dass eine solche elende Schicksal der Arbeiter den
Kopf: kann über die Förderung vergessen, droht ihm eine Warnung, und in
extremen Fällen sogar zu bemerken.
Diese Grenzen spy
Wenn
Sie einen Computer verwenden, das Internet und E-Mail für den
persönlichen Gebrauch im Büro erlaubt ist, kann die Aufsicht nicht
kontrollieren. Das Risiko, dass die Aufsichtsbehörden wird Wissen über das Privatleben der Mitarbeiter zu gewinnen, wäre es zu groß. Im
Falle jedoch, die Verordnung der Direktor den Einsatz von Computern für
andere Zwecke als die Durchführung der amtlichen Pflichten zu
verbieten, wird die Überwachung erlaubt.
In
Deutschland wird die illegalen Praktiken von Firmen wie Lidl, Deutsche
Telekom und die Deutsche Bahn selbst angewendet nichts zu tun mit dem
Gesetz. Und doch publik Fälle sind nur die Spitze des Eisbergs ... Nach
Überprüfung der Internet-, Post und aktiviert die Verwendung eines
Computer-Netzwerks ist technisch viel einfacher und weniger teuer als
CCTV oder Analyse von Telefongesprächen und viele Manager einfach
erliegen dieser Versuchung. Unabhängig
davon, ob die Kontrollen sind offen oder im Geheimen stattfindet, ist
der Arbeitnehmer nicht in der Lage, festzustellen, ob und welche
Informationen sie auf den Kopf sammelt. Daher gibt es keine Garantie, dass die Kontrollen ordnungsgemäß verwahrt werden. Dies gilt sowohl für Großunternehmen als auch kleine Unternehmen. - Das Problem wird weiter wachsen - sagt Lippe. - Mit der Verbreitung des Internet und E-Mail am Arbeitsplatz Phänomen stark intensiviert.
Hunderttausende von Computern gesteuert werden heute
US-Unternehmen
Honeywell-Technologie auf fast allen Computern von Spyware offenbar,
dass unbemerkt von den Mitarbeitern ein vollständiges Protokoll
Verwendung bilden installiert. In den USA ist es legal.
Solche Programme sind jedoch auch in Polen. Webseiten können gekauft einfach ermöglicht komplexe Anwendungen, Spion auf Ihrem Computer-Aktivitäten werden. Mit
ein paar Dutzend bis zu mehreren hundert Gold im elektronischen Spione
können mit allen PCs in Ihrem Unternehmen ausgestattet werden. Dieses
Programm sendet eine Kopie an die Adresse von jeder Nachricht, die
jeweils Betrachten der Bilder auf dem Bildschirm, verwenden Sie die
Software und protokolliert alle Daten, die durch die Tastatur
eingegeben. Es
gibt nichts zu fürchten: zum Beispiel die Website von ProtectCom
Programm kann jeder kaufen - genug, um 70 Euro für eine Einzellizenz zu
zahlen. Als
das Unternehmen vor acht Jahren begann seine Tätigkeit, seine Kunden
vor allem sind Einzelpersonen, zum Beispiel, eifersüchtig Ehegatten oder
Eltern besorgt. Jetzt können Kunden überwiegen die Arbeitgeber.
Carsten Rau, Inhaber ProtectCom, sagt, dass bislang 200.000 verkauften Lizenzen. - Allerdings glauben wir, dass die Anzahl der Computer in Netzwerken ausspioniert viele Male größer ist - sagt Rau.
Spyware-Industrie zu sein scheint immun gegen die Krise. - Unser Umsatz wächst jedes Jahr, etwa ein Dutzend bis zu mehreren Dutzend Prozent - sagte Rau.
Charter gibt dem Administrator
Spy auf den PCs ist nicht ein Problem, auch ohne spezielle Software. Für kleine Unternehmen mit einer geringen Anzahl von x-ray-Maschinen PC könnte praktisch jeder, der Zugriff darauf hat. In großen Unternehmen mit Hunderten oder sogar Tausenden von Workstations, Netzwerke sind komplizierter. Es gibt separate Benutzer-Management-Server, E-Mail und das Internet. Networking
und kümmern uns um sie an die Administratoren, die von seinem
Schreibtisch haben direkten Zugang zu allen Computern, weil sie am Ende
Pflege der Leistungsfähigkeit der Hardware und Software installiert
haben muss.
Administratoren sind daher die Treuhänder unserer Geheimnisse. Mitarbeiter
benötigen, um ihre Kollegen aus technischen Abteilungen vertrauen, da
Administratoren sorgen dafür, dass das Wissen um ihre Macht war nicht
sehr weit verbreitet. Und kann über alles, was auf Ihrem Computer geschieht, lernen:
- Sie können sehen, welche Webseiten öffnen;
- Kann bestimmen, wann wir den Computer einschalten zu arbeiten;
- Kann lesen Sie unsere E-Mails.
Wenn
der Administrator beim nächsten Mal dezent drehen, können wir unser
Geheimnis zu schreiben und extrem kompliziertes Passwort, es ist ihm für
diese schöne, aber völlig unnötig Geste danken: immerhin hat er vollen
Zugriff auf Ihren Computer.
Alle diese Optionen können zur Überwachung von Arbeitnehmern eingesetzt werden. Um
ihn zu starten, genügt es in der Praxis ein Anruf vom Chef, der
Informationen darüber, wie der Mitarbeiter verbringt viel Zeit von der
Arbeit gefordert. Aber es gibt einen: den Kopf, als auch ein Administrator nicht auf eine geheime auszuspionieren.
Warum ist es so einfach, auf Windows belauschen?
Erste Im
Gegensatz zu dem populären XP Professional XP Home ist praktisch keine
Möglichkeit der Beschränkung Nutzungsrechte: ein registrierter Benutzer
normalerweise hat vollen Zugriff auf den gesamten Computer.
Zweite Windows XP wird auf Millionen von PCs läuft. Wenn jemand entdeckt eine Sicherheitslücke des Systems, kann es greifen alle Benutzer. So Kriminellen nicht ersparen die Stärke oder Ressourcen, um nach Schwachstellen in Windows suchen. Und leider sind sie.
3. Windows
XP ermöglicht weit reichende Änderungen an dem System von Anwendungen,
ohne zu fragen für die Einwilligung der Nutzer und öffnet damit die Tür
weit Malware.
4. Windows XP nicht enthalten ein Modul, um Spyware und Viren zu bekämpfen.
5. Auf
vielen Computern bereits gekauft installierte Sicherheitssoftware und
der Kunde wohnt in der glückseligen Überzeugung, dass es einen
ausreichenden Schutz hat, aber die Qualität dieser Programme ist oft
fraglich. Etwas weniger anfällig für Spionage ist Vista, aber in ihm können wir die Durchführung der Überwachung.
Если ваш босс или подозрительных прибыли партнера доступ к вашему компьютеру, выяснить все, что вы сделали для него. Выявить приемы, которыми пользуются шпионы и советуют, как защититься от них.
Когда
вы говорите о компьютерного шпионажа, все, как правило, ссылаясь на
уголовное хакерской группы где-то в глубине России, которые имеют дело с
кражей данных, доступ к онлайн-счетов и пароли. Киберпреступники они выпускают это в интернет каждый день новых вирусов и троянских программ.
Некоторые компьютерные шпионы намного ближе к своим жертвам. Все больше и больше руководителей просто шпионят за своими работниками. Трудно поверить, но есть и люди, которые контролируют деятельность бытовой компьютер.
Как вирус шпионского доминирует все больше и больше домашних и офисных ПК. Познакомить вас с темными мире компьютерных шпионов и предать все методы, используемые ими. Репертуар
методы шпионажа в диапазоне от современного специализированного
программного обеспечения для простых приемов для Windows. Также будет сказать, как сказать, если мы не являемся жертвой компьютера прослушку.
Прослушивание рабочего стола
Компании оправдать контроля отдельных сотрудников или целых отделов нужно защищать. Они хотят, чтобы защитить свои сети, отслеживание коррупции или предотвращения уязвимостей в системе.
Но,
по словам Норберта губы, немецкий эксперт по вопросам безопасности,
основной причиной проверок является то, что работодатель хочет
избавиться от работника. - Наблюдение за работниками находится на подъеме, - говорит губ.
Является ли сотрудник в офисе не тратить время на работодателя планировать свой отпуск? Вы работаете не пишет личной электронной почты? Если
вы пойдете, чтобы доказать, что такая жалкая судьба работника: может
забыть о продвижении, ему грозит предупреждение, а в крайних случаях
даже не заметит.
Эти ограничения шпиона
Если
вы используете компьютер, Интернет и электронная почта для личного
пользования разрешается в офисе, руководитель не может контролировать
его. Риск того, что руководители получат знания о частной жизни сотрудников, было бы слишком большим. В
данном случае, однако, ДИРЕКТОР постановление о запрещает использование
компьютеров для иных целей, кроме выполнения служебных обязанностей,
контроль не допускается.
В
Германии, незаконной практики, применяемые компаниями, такими как Lidl,
Deutsche Telekom и Deutsche Bahn сам ничего не делает с законом. И все же огласку случаи являются лишь верхушкой айсберга ... После
проверки интернет, почта и позволило использование компьютерной сети
является технически намного проще и намного дешевле, чем CCTV или анализ
телефонных звонков, и многие руководители просто поддался этому
искушению. Независимо
от того, контроль открыты, или хранятся в тайне, работник не в
состоянии определить и какую информацию он собирает на своей голове. Поэтому не может быть никаких гарантий того, что контроль проводится должным образом. Это касается как крупных предприятий, так и малого бизнеса. - Проблема будет продолжать расти, - говорит губ. - С распространением Интернета и электронной почты на рабочем месте явления сильно активизировались.
Сотни тысяч компьютеров контролируются сегодня
Американская
компания Honeywell технология практически на все компьютеры шпионское
ПО, установленное по-видимому, что незаметно для сотрудников образуют
полное использование протокола. В США это законно.
Такие программы, однако, также и в Польше. Веб-страницы можно приобрести легко позволяет сложных приложений, которые шпион на вашем компьютере деятельностью. С
помощью нескольких десятков до нескольких сотен золота в электронных
шпионов могут быть оснащены все компьютеры в вашем бизнесе. Эта
программа отправляет копию в адрес каждого сообщения, каждое просмотра
изображений на экране, использовать программное обеспечение и
регистрирует все данные, вводимые с клавиатуры. Существует
нечего бояться: например, на веб-сайте программы ProtectCom может
купить каждый - достаточно, чтобы заплатить 70 евро за одну лицензию. Когда
компания восемь лет назад, начала свою деятельность, ее клиентами
являются в основном лица, например, ревнивые супруги или родители
обеспокоены. Теперь клиенты перевешивает работодателя.
Карстен Рау, владелец ProtectCom, говорит, что до сих пор было продано 200000 лицензии. - Тем не менее, мы считаем, что количество компьютеров в сети шпионили во много раз больше, - говорит Рау.
Шпионского промышленности, кажется, иммунитет к кризису. - Наши продажи растут каждый год, около десятка до нескольких десятков процентов, - сказал Рау.
Устав дает администратору
Шпион на пользователей ПК это не проблема, даже без специализированного программного обеспечения. Для малых предприятий с небольшим числом рентгеновских PC машины может практически каждый, кто имеет к нему доступ. В крупных компаниях с сотнями или даже тысячами рабочих станций, сетей являются более сложными. Есть отдельное управление пользователями серверов, почтовых и интернет. Сеть
и заботиться о нем администраторам, которые из-за своего стола имеют
прямой доступ ко всем компьютерам, потому что в конце концов они должны
заботиться об эффективности аппаратного и программного обеспечения.
Таким образом, Администраторы попечителей наши секреты. Сотрудники
должны доверять своим коллегам из технических отделов, потому что
администраторы должны гарантировать, что знания их власть была не очень
широко известны. А можно узнать обо всем, что происходит на вашем компьютере:
- Они могут видеть, какие сайты открываются;
- Можно определить, когда мы включаем компьютер, чтобы начать работу;
- Можете ознакомиться с электронной почтой.
Когда
админ в следующий раз осторожно поворачивать, мы можем написать наши
тайные и очень сложный пароль, он благодарен ему за это хорошо, но
совершенно ненужным жестом: в конце концов, он имеет полный доступ к
вашему компьютеру.
Все эти параметры могут быть использованы для наблюдения за работниками. Для
его запуска достаточно на практике один телефонный звонок от босса,
который запросил информацию о том, как работник проводит время на
работе. Но есть одна: голова, а также администратор, не шпионить за тайной.
Почему это так легко подслушивать Windows?
Первый В
отличие от популярной XP Professional XP Home практически нет
возможности ограничения прав пользователя: зарегистрированный
пользователь обычно имеет полный доступ ко всему компьютеру.
Второй Windows XP работает на миллионах компьютеров. Если кто-то обнаруживает уязвимость системы, он может атаковать всех пользователей. Таким образом, преступники не щадят сил, ни ресурсов для поиска уязвимостей в Windows. И, к сожалению, они есть.
Третий Windows
XP позволяет далеко идущие изменения в системе приложений, не спрашивая
согласия пользователя и таким образом открывает двери широкие
вредоносных программ.
Четвёртое Windows XP не включает в себя модуль для борьбы с программами-шпионами и вирусами.
Пятый На
многих компьютерах приобрели уже установлены для обеспечения
безопасности, и клиент живет в блаженном убеждении, что он имеет
адекватной защиты, но качество этих программ зачастую сомнительно. Чуть менее склонны к шпионаж Vista, но в нем мы можем проводить наблюдения.
No comments:
Post a Comment