Monitorea tu computadora con eficacia

Ya sea para los padres que desean proteger a sus hijos o jefe que desean monitorear a su empleado (preste atención a la legalidad en este caso), siempre es útil monitorear su computadora mientras tenemos la espalda girada para y ver qué pasa cuando no está allí.

Puede pensar en los siguientes siguientes, pero usaremos herramientas más precisas y simplemente planearemos más para monitorear su computadora.

Comenzaremos con un programa llamado LastactivityView (vista de las últimas actividades). Este programa es desarrollado por NIR SOFER, un programador de C ++ y.net muy experimentado en programación del sistema.

La herramienta es descargable de forma gratuita aquí: http://www.nirsoft.net/utils/computer_activity_view.html

Es muy fácil de usar, simplemente tírelo y observe el historial completo, si no se ha borrado, mientras que las acciones se realizan en su computadora desde que se ha comprado (programas instalados y lanzados, carpeta Aberturas, tiempos de inicio de sesión y desconexión… etc.)

Este programa recupera la información de varias ubicaciones, incluidos los registros de Windows (registros de eventos).

para más Información Consulte el enlace citado (el programa también está disponible en francés).

Otros programas le permiten monitorear su computadora en tiempo real.

Pueden ser útiles, por ejemplo, verificar el potencial Malware que enciende la computadora o los datos de reanudación de Exchange Agua.

Estos programas son desarrollados originalmente por SysInternals, Negocios redimidos en 2006 por Microsoft.

ProcessExplorer (para descargar aquí: http://technet.microsoft.com/ en-fr / SYSInternals / HH206031) Le permite hacer más que el Administrador de tareas de Windows convencional.

Permite saber en particular qué archivos o directorios utiliza un programa y muestra más detalles que la información clásica del Administrador de tareas.

Con respecto a la red, algunos llaves envían, por ejemplo, los registros de FTP, es posible ver la IP del servidor remoto a través de la pestaña «Dirección remota» de la herramienta TCPVIEW: http: // TechNet.Microsoft.com/en-fr/sysinternals/HH205947. «/ P> tou / gows desarrollado por SysInternals, TCPView muestra las conexiones TCP y UDP cerradas. Más información sobre el sitio web de Microsoft.

e- libro pdf 6 Errores adorados por los hackers

que siempre lo harán vulnerable en los mitos de Lino del antivirus perfecto… lo que saben los piratas en yoetc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

artículos similares

Control parental: Proteja a sus hijos en Internet (y por lo tanto, )

¿Ha instalado un antivirus, tiene todo su sistema actualizado y le presta atención a usted navegando? ¡Excelente! ¿Pero comparte su computadora con otros miembros de la familia, especialmente con sus hijos? Si es así, ¿están tan sensibilizados como usted? El cheque de los padres puede…

Operación de un caballo de troyano y cómo localizarlo

Trojan, Trojan, Rata, Herramienta de administración remota, sin importar cómo lo llamemos, asusta así. Mucho parece peligroso y efectivo. En el artículo de hoy, explicaré con más detalle el funcionamiento de un troyano para observar lo que hace y cómo lo hace…

Pero entonces, ¿por qué seguimos hackeando?

Un poco de reflejo en el artículo de hoy porque hablaremos sobre el conocimiento sobre los Hacardos y la seguridad informática. Este artículo se dirigirá específicamente a principiantes y aquellos que han sido hackeados. Hablaremos sobre el conocimiento que llamaría «adquirido, validado y generalizado» en el…

Deja un comentario

Tu dirección de correo electrónico no será publicada.