Znowu zaczynamy! Właśnie wróciłeś do domu, włączyłeś komputer i znalazłeś prawdziwą katastrofę: zmieniła się strona główna przeglądarki, zainstalowano nowe programy, ważne dokumenty rozpłynęły się w powietrzu i wiele więcej. Kto to był? Twój brat? Twoja mała siostra? Prawdopodobnie, ale nigdy się do tego nie przyznają. Przynajmniej dopóki nie znajdziesz przeciwko nim przytłaczających dowodów. Jeśli potrzebujesz porady, poproś o nią jedną z osób szpieguj swój komputer Mam zamiar ci się oświadczyć. W ten sposób będziesz mógł uzyskać potrzebne demonstracje.

Jak powiesz? Rzecz Cię interesuje, a także bardzo? No cóż, myślę że tak. Zróbmy więc tak: usiądź wygodnie przed swoim ukochanym komputerem i natychmiast pobierz jeden z programów przydatnych do celów wskazanych poniżej, ten, który wolisz. Są to oprogramowanie zaprojektowane dokładnie do monitorowania operacji wykonywanych na komputerze, niektóre są bezpłatne, a inne za opłatą (ale nadal można z nich korzystać w wersji próbnej przez ograniczony czas). Są to w istocie keyloggery, specjalne narzędzia, które raz używane na danym komputerze pozwalają na „przechwytywanie” wszystkich tekstów (i nie tylko) wpisywanych na klawiaturze, udostępniając je później do konsultacji.

Korzystając z tych narzędzi, możesz zatem dowiedzieć się, które strony były odwiedzane podczas Twojej nieobecności, jakie wyszukiwania zostały przeprowadzone w sieci, jakie e-maile zostały wysłane itp. i dlatego zdaj sobie sprawę, kto w rzeczywistości spośród członków twojej rodziny wziął w posiadanie twój komputer, kiedy cię tam nie było i stworzył całą tę wielką rzeź. Następnie? Co powiesz na odłożenie paplaniny na bok i wreszcie zajęcie się czymś? Tak? Wspaniały. W końcu zobaczysz, na pewno będziesz mógł powiedzieć, że jesteś bardzo szczęśliwy i zadowolony z tego, czego się nauczyłeś. Miłej lektury!

Uwaga: Korzystaj z informacji zawartych w tym samouczku tylko i wyłącznie na komputerach, które są Twoją legalną własnością. Nie używaj ich na innych komputerach bez uprzedniego poproszenia o wyraźną zgodę osób odpowiedzialnych, w przeciwnym razie byłoby to bardzo poważne naruszenie prywatności. W żaden sposób nie jest moim zamiarem promowanie nielegalnych działań i w związku z tym nie ponoszę żadnej odpowiedzialności za wykorzystanie informacji zawartych w tym poście.

stronę programu i kliknij zielony przycisk Ściągnij, który znajduje się w lewym górnym rogu. Na stronie, która się otworzy, wypełnij formularz znajdujący się pod nagłówkiem Nowi klienci i kliknij Zarejestruj Nowe Konto aby utworzyć nowe darmowe konto w serwisie. Następnie kliknij Kontyntynuj, umieść znacznik wyboru obok przedmiotu Akceptuję politykę prywatności ASM Software i naciśnij najpierw Zatwierdź a potem dalej Pobierz BlackBox Professional aby pobrać program na komputer.

Po zakończeniu pobierania kliknij go dwukrotnie, otwórz właśnie otrzymany plik .exe i w wyświetlonym oknie najpierw kliknij Kolejny a potem dalej Zgadzam się, w górę zainstalować daj spokój koniec aby zakończyć proces instalacji i uruchomić program.

Jak szpiegować na komputerach

W nowym oknie, które w tym momencie zobaczysz na pulpicie, kliknij przycisk Kontynuuj wersję próbną i wybierz komputer, który chcesz szpiegować z wymienionych. Następnie kliknij najpierw Kolejny a potem dalej koniec aby uzyskać dostęp do ekranu głównego BlackBox Security Monitor Professional. Więc naciśnij przycisk Ustawienia... i ustaw preferencje monitorowania komputera.

Aby zabezpieczyć dostęp do programu za pomocą nazwy użytkownika i hasła, umieść znacznik wyboru obok pozycji Użyj ochrony hasłem i wpisz w odpowiednich polach dane logowania, których chcesz użyć. Aby wykluczyć strony internetowe z monitorowania, kliknij element Wyklucz strony internetowe kto jest po lewej i naciska Dodaj ... aby określić powiązane linki, natomiast aby otrzymywać powiadomienia o określonych zdarzeniach wybierz elementy Alerty dotyczące słów kluczowych (słowo kluczowe), Alerty dla Strony internetowe (odwiedzone strony), Alerty dla Programy (programy) e Alerty dla Sieć (sieci) i podejmij działania dotyczące powiązanych opcji.

Znowu zaczynamy! Właśnie wróciłeś do domu, włączyłeś komputer i znalazłeś prawdziwą katastrofę: zmieniła się strona główna przeglądarki, zainstalowano nowe programy, ważne dokumenty zniknęły w powietrzu i wiele więcej.

Jeśli następnie chcesz otrzymywać powiadomienia o tym, co dzieje się na komputerze za pośrednictwem poczty e-mail, wybierz element Powiadomienia, który również znajduje się po lewej stronie w oknie ustawień, wpisz w polu adres serwera SMTP swojego dostawcy poczty e-mail Nazwa serwera SMTP (na dole po prawej), umieść znacznik wyboru obok przedmiotu Serwer wymaga uwierzytelnienia, podaj dane dostępu do serwera w polach Nazwa Użytkownika, Hasło jest Potwierdź hasło i umieść znacznik wyboru obok przedmiotu Wyślij e-mail na adres.

Następnie wpisz swój adres e-mail w polu Wyślij e-mail na adres, adres, z którego mają być wysyłane powiadomienia w terenie Zi umieść znacznik wyboru obok przedmiotu next Wyślij podsumowanie dnia aby otrzymywać codzienne powiadomienia o tym, co dzieje się na szpiegowanym komputerze. Możesz ustawić czas otrzymania raportu e-mailem, określając go w polu Wysyłaj podsumowanie dnia na:.

Jesteś teraz gotowy do szpiegowania na swoim komputerze. Oprócz otrzymywania powiadomień e-mailem, możesz sprawdzić wszystko, co wydarzyło się na Twoim komputerze podczas Twojej nieobecności, uruchamiając BlackBox Security Monitor Professional i klikając nazwę komputera w lewym menu. Znajdziesz się zatem w obecności ogólnego podsumowania przeprowadzonych operacji.

komputer, plik, keylogger, przycisk, następny, pulpit, przycisk, monitorowanie, czasy, próba, zabezpieczenia, segdspuntaccantollvoce, to, serwer, pole

Aby uzyskać bardziej szczegółowe informacje, wybierz zakładkę Zrzut ekranu aby wyświetlić migawki działań na ekranie wykonanych przez oprogramowanie, to Naciśnięcia klawiszy aby znaleźć klawisze klawiatury, które zostały wpisane, tab Programy aby wyświetlić listę programów, które zostały otwarte, które Strony internetowe aby odkryć odwiedzane strony internetowe i tak dalej.

A jeśli potrzebujesz sugestii, martw się również o usunięcie skrótu do programu utworzonego na pulpicie, przeciągając go do Kosz na śmieci, w taki sposób, że obecność oprogramowania na komputerze przez innych użytkowników nie jest łatwa do wykrycia. Zasadniczo ... aby uniknąć złapania!

pobierz stronę i naciśnij przycisk Pobieranie systemu Windows który jest po prawej stronie. Po zakończeniu pobierania wyodrębnij skompresowane archiwum pobrane z dowolnej lokalizacji na komputerze, a następnie uruchom znajdujący się w nim plik .exe, klikając go dwukrotnie. Następnie przejdź do instalacji programu, klikając Kolejny dwa razy, chodź zainstalować daj spokój Blisko.

Jak szpiegować na komputerach

Gdy okno Windows Spy Keylogger zostanie wyświetlone na pulpicie, kliknij przycisk Uruchom Keylogger a potem dalej dobrze aby rozpocząć monitorowanie komputera. Następnie zamknij okno programu, klikając „X” w prawym górnym rogu, aby nie był widoczny. Jeśli chcesz podpowiedzieć, nawet w tym przypadku również usuń skrót do oprogramowania dodanego do pulpitu, przeciągając go do Kosz na śmieci w taki sposób, aby jeszcze bardziej utrudnić identyfikację.

Jeśli uznasz to za stosowne, możesz przerwać operację monitorowania, przywołując oprogramowanie z Menu startowe i naciskając przycisk Zatrzymaj Keylogger obecny na środku okna, które zobaczysz, pojawi się, a następnie włączy dobrze.

Znowu zaczynamy! Właśnie wróciłeś do domu, włączyłeś komputer i znalazłeś prawdziwą katastrofę: zmieniła się strona główna przeglądarki, zainstalowano nowe programy, ważne dokumenty zniknęły w powietrzu i wiele więcej.

W razie potrzeby możesz zmienić lokalizację zapisu pliku dziennika, nazwę, jaka ma być do niego przypisana oraz dostosować inne ustawienia związane z korzystaniem z programu (np. wybrać, czy uruchamiać system Windows, czy nie), klikając przycisk z L 'koło zębate które znajdziesz w prawej dolnej części okna Windows Spy Keyloter.

komputer, plik, keylogger, przycisk, następny, pulpit, przycisk, monitorowanie, czasy, okres próbny, bezpieczeństwo, segdspuntaccantollvoce, ten, serwer, pole

Zamiast tego, aby wyświetlić wszystkie teksty, które zostały wpisane na komputerze podczas Twojej nieobecności, musisz przejść do C: \ Użytkownicy \ Nazwa użytkownika \ AppData \ Lokalne \ Temp. Znajdziesz tam odpowiedni plik dziennika. Jeśli nie widzisz niektórych folderów w ścieżce, to dlatego, że musisz najpierw włączyć widok ukrytych plików. Jeśli nie wiesz, jak to zrobić, możesz postępować zgodnie z instrukcjami na ten temat, które przedstawiłem w moim samouczku, jak wyświetlać ukryte foldery i pliki.

Strona pobierania oprogramowania, kliknij przycisk Ściągnij który odpowiada ikonie systemu operacyjnego używanego na Twoim komputerze i naciśnij dodatkowy przycisk na ekranie w celu pobrania. Następnie wprowadź kod weryfikacyjny, który pojawi się w odpowiednim polu, kliknij dobrze i czeka na rozpoczęcie i zakończenie procedury pobierania programu.

W tym momencie wyodrębnij skompresowane archiwum pobrane z dowolnej lokalizacji na komputerze i uruchom znajdujący się w nim plik .exe, klikając go dwukrotnie. włączyć Biegać, w górę tak, w górę dobrze daj spokój Naprzód i wybierz Akceptuję warunki umowy licencyjnej. Następnie kliknij Naprzód trzy razy, chodź zainstalować, w górę koniec daj spokój tak.

Jak szpiegować komputery

Jeśli z drugiej strony korzystasz z komputera Mac, wyodrębnij skompresowane archiwum uzyskane w dowolnej pozycji i przeciągnij znajdującą się w nim ikonę aplikacji do folderu Aplikacje systemu macOS. Następnie otwórz program, klikając go prawym przyciskiem myszy i wybierając element Otwierasz dwukrotnie w celu obejścia ograniczeń nałożonych przez Apple.

Znowu zaczynamy! Właśnie wróciłeś do domu, włączyłeś komputer i znalazłeś prawdziwą katastrofę: zmieniła się strona główna przeglądarki, zainstalowano nowe programy, ważne dokumenty rozpłynęły się w powietrzu i wiele więcej.

Aby rozpocząć szpiegowanie komputera, wybierz konto użytkownika, które zamierzasz obserwować, zaznaczając pole obok jego nazwy w górnej części okna programu. Następnie kliknij Rozpocznij nagrywanie daj spokój dobrze.

komputer, plik, keylogger, przycisk, następny, pulpit, przycisk, monitorowanie, czasy, okres próbny, bezpieczeństwo, segdspuntaccantollvoce, ten, serwer, pole

Jeśli uznasz to za stosowne, możesz wyświetlić wszystko, co zostało wpisane za pomocą klawiatury komputera, klikając przycisk Zobacz nagranie... i zapoznanie się z informacjami dołączonymi do strony internetowej, która się otworzy. W razie potrzeby możesz również filtrować wyświetlane informacje na podstawie określonych kryteriów, korzystając z powyższych menu.

Na koniec chciałbym zwrócić uwagę na możliwość dalszego podglądania czynności wykonywanych na komputerze bez uwidaczniania okna programu. Aby to zrobić, po prostu kliknij przycisk Blisko dołączony do tego. Jeśli chcesz zatrzymać monitorowanie, naciśnij przycisk Zatrzymaj nagrywanie a potem na tym dobrze.

strona internetowa oprogramowania i kliknij przycisk Ściągnij dwa razy z rzędu. Następnie otwórz pobrany plik .exe, klikając go dwukrotnie, naciśnij Biegać, w górę tak daj spokój dobrze następnie naciśnij Naprzód, wybierz przedmiot Akceptuję warunki umowy licencyjnej i kliknij ponownie Naprzód, w górę zainstalować daj spokój koniec.

Jak szpiegować na komputerach

Jeśli używasz komputera Mac, połącz się z tą inną stroną internetową i naciśnij przycisk Pobierz bezpłatną wersję próbną dwa razy. Po zakończeniu pobierania wyodrębnij skompresowane archiwum uzyskane w dowolnej lokalizacji systemu macOS, kliknij dwukrotnie plik w nim zawarty i postępuj zgodnie z proponowaną procedurą instalacji. Następnie uruchom aplikację, klikając jej ikonę dodaną do Wyrzutnia.

Znowu zaczynamy! Właśnie wróciłeś do domu, włączyłeś komputer i znalazłeś prawdziwą katastrofę: zmieniła się strona główna przeglądarki, zainstalowano nowe programy, ważne dokumenty zniknęły w powietrzu i wiele więcej.

Teraz wywołaj okno programu, klikając jego ikonę obok zegara systemowego (w systemie Windows) lub w pasku menu (w systemie Mac). Więc naciśnij dalej Kolejny aby uruchomić kreatora, aby skonfigurować jego użycie.

Następnie wpisz adres e-mail, na który chcesz otrzymywać raporty i kliknij ponownie Kolejny. Następnie wprowadź hasło, którym chcesz zabezpieczyć program przed wszelkimi nieautoryzowanymi zmianami, zapamiętaj polecenia przywołania Spyrix Keylogger i ukryj jego działanie i kliknij ponownie na Kolejny dwa razy. Na koniec kliknij Gotowy.

Teraz, gdy na ekranie pojawiło się okno programu, przejdź do sekcji, aby wyświetlić wszystkie czynności wykonywane na komputerze Dziennik zdarzeń. Kiedy chcesz, możesz ukryć lub zminimalizować okno, klikając przyciski w prawym górnym rogu okna, podczas gdy aby zatrzymać monitorowanie, musisz nacisnąć przycisk Zatrzymać który znajduje się w lewym górnym rogu.

komputer, plik, keylogger, przycisk, następny, pulpit, przycisk, monitorowanie, czasy, próba, zabezpieczenia, segdspuntaccantollvoce, to, serwer, pole

Aby wprowadzić dalsze zmiany i dostosowania w Spyrix Keylogger, kliknij przycisk Ustawienia w lewym górnym rogu i dostosuj dostępne opcje według potrzeb. Następnie pamiętaj, aby zapisać wszelkie zmiany, klikając Zastosować.