Zobacz poprzedni temat :: Zobacz następny temat |
Autor |
Wiadomość |
illunga Procyon Lotor
Dołączył: 06 Lip 2006 Posty: 8282 Przeczytał: 0 tematów
Pomógł: 473 razy Ostrzeżeń: 0/3 Skąd: z Ankh-Morpork Płeć: Kobieta
|
Wysłany: Nie 18:29, 14 Kwi 2013 Temat postu: Tajnos Agentos |
|
|
Po ostatnich "ulepszeniach" kadrowych zainstalowano nam w komp. pracowych coś co się nazywa WINVNC. Poczytałam o tym trochę. U mnie przy odpalaniu komp. pojawia się 1 niebieskie oko. Od czasu do czasu widzę, że na chwilę pojawia się drugie. Raz oko było żółte czyli jak się domyślam Sauron spał Bać się?
I drugie pytanie: co mi daje opcja w Googlach "In Private" ? Co widzą Saurony? Co zostaje na komputerze?
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
nudziarz męska zołza
Dołączył: 23 Cze 2008 Posty: 14583 Przeczytał: 0 tematów
Pomógł: 1176 razy Ostrzeżeń: 0/3
|
Wysłany: Nie 19:25, 14 Kwi 2013 Temat postu: |
|
|
wszystko.
I to w czasie rzeczywistym.
[link widoczny dla zalogowanych]
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
illunga Procyon Lotor
Dołączył: 06 Lip 2006 Posty: 8282 Przeczytał: 0 tematów
Pomógł: 473 razy Ostrzeżeń: 0/3 Skąd: z Ankh-Morpork Płeć: Kobieta
|
Wysłany: Nie 19:37, 14 Kwi 2013 Temat postu: |
|
|
Niedobrze Nie chodzi o pierdulety, bo na pracowym komp. nie robię rzeczy niepracowych. Boję się tylko, że ktoś mi np. zdalnie namiesza w dokumentach, a ja jako laik komputerowy niewiele będę mu w stanie udowodnić. Niedobrze
Dziękuję Nudziarzu.
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
EMES emerytowany hank moody
Dołączył: 10 Lut 2008 Posty: 7868 Przeczytał: 0 tematów
Pomógł: 1187 razy Ostrzeżeń: 0/3 Skąd: zewsząd
|
Wysłany: Pon 6:18, 15 Kwi 2013 Temat postu: |
|
|
illunga napisał: | Boję się tylko, że ktoś mi np. zdalnie namiesza w dokumentach, a ja jako laik komputerowy niewiele będę mu w stanie udowodnić. |
tego bym się raczej nie obawiał, no chyba że macie działIT zatrudniony na 1/64 etatu albo jest to firma outsoursingowa, ale to też niekoniecznie
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
bobro gryźliwy behemot
Dołączył: 15 Paź 2006 Posty: 20179 Przeczytał: 0 tematów
Ostrzeżeń: 1/3 Skąd: z boku trochę Płeć: Mężczyzna
|
Wysłany: Pon 6:43, 15 Kwi 2013 Temat postu: |
|
|
też nam ponoć wszystko monitorują, ale o trzydziestki się jeszcze nikt nie przyczepił...
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
EMES emerytowany hank moody
Dołączył: 10 Lut 2008 Posty: 7868 Przeczytał: 0 tematów
Pomógł: 1187 razy Ostrzeżeń: 0/3 Skąd: zewsząd
|
Wysłany: Nie 19:33, 26 Maj 2013 Temat postu: |
|
|
z twoją częstotliwością wchodzeń to i za 10 lat jeszcze tego adresu nie wyłowią
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
flykiller Gość
|
Wysłany: Nie 22:37, 26 Maj 2013 Temat postu: |
|
|
Czy pracodawca nie powinien poinformować pracownika, że stosuje takie formy nadzoru? Czy niekoniecznie?
Zawsze może powiedzieć, że to nie do nadzoru, tylko lepszej komunikacji z serwerem... |
|
Powrót do góry |
|
|
flykiller Gość
|
Wysłany: Pon 22:52, 27 Maj 2013 Temat postu: |
|
|
Podepnę się, dobrze, bo to trochę pokrewny temat?
Spotkaliście się z czymś takim:
[link widoczny dla zalogowanych]
Jak to jest możliwe? To jest legalne?
e> eee, to jest chyba sposób na wyciągnięcie kasy albo, co gorsza, danych do konta.
Ostatnio zmieniony przez flykiller dnia Pon 22:54, 27 Maj 2013, w całości zmieniany 1 raz |
|
Powrót do góry |
|
|
Aproxymat Para X to my
Dołączył: 26 Sie 2005 Posty: 33795 Przeczytał: 0 tematów
Pomógł: 1537 razy Ostrzeżeń: 0/3 Skąd: zewsząd Płeć: Mężczyzna
|
Wysłany: Wto 12:52, 28 Maj 2013 Temat postu: |
|
|
Czytałem gdzieś o tym. Oszustwo (o dziwo, na szczęście oszustwo):
[link widoczny dla zalogowanych]
Post został pochwalony 0 razy |
|
Powrót do góry |
|
|
nudziarz męska zołza
Dołączył: 23 Cze 2008 Posty: 14583 Przeczytał: 0 tematów
Pomógł: 1176 razy Ostrzeżeń: 0/3
|
Wysłany: Wto 18:08, 28 Maj 2013 Temat postu: |
|
|
Co nie zmienia faktu, ze na praktycznie dowolnym telefonie mozna zainstalować aplikację umozliwiającą przejmowanie wysyłanych z niego i otrzymywanych sms oraz podsłuchiwanie rozmów.
Tutaj wykaz funkcji takiego oprogramowania:
ROZMOWY - podsłuchiwanie rozmów telefonicznych wychodzących i przychodzących bez wiedzy użytkownika;
OTOCZENIE - słuchanie na żywo rozmów i dźwięków w bliskim sąsiedztwie telefonu;
Tylko u nas możliwość wzmocnienia mikrofonu w podsuchiwanym telefonie.
REC - nagrywanie i przesyłanie rozmów i dźwięków w bliskim sąsiedztwie telefonu na serwer bez wiedzy użytkownika;
EMAIL - przekierowywanie wychodzących i przychodzących wiadomości email (poprzez domyślnego klienta poczty);
KOMUNIKATORY - przekierowywanie wychodzących i przychodzących wiadomości przekazywanych przez najpopularniejsze aplikacje, takie jak Facebook, LINE, Skype, iMessage, WhatsApp;
LOGI - uzyskanie informacji o wszystkich połączeniach wychodzących i przychodzących z dokładną datą, czasem, numerami telefonów i długością trwania rozmowy;
KONTAKTY - zapisywanie listy kontaktów;
GPS - uzyskanie informacji o lokalizacji (wysyłając specjalny SMS z numeru uprzywilejowywanego możesz zażądać informacji o lokalizacji opartej o wbudowany w telefon odbiornik GPS);
ZDJĘCIA - zapisywanie kopii wszystkich zdjęć zrobionych aparatem w monitorowanym telefonie i obrazów zapisywanych w jego pamięci, np. ze stron internetowych;
FILMY - zapisywanie kopii wszystkich filmów nakręconych aparatem w monitorowanym telefonie;
AUDIO - zapisywanie kopii wszystkich nagrań audio zarejestrowanych monitorowanym telefonem;
PRZEGLĄDARKA - zapisywanie listy odwiedzanych stron (historia przeglądarki) i stron zapisywanych w ulubionych (zakładki);
APLIKACJE - monitorowanie i zapisywanie aktywności zainstalowanych aplikacji wraz z ikoną, nazwą, datą instalacji i wersją;
NOTATKI - zapisywanie notatek sporządzonych na telefonie monitorowanym przez domyślną aplikację systemową;
KALENDARZ - zapisywanie zdarzeń i spotkań wpisanych w kalendarz na monitorowanym telefonie;
FAŁSZYWA WIADOMOŚĆ - wysłanie z monitorowanego telefonu wiadomości tekstowej na dowolny numer, wiadomość nie jest zapisana w wysłanych telefonu monitorowanego;
KONTROLA WIADOMOŚCI - możliwość ustalenia fraz kluczowych; gdy na telefon monitorowany przyjdzie wiadomość zawierająca taką frazę, zostanie ona natychmiast skasowana;
FILTR - zdefiniowanie listy lub rodzaju numerów obserwowanych;
ZDALNE ZDJĘCIA - wykonanie na żądanie zdjęcia aparatem wbudowanym w monitorowany telefon;
wysyłanie wszystkich informacji na serwer, do którego mamy dostęp przy pomocy loginu i hasła;
pełną dyskretność, brak śladów;
Post został pochwalony 0 razy
Ostatnio zmieniony przez nudziarz dnia Wto 18:13, 28 Maj 2013, w całości zmieniany 2 razy |
|
Powrót do góry |
|
|
|