Monitorowanie komputera

 

Podsłuch komputera to coraz bardziej powszechna forma umożliwiająca monitorowanie komputera prywatnego jak i firmowego. W zależności od potrzeb istnieją keyloggery sprzętowe jak i programowe. Te pierwsze wystarczy podłączyć do komputera, który ma być monitorowany i od tej chwili wszystkie znaki z klawiatury zapisywane będą w niewidocznym dla użytkownika notatniku.

Keloggery sprzętowe są niewykrywalne przez antywirusy jednak zachodzi obawa, że osoba korzystająca z monitorowanego komputera zauważy podpięte urządzenie, którego nie instalowało. Dlatego wychodząc naprzeciw oczekiwaniom klientów urządzenie zostało udoskonalone i zamaskowane w klawiaturze, przez co stało się niewidoczne dla osób postronnych. Tak spreparowaną klawiaturę wystarczy podmienić w biurze, firmie lub mieszkaniu.

Keyloggery programowe takie jak SpyLog to specjalny soft- program na pendrive, który należy podłączyć przez port USB do komputera monitorowanego. Obsługa jest bardzo prosta a instalacja szybka. Po zainstalowaniu oprogramowania szpiegowskiego możemy odłączyć pendrive od komputera nie zostawiając tym samy po sobie żadnych śladów. SpyLog w odróżnieniu od wielu podobnych urządzeń tego typu jest niewykrywalny przez najpopularniejsze antywirusy typu Avast czy też Nod32, co czyni go bezkonkurencyjnym narzędziem szpiegowskim.

Program umożliwiający monitoring komputera występuje w dwóch wersjach, STANDARD oraz MAIL. Oprócz zapisywania znaków z klawiatury, zrzutów z ekranu, zapisywania logów i haseł czy też nagrywania dźwięków z otoczenia za pomocą głośników rozszerzona wersja MAIL umożliwia wysyłanie zgromadzonych danych na wskazaną podczas instalacji programu skrzynkę mailową. Funkcja ta jest niezmiernie przydatna, kiedy mamy ograniczony dostęp do komputera monitorowanego.

Urządzenia umożliwiające kontrolę komputera stają się coraz bardziej popularne nie tylko ze względu na szpiegowski charakter, lecz również przez nowoczesną metodę prewencyjną. Uznanie swoje zdobywają wśród rodziców chcących zweryfikować poczynania swoich dzieci w sieci jak i wśród pracodawców w celu dyskretnego kontrolowania pracy.