Blog

2018-12-11

Examen du Spector 360

Spector 360 is a cloud-based program. Hence, it is not common software for monitoring employees. Spector 360 is a versatile program in the sense that you can use any web enabled device to monitor employee activity. This is a transparent mode of monitoring with the employee aware of the fact. You have the option of a discreet mode too. Anyway, you can either method for monitoring company activity.

Read more

2017-08-18

3 méthodes pour désactiver l\'enregistreur de clé espion intégré de Windows 10

Peut-être, vous savez que Microsoft a créé un assistant numérique nommé Cortana. Ce logiciel permet à Microsoft de suivre chaque mot que vous dites ou tapé lorsque vous utilisez Windows 10. Nous croyions fermement que Microsoft a ouvert une sorte de keylogger dans son aperçu technique de Windows 10. La société a affirmé qu'il fallait le faire pour pouvoir ‘collecter des informations vocales’ et ‘caractères dactylographiés’.

Read more

2016-05-16

Si les parents espionner leurs enfants en ligne?

L'Internet a rattrapé la jeune génération en Amérique aujourd'hui. A partir de maintenant, la plupart des enfants américains ont accès à Internet, à la maison, ainsi que sur leurs mobiles. Cela a commencé à poser de nombreux problèmes pour les parents. Ils sont dans un dilemme quant à la façon de surveiller le comportement en ligne de leurs enfants.

Read more

2016-04-29

La sécurité sur Internet pour enfants - 5 mythes et vérités

Il y a eu tellement d'alarme sur la sécurité des enfants en ligne si bien que l'on est tenté de croire toutes les histoires qui apparaît sur l'Internet au sujet des enfants. Convenu! Il y a des pédophiles et des persécuteurs. Cependant, ils n'existent pas dans chaque page sur Internet. Il y a encore bon pour les enfants en ligne, ce qui a incité certains experts pour défendre l'argument contre la «techno-panique mentalité».

Read more

2016-03-11

Deux approches de la sécurité dans les exemples de deux entreprises de TI

Je voudrais vous parler de différentes approches de la sécurité dans les deux IT-entreprises prospères. La différence de l'approche peut être expliquée par de nombreux facteurs. Les pays où les entreprises sont situées, et les industries (l'un d'eux est une société de jeu compétitif, le second est un monopole du réseau social).

Read more

2016-03-04

Jeu le contrôle du temps

Je vais vous dire au sujet des moyens techniques visant à limiter le temps de votre enfant à l'ordinateur. (Nous ne parlerons sur le contrôle parental de la pornographie, les sites de réseaux sociaux). Je ne propose pas une solution prête, mais je voudrais discuter d'abord. Ou peut-être il a été réalisé il y a longtemps. Je vais vous dire comment nous le faisons dans notre famille.

Read more

2016-03-01

Mot de passe pour les geeks - complètement mélangé

Si vous avez peur de keyloggers et si vous pouvez épeler votre mot de passe par cœur, il y a une façon inhabituelle de taper des mots de passe qui peuvent augmenter sa sécurité. S'il y a un champ de texte habituel (avec des étoiles au lieu de lettres, de sorte que personne ne verrait), vous pouvez taper la lettre du mot de passe par courrier, mais hors de la séquence, en cliquant avec la souris dans différents espaces à la place des touches de commande.

Read more

2016-02-26

Critique All in One Keylogger

Introduction: Lorsque vous installez un logiciel dans un système informatique, vous devez suivre une procédure établie. Cela va généralement comme ceci. Vous rencontrerez l'option Bienvenue. Sur cette option, choisissez 'CLUF'. Vous devrez spécifier le dossier de destination. Aller à 'supplémentaires.' Après avoir confirmé votre choix, vous devez cliquer sur 'Terminer'. Ceci est la procédure d'installation habituelle.

Read more

2016-02-25

Critique Spytech SpyAgent Standard Edition

Installation: Vous devez suivre les étapes indiquées pour installer le programme Spytech SpyAgent Standard Edition Keylogger. Dans l'onglet de configuration Spytech SpyAgent, vous devez choisir Bienvenue. Vous devez passer à 'Remarques importantes'. Ces notes contiennent des informations sur le keylogger. Il explique également comment utiliser le logiciel et comment l'acheter. Ceci vous amène à l'étape suivante, CLUF.

Read more

2016-02-19

Critique SoftActivity Keylogger

Installation: Vous rencontrez les écrans suivants lors de l'installation de ce logiciel, 'SoftActivity Keylogger.' La première option est l'option de bienvenue suivi d'CLUF. Vous avez la possibilité de choisir le type d'installation complète ou Viewer. Vous devez créer un mot de passe et de procéder à des options de journalisation de configuration.

Read more