domingo, 31 de julho de 2011

Como usar um programa espião

Programas podem ser usados para monitorar atividades de funcionários e crianças.
Muita gente já ouviu falar de programas que espionam as atividades dos usuários durante o uso de computadores. Mas um erro muito comum é pensar que esses programas são, obrigatoriamente, vírus. Conhecidos como keyloggers, esses "programas espiões" monitoram tudo o que é digitado, gravando assim as atividades do usuário. Alguns deles também capturam telas de aplicativos usados pelos usuários.

Os keyloggers são usados, principalmente, por empresas que desejam monitorar atividades de funcionários e por pais preocupados com o uso do computador por seus filhos. No caso de empresas, a utilização desses programas é acompanhada por um aviso ao funcionário de que ele está sendo monitorado.

Para instalar um keylogger é necessário acesso ao computador que será monitorado. Depois de instalado, o programa roda em modo oculto e pode ser acessado apenas por uma combinação de teclas, conhecida apenas por quem instalou o software.

Existem diversos keyloggers disponíveis na internet (Advanced Keylogger, Active Key Logger, Refog Free Keylogger são apenas alguns outros).

A postagem é mais precisamente para ensinar como usar o BRMonitor devido à sua interface em português. A versão gratuita do BRMonitor funciona por sete dias e no modo oculto grava somente 10 minutos por sessão de monitoramento.

Instalação

1. Faça o download do BRMonitor;

2. Execute o arquivo e clique próximo até o menu lateral “Opções”;

Interface do inicial do BRMonitor

3. Marque ou desmarque conforme desejado as caixas de seleção “Ocultar Pasta de Destino” e “Criar Atalho no Desktop”. Mantenha a pasta padrão selecionada pelao aplicativo e clique em próximo;

4. Anote a senha fornecida pelo aplicativo;

5. Reinicie o computador.

Funcionamento

1. Após reiniciar o PC, clique em OK para utilizar a versão de teste ou clique em “Registrar” caso tenha comprado a licença para a versão completa;

2. Neste momento pode ser que o antivírus do computador detecte e confunda o BRMonitor como vírus. Se isto acontecer, permita a execução do BRMonitor ou coloque-o na lista de exceções de verificação do antivírus.

3. Selecione as ações que deseja monitorar;

Interface de configuração do programa espião BRMonitor

4. Insira os e-mails do remente e destinatário. Configure o servidor SMTP de envio conforme as configurações do seu webmail;

5. Clique no ícone “Ativar e ocultar” no canto direito superior. Pronto o keylogger esta ativo;

6. Para verificar o conteúdo monitorado clique no ícone “Visualizar relatórios” no canto superior direito ou acesse seu e-mail e leia os relatórios enviados periodicamente conforme o tempo pré-definido na configuração do BRMonitor.

Outros tipos de keylogger

Outros tipos de keylogger vêm na forma de hardware, ou seja, equipamentos conectados fisicamente ao computador, entre a conexão do teclado e a CPU.

Outros tipos de keylogger

Esse tipo de keylogger exige que se remova o equipamento para acessar as informações gravadas (por meio de um software fornecido pelo fabricante). Mas alguns keyloggers já transmitem as informações por meio de conexões sem fio, como Wi-Fi e Bluetooth.

Outro tipo de keylogger de hardware, menos conhecido, é o que captura telas do computador a intervalos regulares. Este tipo é conhecido como keylogger de DVI.

Fonte: IG Tecnologia

A política de nomes verdadeiros do Google+ está errada

Acabar com a privacidade na internet? A rede mundial não esquece, não perdoa e vai estar sempre lá.
A Google recebeu recentemente algumas críticas pela política de “nomes verdadeiros” na rede social Google+ – muitos usuários tiveram a conta no site suspensa (e em alguns casos em outras páginas da empresa também) porque não usavam nomes reais. O vice-presidente sênior da divisão social da Google, Vic Gundotra, disse que a política tem como objetivo dar um tom positivo, “como quando um restaurante não permite que as pessoas entrem sem camisa ”.



Gundotra, em entrevista a um blog de tecnologia, afirmou que a política não é contra nomes falsos, mas contra quem o escreve de maneiras estranhas (com letras de ponta cabeça, por exemplo), ou usam obviamente um pseudônimo, como “Deus, ou pior”.



Entendo o argumento da política de “nomes verdadeiros”, que torna as pessoas responsáveis pelo que dizem, e acrescenta um ambiente mais profissional para a rede. Permitir o uso de pseudônimos em mídias sociais leva inevitavelmente a um pouco de caos e descrédito.



Mas, se não tivermos anonimato na internet, não temos nada.


Há muitas razões para preservar o anonimato na rede. Por exemplo, há aquelas pessoas que querem mudar o mundo por meio de ativismo político e social, mas também há quem não quer morrer por expressar pontos de vista. Há que queira o pouco de privacidade que existe no mundo moderno. Há que queira usar a internet sem ser assediado, perseguido, perturbado.



Mas esta é a razão mais válida de todas: a internet nunca esquece.



É fácil argumentar contra a política dos “nomes verdadeiros” quando você confronta a internet com os limites do cérebro humano. Mas online não somos limitados por eles.



Pense desta maneira: na vida real não se pode dizer coisas ruins anonimamente. Então, na vida real é preciso assumir a responsabilidade pelo que dizemos. Mas há muitos limites em quantas dessas coisas que você fala realmente afetam sua vida: as pessoas perdoam, esquecem, mudam para longe e nunca mais olham para trás.



Na internet, não é bem assim. Se você disser algum ruim e se isso de alguma forma estiver ligado ao seu nome verdadeiro, todos que encontrar nos próximos 60 anos estarão a um clique de distância de saber que "pessoa horrível" você é. O tempo não cura na internet, o tempo sequer existe na internet.



Então, as pessoas que acham que acabar com o anonimato na internet é algo bom devem dar uma boa olhada na rede e perceber que ela é bem diferente do cérebro humano.



Fonte: CNT News

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by Blogger