Jak korzystać z KGB Spy


PROGRAMY MONITORUJEMY POCZYNANIA UŻYTKOWNIKÓW KOMPUTERA
Jak korzystać z KGB Spy
Monitorowanie działań innych użytkowników peceta nie jest trudne. Wystarczy użyć odpowiedniej aplikacji,
która zanotuje dla nas wszystko, co robi drugi użytkownik komputera
Aby skutecznie korzystać z progra- monitorowała wybranych użytkow- wskazany adres. Decydujemy także, nas, kiedy użytkownik wpisał dane
mu do śledzenia, po jego zainstalo- ników i określone typy wykonywa- czy ustawić alarmy, informujące słowo.
waniu musimy sprawić, aby nie zo- nych przez nich czynności. Określa-
PROGRAMY
PRZYDATNY PROGRAM
02
stał odnaleziony i usunięty przez my też, czy logi będziemy od-
program w internecie na płycie 26/2007 Komputer Świat
osobę monitorowaną. Następnie czytywać na tym samym kompu-
KGB Spy www.refog.com '
01
konfigurujemy aplikację tak, by terze, czy też przesyłać pocztą na
Instalacja KGB Spy
Podczas instalacji KGB Spy dokonamy kilku Kolejny ekran pozwala nam na ustawienie
PROGRAMY
!
Komputer Świat radzi
wyborów związanych z jego działaniem, korzy- powiadomień o działalności szpiegowanego
Jeżeli zobaczymy komunikat , należy popra-
03
stając z wbudowanego kreatora . 4użytkownika, które mogą przychodzić do
wić błąd w nazwie serwera pocztowego.
nas pocztą. Jeżeli nie chcemy w tym momencie
Po uruchomieniu programu instalacyjnego konfigurować powiadomień, klikamy od razu
aplikacji klikamy na i przy zaznaczonej na i przechodzimy do punktu 5.
1opcji klikamy ponownie na . Jeśli chcemy dostawać takie powiadomienia, za-
Klikamy na i na w dwóch kolejnych znaczamy kliknięciem opcję
oknach. Klikamy na , a następnie na . i ustalamy liczbę minut, co jaką na wybrany
Klikamy na i poprawiamy wpis.
Program zostaje uruchomiony. przez nas adres będzie wysyłany raport. Standar-
Jednocześnie na ekranie pojawia się kreator jego dowo jest to godzina  .
konfiguracji. Wypełniamy następnie formularz. Podajemy
nasz adres e-mail . Jest on również automatycz- Klikamy na przycisk w dwóch kolej-
Pierwszym wyborem, przed którym stajemy, nie wpisywany w pole . Wprowadzamy nazwę nych oknach i na .
jest decyzja, czy monitorować konta wszyst- 5
2kich, czy też tylko wybranych osób. Jeżeli
!
chcemy śledzić każdego, pozostawiamy zazna-
Komputer Świat radzi
czoną opcję , klikamy na
Jeżeli kiedykolwiek pózniej zapragniemy po-
i przechodzimy od razu do punktu 3.
nownie skorzystać z kreatora ustawień progra-
Jeśli chcemy natomiast wybrać użytkowników,
mu, w menu KGB Spy klikamy na i wy-
których działanie będziemy śledzić, zaznacze-
bieramy .
nie usuwamy. Klikamy na przycisk .
Zaznaczamy nazwy użyt-
kowników, których bę- Na ekranie widzimy okno KGB Spy .
dziemy monitorować ,
05
i klikamy na . serwera pocztowego i dane logowania . 6
Aby sprawdzić, czy ustawienia są poprawne, kli-
W kolejnym oknie kamy na przycisk . Program wyświetli ko-
możemy zdecydo- munikat informujący nas, że testowy e-mail zo-
3wać, jakie rodzaje stał wysłany i że należy sprawdzić naszą skrzyn-
aktywności mają być mo- kę pocztową . Klikamy na .
nitorowane (na przy-
kład, czy mają być zapi-
sywane naciśnięcia kla-
wiszy, czy robione zrzuty
04
ekranowe , czy zapisy-
wana zawartość schowka Windows). Najlepiej
niczego nie zmieniać. Klikamy na .
Jak włączyć i rozpocząć monitorowanie
Tuż po uruchomieniu programu naszym pierw- i . Ta bardzo łatwa metoda przydat- czamy kliknięciem opcje
szym zadaniem jest sprawienie, aby KGB Spy au- na będzie nam podczas nauki obsługi progra- oraz . Od tej pory programu nie
tomatycznie monitorował wszystkich użytkow- mu, jednak potem będziemy chcieli ją wyłączyć. będzie można włączyć przez menu .
ników od momentu startu peceta. Musimy też Nie możemy przecież pozwolić, aby aplikację za- Jego folder dodatkowo zostanie ukryty. Użyt-
wiedzieć, jak uruchamiać okno programu w celu uważyły i próbowały w ten łatwy sposób urucha- kownik nie będzie mógł zobaczyć go na ekranie
dokonywania ewentualnych modyfikacji w jego miać osoby przez nas monitorowane. O tym, jak nawet wówczas, gdy w Windows będzie włączo-
konfiguracji oraz po to, aby przeglądać logi. wyłączyć uruchamianie KGB Spy przez menu na opcja wyświetlania ukrytych plików i folde-
, przeczytamy w punkcie 2. rów.
Zaraz po zainstalowaniu aplikację KGB Spy
uruchomić możemy w tradycyjny sposób Naszym kolejnym zadaniem jest ukrycie W polach poniżej możemy określić
1 klikamy myszą na przycisk , programu przed monitorowanymi osobami. kombinację klawiszy, za pomocą której
oraz 2Klikamy na zakładkę . Zazna- 3szybko będziemy mogli uruchomić nasz
I 26/2007
MONITORUJEMY POCZYNANIA UŻYTKOWNIK KOMPUTERA PROGRAMY
program oraz magiczne słowo, które wprowadzone w do- W punkcie 3 ustaliliśmy, że KGB Spy możemy urucho-
co to jest
?
wolnym momencie otwiera KGB mić, naciskając kombinację klawiszy Klub
01
konfiguracja
Spy . Wpiszmy możliwie długie, 5też wprowadzając magiczne słowo. Warto wiedzieć też
Proces dostosowania pro-
rzadko używane słowo, aby nie o istnieniu jeszcze
gramu i jego działania do
zostało wpisane przypadkiem jednego sposobu włą-
potrzeb i upodobań użyt-
przez użytkownika. czania aplikacji.
kownika.
Klikamy na przycisk
Aby zwiększyć bezpieczeństwo, oraz na
02
log
wprowadzimy hasło  będzie ono , wpi-
Plik, w którym zapisywane
4wymagane podczas uruchamia- sujemy polecenie
są zarejestrowane wyda-
nia KGB Spy. Klikamy na zakładkę i klikamy na
rzenia zapisywane przez
, zaznaczamy kliknię- . Wadą tej metody system operacyjny lub
program. Mogą one doty-
ciem . Następ- jest to, że nazwa ko-
czyć przebiegu instalacji
nie wpisujemy wymyślone przez nas mendy uruchamiają-
(także deinstalacji) danego
hasło dwukrotnie w pola , pole po- cej zostanie zapisana
programu, dostępu użyt-
zostawiając puste. Klikamy na na liście i szpiegowa-
kowników do plików i ka-
i na przycisk . ny użytkownik może
talogów czy też zdarzeń,
ją zauważyć .
na przykład błąd aplikacji.
!
Komputer Świat radzi
Żeby program śledził poczynania użytkowników pece- 03
kreator
Jeżeli kiedykolwiek zechcemy zmienić hasło, powtarzamy
ta, zaznaczamy i klikamy na przycisk . Program ułatwiający pro-
punkt 4, w pole wpisujemy stare ha-
ces konfiguracji lub poma-
6
sło, a w następnych dwóch powtarzamy nowe. Przy próbie
gający korzystać z głów-
uruchomienia progra-
nego programu. Kreatory
mu na ekranie zoba-
Jak odinstalować KGB Spy
czymy okienko pro-
Jeżeli kiedykolwiek zdecydujemy się odinstalować KGB Spy,
szące o wpisanie ha-
zrobimy to w oknie tego programu. Klikamy na i wybie-
sła . Czynimy to
ramy polecenie .
i klikamy na .
Jak przeglądać logi
Logi dotyczące aktywności użytkownika możemy otrzy-
są bardzo charakterystycz-
mać pocztą.
ne  prezentują kolejne
Konfigurację wysyłania przeprowadzamy za pomocą kreato-
okna z pytaniami i polami
ra omówionego w części Instalujemy KGB Spy lub klikając
do wypełnienia, pomiędzy
na zakładkę i na przycisk przy adresie e-
którymi przemieszczamy
-mail. Tak wygląda fragment wiadomości pocztowej z rapor-
się przy użyciu przycisków
tem aktywności użytkownika .
i.
Logi programu przeglądać możemy oczywiście także
04
w oknie KGB Spy. Najpierw wybieramy kliknięciem zakład- zrzut ekranowy
Skopiowanie zawartości
kę opisującą dany
wyświetlanej na ekranie
typ aktywności .
do schowka lub bezpo-
Następnie na liście
średnio do programu gra-
po prawej stronie
ficznego (także plik gra-
klikamy na interesu-
ficzny będący wynikiem
jący nas wpis .
tej operacji). Zrzut ekrano-
Szczegóły śledzimy
wy można w Windows
w oknie poniżej .
wykonać, wciskając kla-
wisz (lub kombi-
nację klawiszy
 wtedy kopiowa-
Ustawiamy alarmy
na jest tylko zawartość ak-
tywnego okna). Niektóre
Aby zaoszczędzić czas spędzony na szukaniu w logach in- nak powiadomienia e-mail, tak jak opisane to zostało
programy graficzne, na
teresujących nas informacji, możemy ustawić alarmy. Bę- wcześniej w części Instalujemy KGB Spy.
przykład Corel Paint Shop
dziemy wtedy otrzymywać powiadomienia, gdy użytkow-
Pro, umożliwiają wykony-
nik wpisze podane przez nas słowo. Komputer Świat po- Klikamy na przycisk . Gdy w KGB Spy będziemy
wanie zrzutów ekrano-
każe, jak skonfigurować alarm reagujący na wpisanie przeglądać logi, użycie wywołującego alarm słowa zo-
wych inną metodą.
przez użytkownika słowa seks. 4stanie zaznaczone . Wówczas klikamy na odpowied-
05
ni wpis i w dolnej części okna śledzimy kontekst. tp
serwer pocztowy
Klikamy na . Zaznaczamy kliknięciem opcję Komputer podłączony na
stałe do internetu, którego
.
zadaniem jest odbieranie,
1
przesyłanie i przechowy-
wanie poczty elektronicz-
Wpisujemy słowo kluczowe, w naszym
nej, a także utrzymywanie
przykładzie jest to , a następnie klikamy
kont pocztowych użytkow-
2na .
ników. List elektroniczny
pokonuje drogę od nadaw-
Jeżeli chcemy, aby program alarmował nas e-mailowo,
cy do adresata przez kilka
zaznaczamy dodatkowo opcję .
serwerów pocztowych.
3Powinniśmy w takim przypadku skonfigurować jed- %
26/2007 II


Wyszukiwarka

Podobne podstrony:
jak korzystac !!!
Jak Korzystać z Generatora Nowych Zachowań
Żądło Jak korzystać ze zdolności parapsychicznych
Sun xVM VirtualBox 2 1 2 krok po kroku jak korzystać
Jak korzystać z różnych narzędzi
jak korzystac z bankomatu
Ankieta jak korzystamy z Internetu Szk2 0
Jak korzystać z XDA UC przed wgraniem nowego ROM u, lub zrobieniem HR
Jak korzystać z folderu Publiczne
Jak korzystać ze zdolności parapsychicznych [up by Esi]
jak korzystac
jak korzystac z Tarica

więcej podobnych podstron