Làm thế nào và khi chúng tôi tìm hiểu nếu ai đó đã sử dụng máy tính của bạn

Hi bạn bè, hướng dẫn hôm nay chúng ta sẽ xem làm thế nào chúng ta có thể tìm ra khi nào và nếu ai đó sử dụng máy tính của bạn.
Đối với điều này, chúng tôi sử dụng một ứng dụng portable (không cần cài đặt) được gọi là WinLogOnView đó cung cấp cho chúng tôi thông tin về các thông tin đăng nhập đã được trên log máy tính của chúng tôi.
WinLogOnView cho chúng ta thông tin về:
- ID đăng nhập
- Tên người dùng mà bạn đã đăng nhập
- Lĩnh vực
- Tên máy tính
- ngày, tháng, năm và thời gian bạn đăng nhập (Thời gian đăng nhập)
- ngày, tháng, năm và thời gian mà phái đoàn được thực hiện (Thời gian đăng xuất)
- người dùng đã đăng nhập được bao lâu, thực tế là thời gian máy tính được bật
WinLogOnView là một ứng dụng cực kỳ hữu ích cho các phụ huynh muốn giám sát con cái sử dụng các ứng dụng mà họ có thể có được một ý tưởng về thời gian của họ dành vào máy tính và trẻ có thể quyết định áp đặt các hạn chế về việc sử dụng nó. Với sự giúp đỡ của WinLogOnView con nếu cha mẹ có thể học cách tôn trọng thời gian hạn chế sử dụng máy tính bởi vì tại sao không thừa nhận điều đó, trẻ em là rất vui tươi và đôi khi chúng ta có xu hướng nói dối.
WinLogOnView là một ứng dụng hữu ích chỉ có cha mẹ nhưng bất cứ ai có nghi ngờ và muốn kiểm tra xem một người nào đó đang sử dụng máy tính hoặc máy tính xách tay của bạn trong sự vắng mặt của ông.
Trong số các tính năng thú vị của ứng dụng này và chúng tôi tìm thấy:
- khả năng xuất báo cáo trong tệp HTML
- bạn có thể tìm thấy thông tin về thông tin đăng nhập được thực hiện trên các máy tính từ xa khác, điều kiện là phải có chức năng Remote Desktop hoạt động trên các máy tính tương ứng mà bạn muốn tìm hiểu thông tin.
- bạn có thể quét ổ cứng Windows của bất kỳ máy tính hoặc máy tính xách tay nào để tìm hiểu thông tin về thông tin đăng nhập mới nhất và thời gian sử dụng của chúng.
Trên trang bạn có thể tải về và nhà sản xuất Rumani cho ứng dụng này đã được dịch bởi Nicolae Oprea.
Điều đó nói rằng, tôi mời bạn đến Aveda izionati hướng dẫn chính xác như thế nào chúng ta có thể tìm ra nếu và khi ai đó sử dụng máy tính của chúng tôi trong sự vắng mặt của chúng tôi.
TẢI WinLogOnView


Adrian: Đói với thông tin và kiến ​​thức, tôi thích mọi thứ liên quan đến lĩnh vực kỹ thuật và tôi rất vui khi chia sẻ kiến ​​thức của mình. Ai cho mình cho người khác thì mình mất đi nhưng có ích, để lại điều có ích cho người khác. Được hưởng đặc ân này, tôi sẽ không bao giờ nói "Tôi không biết", mà là "Tôi chưa biết"!

Xem Bình luận (36)

  • Cảm ơn đã hướng dẫn ... Tôi có máy tính của riêng mình và đôi khi các em trai của tôi vào, và họ không thực sự nhận ra nó có hoạt động hay không, vì vậy họ liếm miệng :))

  • Xin chào và xin lỗi để gửi bình luận này trong một hộp không phải là rất thích hợp!
    Tôi muốn mua một máy tính xách tay gia đình / văn phòng và tôi đã suy nghĩ về "Máy tính xách tay Essential B15.6 của Lenovo 590, bộ xử lý Intel® Pentium® B980 2.4GHz, 8GB, 1TB, GeForce 610M 1GB, Đen" nhưng tôi hơi nghi ngờ, tôi nghe thấy Giống như cái nắp đó, phần có màn hình hiển thị không chính xác, một anh chàng trong các bình luận nói điều gì đó như "Nắp dễ vỡ, nó uốn cong rất dễ dàng và màn hình có thể bị nứt". Bây giờ tôi hỏi bạn lời khuyên về điều này, bạn nghĩ gì và các máy tính xách tay khác đều giống nhau, nếu chúng vẫn không đáng mua với số tiền này, tôi có nên gặp vấn đề với điều này không?
    Nhờ sự giúp đỡ của bạn!

  • Tôi thấy một số lenovo. có một chút màu nhẹ của vật liệu tái chế, nhưng tôi chắc chắn có khả năng chịu ngay cả khi họ dường như làm bằng giá rẻ. Bây giờ bạn biết làm thế nào nó được, nó phụ thuộc bạn quan tâm bao nhiêu. Tôi sẽ có lenovo của tôi.

  • Tôi thích một keylogger tốt, bên cạnh thông tin của ứng dụng này, keylogger cho bạn thấy hầu hết mọi thứ xảy ra với bạn khi bạn rời xa nó: các trò chơi, các trang Internet được truy cập (rất quan trọng để tìm ra "lĩnh vực" quan tâm của đứa trẻ), những gì đã được gõ trên trò chuyện hoặc trong trình duyệt, thậm chí cả mật khẩu được sử dụng. Bạn có ảnh chụp ở định dạng văn bản và jpg, bạn có thể đặt để gửi báo cáo đến địa chỉ e-mail của mình, v.v.
    Bạn KGB lâu đời nhất hướng dẫn miễn phí đó là có ích hơn ứng dụng này.

  • Xin chào. Nó không hiển thị bất cứ điều gì với tôi. Tôi đã ở trong Bảng điều khiển - Công cụ quản trị - Trình xem sự kiện - Bảo mật và chỉ có một điều xuất hiện:
    __________________________________________________________________________________
    Chi tiết
    Sản phẩm: Hệ điều hành Windows
    ID: 517
    Nguồn: Bảo mật
    Version: 5.0
    Thành phần: Security Event Log
    Tên Symbolic: SE_AUDITID_AUDIT_LOG_CLEARED
    Tin nhắn: Nhật ký kiểm tra WS xóa
    Tiểu học Tên tài khoản:% 1
    Tên miền chính:% 2
    Tiểu Logon ID:% 3
    Khách hàng Tên tài khoản:% 4
    Khách hàng miền:% 5
    Khách hàng đăng nhập ID:% 6

    Giải thích
    Đây Chỉ ra đó kiểm toán lại những sự kiện đã được giải tỏa. Sự kiện này luôn được lưu hồ sơ, Bất kể các chính sách kiểm toán. Nó được ghi Ngay cả khi kiểm toán được Turned off. Nhật ký kiểm tra được lưu trong một tập tin ĐƯỢC should Trước khi xóa. Việc thực hành tiết kiệm luôn bản sao của bản ghi kiểm toán là tốt cho bắt người dùng gian lận. Một người sử dụng gian lận với đủ quyền hạn của thể xóa các bản ghi kiểm toán như là một cách để xóa bằng chứng giả mạo với các hệ thống máy tính và các tập tin. Thiếu một log kiểm toán sao lưu sẽ giúp theo dõi trái phép tài năm. Sau khi bị xóa, bị mất trừ khi log kiểm toán năm là một bản sao WS thực hiện và lưu trước khi xóa.
    __________________________________________________________________________________
    để làm các sự kiện xảy ra những gì?

  • Adrian, và tôi muốn làm, nếu có thể, để làm cho một hướng dẫn về một chương trình mà cho thấy những người sử dụng Internet từ router của chúng tôi.

    • bạn có thể biết ai đang sử dụng internet của mình nếu bạn truy cập cài đặt công cụ quay vòng ở địa chỉ mặc định 192.168.1.1 và ở đó bạn tìm thông tin về wifi và ai nên kết nối với nó và bạn có thể chặn ip của họ hoặc thậm chí là máy Mac của bạn

      • mac để xem kẻ xâm nhập (chỉ có thể lọc, khối, các bộ định tuyến), bạn phải biết chính xác khi kết nối. ip Router phân bổ khi bạn kết nối (nếu không được thiết lập để phân bổ một IP cho một mac cụ thể). đặt bảo mật tốt hơn. Họ là an ninh hướng dẫn router.

Bài liên quan

Trang web này sử dụng cookie.