English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

S ist für -- und für Software außerdem ausspionieren, Überwachung

Software RSS Feed





Wörter, die wir beschließen, Sachen zu beschreiben und Phänomene zeigen häufig unsere einstellung gegenüber, was wir sagen. Sie reflektieren unverkennbar unsere Meinungen und Urteile, Vorurteile und Präferenzen, moralische Überzeugungen und Glaube. Ob wir es mögen oder nicht, sind gutes Abkommen von Wörtern, die wir verwenden, voreingenommen, oder sollte ich sagen "schräg gelegen", -- positiv oder negativ. Zwei Leute benennen die gleiche Sache anders als, abhängig von ihren Punkten der Ansicht.

Betrachten Sie dieses Beispiel: "überwachend", "Überwachung", "Steuerung", "Datenabfangen", ", Beweis des Vergehens erfassend" -- einerseits; "sleuthing", "ausspionierend", "heimlich zuhörend", "snooping", "lugend", "einmischend", ", klopfend" -- auf dem anderen. Null"Informationen, die Vorrichtung" gegen negativ geladene "Wanze" erfassen -- Wahl von Wörtern zeigt offenbar, ob wir es genehmigen oder mißbilligen.

Wenn Sie Ihnen glauben, rechtes zu haben, zum so zu tun, überwachen Sie "on-line-Verhalten meiner Zicklein"; Ihre aufgebrachten Zicklein konnten jedoch denken, daß Sie zum Stoßen Ihrer Nase in ihre Leben sind. Dieselben an der Arbeit -- aber hier ist es Sie, das die Person unter Überwachung ist, und Ihre Meinung konnte vom CEO's sich unterscheiden, das vermutlich denkt, daß "Arbeitsplatzüberwachung-Software Leistung der Angestellten verbessert und Verletzungen von Sicherheit Politik und von korporativem Verhaltenskodex" verhindert (oder etwas ähnlich).

Die meisten Argumenten auf diesem Ausgabe Anfangsrecht hier; der entscheidende Punkt ist, ob die, die die Überwachung durchführen, autorisiert werden, um so zu tun.

Der überwachende und email Überwachung Computer sind im Limelight für einige Jahre gewesen, und allgemeines Interesse geht nicht verblassen. Die Ausgabe der Überwachung ist extrem schwierig. Hier werden technische Angelegenheiten direkt an breite Strecke der politischen, zugelassenen, ökonomischen und moralischen Ausgaben angeschlossen. Die Datenabfangentechnologie hat alles, zum mit einer breiten Strecke der sehr ernsten Angelegenheiten -- vom Identität Diebstahl zu den verschiedenen Aspekten der Staatssicherheit zu tun.

Das Problem ist, daß diese Technologie eine zweischneidige Klinge ist. Die Software, die für elterliche Gewalt benutzt werden oder die Arbeitsplatzüberwachung wenden häufig die gleichen Einheiten wie die böswilligen Programme an, die für die stehlenden und normales ausspionierenden Daten verwendet werden. Aber es gibt Unterschiede.

Diese zwei spezifischen Programmfunktionen sind typisch, Programme auszuspionieren:

Erstes, ist einleitende Konfiguration des überwachenmoduls (es wird normalerweise "Klienten" oder "Vertreter" genannt), mit einer kompilierten vollziehbaren Akte infolgedessen möglich. Diese Akte, wenn sie angebracht wird, zeigt keine Anzeigen an oder stellt Fenster auf dem Schirm her. Sie "versteckt sich" und "zeigt keine Zeichen des Lebens". Es ist unmöglich, zu beachten, ob der bestimmte PC geheim oder nicht überwacht wird. Selbstverständlich berücksichtigt der Benutzer nicht ausspioniert werden? bis die Konsequenzen oben darstellen.

Zweitens hat Spion-Software immer eingebaute Mittel der Remoteinstallation; als Regel wird das vorkonfigurierte Modul (Mittel) in den Ziel PC entfernt angebracht. Dann werden die Akten mit eingeholten Informationen über lokales Netz gesendet oder emailed zur Person, die das Spionprogramm anbrachte.

Letztes, aber nicht wenige? spyware wird immer unerlaubt und hinter der Rückseite des Benutzers benutzt? hier überwachen wird von einer Person durchgeführt, die kein Recht für es hat. Anders als spyware werden erlaubterweise verwendete Überwachungsprogramme selten furtively verwendet. Zwar in vielen Zuständen, die es offiziell nicht die Erlaubnis gehabt wird, informieren Sie Angestellte über die Überwachung, Firmen -- besonders die große -- bilden selten ein Geheimnis aus ihm heraus.

Entfernen Sie diese zwei Funktionen - und Sie erhalten ein Überwachungsprogramm anstelle von der Spion-Software. Wenn es unmöglich ist, das überwachenmodul zu vorkonfigurieren und es entfernt anzubringen; wenn Sie Verwalterprivileg haben, das Programm anzubringen, überwacht es Software, nicht spyware.

Wie wir sehen können, Produkte in selbst überwachend seien Sie weder gut noch schlecht. Vergleichen Sie sie mit einem Messer -- man kann es für Ausschnittkäse und für das Erstechen eines Nachbars zum Tod benutzen. Werkzeug ist nur ein Werkzeug, aber gibt acht -- dieses ist von einer gefährlichen Art.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC -- überwachenund Anti-überwachender software sich entwickelnde Firma eines Unabhängigen. Seine Produkte basieren auf erfinderischen Technologien, welche die Abteilung R&D der Firma sich entwickelte. Erlernen Sie mehr -- besichtigen Sie die Web site http://www.softsecurity.com/ der Firma

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu