S ist für -- und für Software außerdem ausspionieren,
Überwachung
Wörter, die wir beschließen, Sachen zu
beschreiben und Phänomene zeigen häufig unsere einstellung
gegenüber, was wir sagen. Sie reflektieren unverkennbar unsere
Meinungen und Urteile, Vorurteile und Präferenzen, moralische
Überzeugungen und Glaube. Ob wir es mögen oder nicht, sind
gutes Abkommen von Wörtern, die wir verwenden, voreingenommen, oder
sollte ich sagen "schräg gelegen", -- positiv oder negativ.
Zwei Leute benennen die gleiche Sache anders als, abhängig von
ihren Punkten der Ansicht.
Betrachten Sie dieses Beispiel: "überwachend",
"Überwachung", "Steuerung", "Datenabfangen", ", Beweis des
Vergehens erfassend" -- einerseits; "sleuthing",
"ausspionierend", "heimlich zuhörend", "snooping", "lugend",
"einmischend", ", klopfend" -- auf dem anderen.
Null"Informationen, die Vorrichtung" gegen negativ geladene
"Wanze" erfassen -- Wahl von Wörtern zeigt offenbar, ob wir es
genehmigen oder mißbilligen.
Wenn Sie Ihnen glauben, rechtes zu haben, zum so zu tun,
überwachen Sie "on-line-Verhalten meiner Zicklein"; Ihre
aufgebrachten Zicklein konnten jedoch denken, daß Sie zum Stoßen
Ihrer Nase in ihre Leben sind. Dieselben an der Arbeit -- aber
hier ist es Sie, das die Person unter Überwachung ist, und Ihre
Meinung konnte vom CEO's sich unterscheiden, das vermutlich denkt,
daß "Arbeitsplatzüberwachung-Software Leistung der Angestellten
verbessert und Verletzungen von Sicherheit Politik und von
korporativem Verhaltenskodex" verhindert (oder etwas ähnlich).
Die meisten Argumenten auf diesem Ausgabe Anfangsrecht
hier; der entscheidende Punkt ist, ob die, die die Überwachung
durchführen, autorisiert werden, um so zu tun.
Der überwachende und email Überwachung Computer sind im
Limelight für einige Jahre gewesen, und allgemeines Interesse geht
nicht verblassen. Die Ausgabe der Überwachung ist extrem
schwierig. Hier werden technische Angelegenheiten direkt an
breite Strecke der politischen, zugelassenen, ökonomischen und
moralischen Ausgaben angeschlossen. Die Datenabfangentechnologie
hat alles, zum mit einer breiten Strecke der sehr ernsten
Angelegenheiten -- vom Identität Diebstahl zu den verschiedenen
Aspekten der Staatssicherheit zu tun.
Das Problem ist, daß diese Technologie eine
zweischneidige Klinge ist. Die Software, die für elterliche
Gewalt benutzt werden oder die Arbeitsplatzüberwachung wenden häufig
die gleichen Einheiten wie die böswilligen Programme an, die für die
stehlenden und normales ausspionierenden Daten verwendet werden.
Aber es gibt Unterschiede.
Diese zwei spezifischen Programmfunktionen sind typisch,
Programme auszuspionieren:
Erstes, ist einleitende Konfiguration des
überwachenmoduls (es wird normalerweise "Klienten" oder "Vertreter"
genannt), mit einer kompilierten vollziehbaren Akte infolgedessen
möglich. Diese Akte, wenn sie angebracht wird, zeigt keine
Anzeigen an oder stellt Fenster auf dem Schirm her. Sie
"versteckt sich" und "zeigt keine Zeichen des Lebens". Es ist
unmöglich, zu beachten, ob der bestimmte PC geheim oder nicht
überwacht wird. Selbstverständlich berücksichtigt der
Benutzer nicht ausspioniert werden? bis die Konsequenzen oben
darstellen.
Zweitens hat Spion-Software immer eingebaute Mittel der
Remoteinstallation; als Regel wird das vorkonfigurierte Modul
(Mittel) in den Ziel PC entfernt angebracht. Dann werden die
Akten mit eingeholten Informationen über lokales Netz gesendet oder
emailed zur Person, die das Spionprogramm anbrachte.
Letztes, aber nicht wenige? spyware wird immer
unerlaubt und hinter der Rückseite des Benutzers benutzt? hier
überwachen wird von einer Person durchgeführt, die kein Recht für
es hat. Anders als spyware werden erlaubterweise verwendete
Überwachungsprogramme selten furtively verwendet. Zwar in
vielen Zuständen, die es offiziell nicht die Erlaubnis gehabt wird,
informieren Sie Angestellte über die Überwachung, Firmen --
besonders die große -- bilden selten ein Geheimnis aus ihm heraus.
Entfernen Sie diese zwei Funktionen - und Sie erhalten ein
Überwachungsprogramm anstelle von der Spion-Software. Wenn es
unmöglich ist, das überwachenmodul zu vorkonfigurieren und es
entfernt anzubringen; wenn Sie Verwalterprivileg haben, das
Programm anzubringen, überwacht es Software, nicht spyware.
Wie wir sehen können, Produkte in selbst überwachend
seien Sie weder gut noch schlecht. Vergleichen Sie sie mit einem
Messer -- man kann es für Ausschnittkäse und für das Erstechen
eines Nachbars zum Tod benutzen. Werkzeug ist nur ein Werkzeug,
aber gibt acht -- dieses ist von einer gefährlichen Art.
Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation,
LLC -- überwachenund Anti-überwachender software sich entwickelnde
Firma eines Unabhängigen. Seine Produkte basieren auf
erfinderischen Technologien, welche die Abteilung R&D der Firma sich
entwickelte. Erlernen Sie mehr -- besichtigen Sie die Web site
http://www.softsecurity.com/ der Firma
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!