S é de espionagem, vigilância - e para o software, bem como
Palavras que escolhemos para descrever as coisas e fenômenos, muitas vezes mostrar a nossa atitude para com o que dizemos. Eles imperceptivelmente refletem as nossas opiniões e julgamentos, preconceitos e preferências, convicções morais e crenças. Se nós gostemos ou não, boa quantidade de palavras que usamos são tendenciosos, ou devo dizer "inclinado", - positiva ou negativamente. Duas pessoas vão chamar a mesma coisa de forma diferente, dependendo de seus pontos de view.Look neste exemplo: "Monitoramento", "vigilância", "Control", "interceptação de dados", "recolha de provas de irregularidades" - por um lado, "detectives", "espiar", "escuta", "bisbilhotando", "espiar", "curiosos", "tocando" -, por outro. A neutro "dispositivo de recolha de informação" vs negativamente carregado "bug" - escolha das palavras mostra claramente que se aprova ou desaprova it.If você achar que tem direito de fazer isso, você está "monitorando o comportamento dos meus filhos" online "; seus filhos ressentidos, no entanto, pode pensar que está a meter o bedelho em suas vidas. O mesmo no trabalho - mas aqui é você quem é a pessoa sob vigilância, e sua opinião pode ser diferente do CEO, que provavelmente pensa que "o software de vigilância no local de trabalho melhora o desempenho dos trabalhadores e impede que as violações da política de segurança corporativa e códigos de conduta" (ou algo similar). A maioria dos argumentos sobre esta questão começar por aqui, o ponto crucial é saber se aqueles que realizam monitoramento estão autorizados a fazer so.Computer acompanhamento e monitoramento de e-mail ter sido o centro das atenções durante vários anos, e do interesse público não é vai desaparecer. A própria questão da vigilância é extremamente complicado. Aqui questões técnicas tornam-se directamente relacionados com ampla gama de questões políticas, jurídicas, econômicas e morais. A tecnologia de intercepção de dados tem tudo a ver com uma ampla gama de assuntos muito graves - roubo de identidade de vários aspectos do problema security.The nacional é que esta tecnologia é uma faca de dois gumes. Software utilizado para pais controlo ou vigilância do local de trabalho, muitas vezes aplicar os mesmos mecanismos que programas maliciosos utilizados para roubar dados e simples espionagem. Mas há differences.These duas funções do programa específico são típicos de espionagem programas: Primeiro, a configuração preliminar do módulo de controlo (que é geralmente chamado de "cliente" ou "agente") é possível, com um arquivo executável compilado como um resultado. Este ficheiro, quando instalado, não apresenta qualquer mensagens ou criar janelas na tela. Ele "se esconde" e "não dá sinais de vida". É impossível perceber se o PC em particular está sendo monitorado secretamente ou não. Claro, o usuário não tem conhecimento de sendo espionado? até as conseqüências mostram up.Second, software espião tem sempre embutido nos meios de instalação remota, como regra, o módulo pré-configurados (agente) está instalado no PC alvo remotamente. Em seguida, os arquivos com informações obtidas são enviadas via rede local ou por e-mail para a pessoa que instalou o program.Last espião, mas não menos importante? spyware sempre é usado de forma ilícita e nas costas do usuário? monitoramento é aqui realizada por uma pessoa que não tem o direito para ele. Ao contrário dos spywares, programas de monitoramento utilizado legalmente são raramente usados furtivamente. Embora em muitos estados, é oficialmente autorizada a não permitir que os funcionários sabem sobre o acompanhamento, empresas - especialmente os grandes - fazem raramente um segredo de it.remove estas duas funções - e você vai ter um programa de monitoramento, em vez de software espião. Se é impossível para pré-configurar o módulo de monitoramento e instalá-lo remotamente, se você deve ter privilégio de administrador para instalar o programa, é um software de monitoramento, não spyware.As podemos ver, o acompanhamento dos produtos em si mesmas não são nem boas nem más. Compará-los com uma faca - um pode usá-lo tanto para o corte de queijo e por esfaquear um vizinho até a morte. Ferramenta é apenas uma ferramenta, mas tenha cuidado - este é um perigoso kind.Alexandra Gamanenko trabalha atualmente em Raytown Corporation, LLC - um acompanhamento independente e controlo anti-empresa de software em desenvolvimento. Seus produtos são baseados em tecnologias inovadoras da empresa R & D desenvolvidos departamento. Saiba mais - visita da empresa
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!