Jak i kiedy możemy dowiedzieć się, czy ktoś używał komputera

Cześć przyjaciele, w dzisiejszym tutorialu zobaczymy jak możemy dowiedzieć się, kiedy i jeśli ktoś korzysta z komputera.
W tym celu używamy przenośnej aplikacji (nie wymaga instalacji) o nazwie WinLogOnView co daje nam informacje na temat logowania, które były w naszym dzienniku komputera.
WinLogOnView daje nam następujące informacje:
- identyfikator logowania
- Nazwa użytkownika, przy pomocy której się zalogowałeś
- Domena
- Nazwa komputera
- dzień, miesiąc, rok i godzina, w której się zalogowałeś (czas logowania)
- dzień, miesiąc, rok i godzina, w której dokonano przekazania (czas wylogowania)
- jak długo użytkownik jest zalogowany, praktycznie czas włączenia komputera
WinLogOnView jest niezwykle przydatna aplikacja dla rodziców, którzy chcą, aby nadzorować dzieci korzystających z aplikacji mogą uzyskać wyobrażenie o ich czas spędzony przy komputerze i dziecka może zdecydować, czy należy nałożyć ograniczenia w jego stosowaniu. Z pomocą WinLogOnView potomstwo, jeśli rodzice mogą nauczyć się szanować czas ograniczonego korzystania z komputera, bo dlaczego nie przyznać, dzieci są bardzo zabawny, a czasem mamy skłonność do kłamstwa.
WinLogOnView to przydatna aplikacja tylko rodzice, ale każdy, kto ma wątpliwości i chce sprawdzić, czy ktoś jest za pomocą komputera lub laptopa pod jego nieobecność.
Wśród ciekawych funkcji tej aplikacji i znajdujemy:
- możliwość wyeksportowania raportu do pliku HTML
- można znaleźć informacje o dziennikach wykonanych na innych komputerach zdalnych, przy czym funkcja Pulpitu zdalnego jest aktywna na odpowiednich komputerach, dla których chcesz znaleźć informacje.
- możesz przeskanować dysk twardy Windows dowolnego komputera lub laptopa, aby znaleźć informacje o najnowszych logowaniach i okresie ich użytkowania.
Na stronie można pobrać i rumuński producent dla tej aplikacji, który został przetłumaczony przez Nicolae Oprea.
To powiedziawszy, zapraszam do Aveda izionati tutorialu dokładnie, w jaki sposób możemy dowiedzieć się, czy i kiedy ktoś używa nasz komputer w naszej nieobecności.
POBIERZ WinLogOnView


Adrian: Głodny informacji i wiedzy, lubię wszystko, co związane z dziedziną techniczną iz wielką przyjemnością dzielę się swoją wiedzą. Ci, którzy oddają się innym, stracą siebie, ale pożytecznie, pozostawiając innym coś pożytecznego. Ciesząc się tym przywilejem, nigdy nie powiem „nie wiem”, ale „jeszcze nie wiem”!

Komentarze (36)

  • Dzięki za samouczek ... Mam własny komputer i czasami przychodzi moje młodsze rodzeństwo, a oni tak naprawdę nie rozpoznają, czy to działa, czy nie, więc oblizali usta :))

  • Witam i przepraszam zamieścić ten komentarz w polu nie jest bardzo odpowiedni!
    Chciałbym kupić laptopa do domu / biura i myślałem o laptopie „Lenovo 15.6” Essential B590, procesorze Intel® Pentium® B980 2.4 GHz, 8 GB, 1 TB, GeForce 610M 1 GB, czarny ”, ale jestem trochę sceptyczny, słyszałem jak ta pokrywa, część z wyświetlaczem nie jest dokładnie odporna, facet w komentarzach mówi coś w stylu: „Krucha pokrywa, bardzo łatwo się wygina, a wyświetlacz może pęknąć”. Teraz proszę o radę w tej sprawie, co sądzisz, a inne laptopy są takie same, jeśli nadal nie warto kupować za te pieniądze, czy powinienem mieć z tym problemy?
    Dzięki za pomoc!

  • Widziałem trochę Lenovo. mieć lekki odcień materiałów pochodzących z recyklingu, ale jestem pewien, że są odporne nawet jeśli wydają wykonane z tanie. Teraz wiesz, jak to jest, to zależy od tego, jak bardzo ci zależy. wziąłbym mój Lenovo.

  • Salut.As chciał wiedzieć, czy jakaś aplikacja lub coś zobaczyć, czy ograniczenia I czy mój provaiderului z net.Merci fain

  • Wolę dobrego keyloggera, oprócz informacji o tej aplikacji, keylogger pokazuje prawie wszystko, co ci się przydarzyło, gdy cię nie było: grane gry, dostępne strony internetowe (bardzo ważne, aby poznać „pole zainteresowań”) dziecko), co zostało wpisane na czacie lub w przeglądarce, nawet użyte hasła. Masz zdjęcia w formacie tekstowym i jpg, możesz ustawić wysyłanie raportów na swój adres e-mail itp.
    Ty KGB najstarszych bezpłatny poradnik, który jest bardziej użyteczny niż tej aplikacji.

  • Witaj. Nic mi nie pokazuje. Byłem w Panelu sterowania - Narzędzia administracyjne - Podgląd zdarzeń - Bezpieczeństwo i pojawia się tylko jedna rzecz:
    __________________________________________________________________________________
    Szczegóły
    Produkt: System operacyjny Windows
    ID: 517
    Źródło: Bezpieczeństwo
    Wersja: 5.0
    Komponent: Bezpieczeństwo zdarzeń
    Nazwa symboliczna: SE_AUDITID_AUDIT_LOG_CLEARED
    Wiadomość: Dziennik inspekcji został wyczyszczony
    Pierwotne Nazwa użytkownika:% 1
    Primary Domain:% 2
    Pierwotne Identyfikator logowania:% 3
    Klient Nazwa użytkownika:% 4
    Klient domeny:% 5
    Klient Identyfikator logowania:% 6

    Wyjaśnienie
    To oznacza, że ​​zapis w dzienniku zdarzeń Badanie zostało wyczyszczone. To zdarzenie jest zawsze rejestrowane, niezależnie od polityki kontroli. Jest zapisane, nawet jeśli inspekcja jest wyłączony. Dziennik kontroli zapisywane w pliku BYĆ shouldnt Przed usunięciem. Praktyka zawsze zapisywanie kopii dzienników audytu jest dobry do połowu oszustom. Nieuczciwy użytkownik z wystarczającymi uprawnieniami może usunąć dziennika kontroli jako sposób na usuwanie dowodów naruszeń systemów komputerowych i plików. Brak kopii zapasowej dziennika kontroli Pomoże prześledzić Nieuprawnione lat użytkownika. Po skasowaniu, stracił CHYBA dziennika roku audyt jest kopia została wykonana, a zapisane przed usunięciem.
    __________________________________________________________________________________
    Co zrobić zdarzenia?

  • W Podglądzie zdarzeń systemu Windows szczegółowe informacje można znaleźć w Dzienniki systemu Windows - Bezpieczeństwo - Kategoria zadania - Logowanie

  • Adrian, i chciałbym to zrobić, jeśli to możliwe, aby tutorial na temat programu, który pokazuje, kto korzysta z internetu z naszego routera.

    • możesz zobaczyć, kto korzysta z twojego Internetu, jeśli przejdziesz do ustawień rotatora pod domyślnym adresem 192.168.1.1 i tam poszukasz informacji o Wi-Fi i kto powinien być z nim połączony i możesz zablokować ich ip, a nawet Mac

      • mac zobaczyć intruz (tylko, że można filtrować, blok, router) to trzeba zobaczyć, kiedy dokładnie podłączone. Router IP przydziela gdy podłączone (jeśli nie jest ustawiona na przydzielenie adresu IP dla danego mac). umieścić większe bezpieczeństwo. Są zabezpieczeń routera tutoriale.

Podobne post

Ta strona używa plików cookie.