Blog

Blog

2017-08-18

3 métodos para desactivar el capturado de teclado y el espionaje integrado en Windows 10

Tal vez, usted sabe que Microsoft ha creado un asistente digital llamado Cortana. Este software permite a Microsoft a seguir cada palabra que diga o mecanografiado cuando se utiliza Windows 10. Creemos firmemente que Microsoft abrió una especie de keylogger en su descripción de la tecnología de Windows 10. La compañía dijo que había que hacer para poder 'recopilar información' y 'caracteres mecanografiados.

Read more

2016-05-16

Deben los padres espiar a sus hijos en línea?

El Internet ha puesto al día con las generaciones más jóvenes en Estados Unidos hoy. A partir de ahora, la mayoría de los niños estadounidenses tienen acceso a la internet, en el hogar, así como en sus móviles. Esto ha comenzado presenta muchos problemas para los padres. Ellos están en un dilema en cuanto a cómo controlar el comportamiento en línea de sus hijos.

Read more

2016-04-29

Seguridad en Internet para niños - 5 mitos y verdades

No ha habido tanta alarma sobre la seguridad de los niños en línea hasta el punto de que uno se siente tentado a creer todas las historias que aparece en Internet sobre los niños. ¡Convenido! Hay pedófilos y acosadores cibernéticos. Sin embargo, ellos no existen en todas las páginas de internet. Todavía hay algunas buenas para los niños en línea y esto ha llevado a algunos expertos a defender el argumento en contra de 'tecno-mentalidad de pánico '.

Read more

2016-03-11

Dos enfoques de la seguridad en los ejemplos de dos empresas de TI

Me gustaría informarle sobre diferentes enfoques de la seguridad en las dos exitosas empresas de TI. La diferencia en el enfoque se explica por muchos factores. Los países donde se encuentran las empresas e industrias (una de ellas es una compañía de juegos competitivos, el segundo es un monopolio de la red social).

Read more

2016-03-01

Contraseña para geeks - mezclado completamente

Si usted tiene miedo de keyloggers y si usted puede explicar su contraseña de memoria, hay una manera más inusual de escribir las contraseñas que pueden aumentar su seguridad. Si hay un campo de texto habitual (con estrellas en lugar de letras, de modo que nadie vería), puede escribir la letra por letra contraseña, pero fuera de secuencia, haga clic en el ratón en diferentes espacios en lugar de teclas de control.

Read more

2016-02-25

Revisión Spytech SpyAgent Standard Edition

Instalación: Usted tiene que seguir los pasos que se indican para instalar el programa Spytech SpyAgent Standard Edition Keylogger. En la ficha Configuración de Spytech SpyAgent, usted tiene que elegir La recepción. Debe pasar a 'Notas importantes'. Estas notas contienen información sobre el keylogger. También se explica cómo utilizar el software y cómo comprarlo. Esto le lleva a la siguiente etapa, EULA.

Read more

2016-02-17

Revisión Refog Personal Monitor

Instalación: Al hacer clic en el archivo de instalación, tendrá que elegir entre Inglés, Francés, Alemán y Español. Esta es una buena característica de este software. La parte restante de la instalación es un mater de rutina. Usted tendrá que pasar a través de las siguientes pantallas durante la instalación del REFOG Personal Monitor. El primer paso es la bienvenida. Entonces usted tiene que ir a 'EULA'.

Read more

2016-02-01

Revisión Spector 360

Spector 360 es un programa basado en la nube. Por lo tanto, no es software común para la supervisión empleados. Spector 360 es un programa versátil en el sentido de que se puede utilizar cualquier dispositivo habilitado para Web para supervisar la actividad de los empleados. Se trata de un modo transparente de monitoreo con el empleado consciente del hecho. Usted tiene la opción de un modo discreto también.

Read more

2016-01-29

Revisión StaffCop Standard

Instalación: Es muy fácil de instalar este software, StaffCop estándar mediante los pasos siguientes. El primer paso es elegir el idioma de instalación de cinco idiomas prominentes. Seleccione Bienvenida y proceda a seleccionar la carpeta de destino. Usted se encontrará con una ficha Opciones adicionales. Las opciones son muy simples. Sólo tiene que entender la pantalla 'Opciones adicionales'. El programa busca su permiso para la instalación.

Read more

2016-01-28

Revisión Total Spy

Instalación: El primer paso es descargar el archivo de instalación del total espía y doble clic en el icono. El programa solicitará su permiso para realizar cambios en el PC. Una vez que elija 'Sí', el programa de instalación se iniciará. Esta instalación es un proceso simple. Usted debe seguir el procedimiento simple. Como de costumbre, el primer paso es la parte de bienvenida seguido de EULA. Hay que proceder a 'Instalación'.

Read more