Wie und wann wir herausfinden, ob jemand verwendet hat Ihren Computer

Hallo Freunde, in der heutigen Tutorial werden wir sehen, wie können wir herausfinden, ob und wann jemand nutzt Ihrem Computer.
Dafür verwenden wir eine portable Anwendung (keine Installation erforderlich) genannt WinLogOnView, die uns die Login-Daten, die Protokolldateien auf unserem Computer hatte.
WinLogOnView gibt uns Informationen über:
- Anmelde-ID
- Der Benutzername, mit dem Sie sich angemeldet haben
- Die Domain
- Computername
- Tag, Monat, Jahr und Uhrzeit, zu der Sie sich angemeldet haben (Anmeldezeit)
- Tag, Monat, Jahr und Uhrzeit der Delegation (Abmeldezeit)
- wie lange der Benutzer angemeldet war, praktisch die Zeit, zu der der Computer eingeschaltet wurde
WinLogOnView ist eine sehr nützliche App für Eltern, die Kinder mit der Anwendung sie eines Kindes Idee der Zeit am Computer verbracht und können entscheiden, ob Beschränkungen seiner Nutzung verhängen machen kann überwachen möchten. Auch mit Hilfe von WinLogOnView Eltern können herausfinden, ob Nachkommen beobachtet Zeit beschränken Computernutzung denn warum es nicht zugeben, Kinder sind sehr verspielt und manchmal neigen wir dazu, zu lügen.
WinLogOnView ist eine nützliche Anwendung nur Eltern, sondern jeder hat Zweifel und will prüfen, ob jemand mit Ihrem Computer oder Laptop in seiner Abwesenheit.
Zu den interessanten Funktionen dieser Anwendung und wir finden:
- die Möglichkeit, den Bericht in eine HTML-Datei zu exportieren
- Sie können Informationen zu den Protokollen finden, die auf anderen Remotecomputern erstellt wurden. Voraussetzung ist, dass die Remotedesktopfunktion auf den jeweiligen Computern aktiviert ist, für die Sie die Informationen ermitteln möchten.
- Sie können die Windows-Festplatte jedes Computers oder Laptops scannen, um Informationen zu den neuesten Protokollen und deren Nutzungsdauer zu erhalten.
Die Hersteller-Seite können Sie herunterladen und rumänischen Sprache für diese Anwendung wurde von Nicolae Oprea übersetzt worden.
Das heißt, ich laden Sie ein, Aveda izionati Tutorial genau, wie und wann wir herausfinden können, wenn jemand nutzt den Computer in unserer Abwesenheit.
DOWNLOAD WinLogOnView


Adrian: Ich bin hungrig nach Informationen und Wissen, ich mag alles, was mit dem technischen Bereich zu tun hat, und ich teile mein Wissen mit großer Freude. Diejenigen, die sich anderen geben, verlieren sich aber nützlich und hinterlassen anderen etwas Nützliches. Wenn ich dieses Privileg genieße, werde ich niemals "Ich weiß nicht" sagen, sondern "Ich weiß es noch nicht"!

Kommentare (36)

  • Danke für das Tutorial ... Ich habe meinen eigenen Computer und manchmal kommen meine jüngeren Brüder herein und sie erkennen nicht wirklich, ob sie gehen oder nicht, also haben sie sich die Nase geleckt :))

  • Hallo, und sorry zu veröffentlichen diesen Kommentar in einer Box einfach nicht geeignet!
    Ich würde gerne einen Laptop für Zuhause/Büro kaufen und habe über „Laptop Lenovo 15.6'' Essential B590, Prozessor Intel® Pentium® B980 2.4 GHz, 8 GB, 1 TB, GeForce 610M 1 GB, Schwarz“ nachgedacht, bin aber etwas skeptisch Ich habe so etwas von der Hülle gehört, der Teil mit dem Display ist nicht sehr widerstandsfähig, ein Typ in den Kommentaren sagte so etwas wie „Zerbrechliche Hülle, sie verbiegt sich sehr leicht und das Display kann brechen“. Jetzt bitte ich euch um Rat dazu, was meint ihr und sind die anderen Laptops gleich, wenn nicht, lohnt sich der Kauf für dieses Geld trotzdem, sollte ich diesbezüglich Probleme haben?
    Vielen Dank für Ihre Hilfe!

  • Ich sah einige Lenovo. haben einen leichten Anflug von recycelten Materialien, aber sie sind sicher stark, auch wenn sie aus billigen Materialien scheinen. Jetzt wissen Sie, wie es ist, hängt es, wie viel Sie sich interessieren. Ich würde mein Lenovo.

  • Salut.As gerne wissen, ob eine Anwendung ist ein Programm oder etwas zu sehen, wenn ich oder meine provaiderului Einschränkungen von net.Merci fain

  • Ich bevorzuge einen guten Keylogger. Zusätzlich zu den Informationen dieser Anwendung zeigt Ihnen der Keylogger fast alles, was mit Ihrem Computer passiert ist, während Sie nicht da waren: die gespielten Spiele, die aufgerufenen Internetseiten (sehr wichtig, um das „Feld“ herauszufinden " von Interesse des Kindes), was im Chat oder im Browser eingegeben wurde, sogar die verwendeten Passwörter. Sie erhalten Aufnahmen im Text- und JPG-Format, Sie können festlegen, dass Berichte an Ihre E-Mail-Adresse gesendet werden usw.
    Haben Sie ältere Tutorial über kgb frei, das nützlicher als diese App ist.

  • Hallo. Bei mir wird nichts angezeigt. Ich war in der Systemsteuerung – Verwaltung – Ereignisanzeige – Sicherheit und es erscheint nur eines:
    __________________________________________________________________________________
    Details
    Produkt: Windows Betriebssystem
    ID: 517
    Quelle: Sicherheit
    Version: 5.0
    Komponente: Security Event Log
    Symbolischer Name: SE_AUDITID_AUDIT_LOG_CLEARED
    Nachricht: Das Prüfprotokoll wurde gelöscht
    Primärer Benutzername:% 1
    Primäre Domäne:% 2
    Primäre Anmelde-ID:% 3
    Client-Benutzername:% 4
    Client-Domäne:% 5
    Client-Anmelde-ID:% 6

    Erläuterung
    Dieses Ereignis hervor, dass das Audit-Log gelöscht wurde. Dieses Ereignis wird immer aufgezeichnet, unabhängig von der Prüfrichtlinie. Es wird aufgezeichnet, selbst wenn die Überwachung ausgeschaltet ist. Das Audit-Log in einer Datei vor dem Löschen gespeichert werden. Die Praxis der immer speichern Kopien Audit-Logs ist gut für den Fang von Nutzern betrügerisch. Eine betrügerische Benutzer mit ausreichenden Rechten kann das Prüfprotokoll als eine Möglichkeit zum Löschen von Spuren einer Manipulation mit den EDV-Systemen und Dateien zu löschen. Das Fehlen einer gesicherten Prüfprotokoll Unauthorized Jahr Hilft Spur Benutzer. Einmal gelöschte verloren, wenn Jahr Audit-Log ist eine Kopie gemacht wurde und vor dem Löschen gespeichert.
    __________________________________________________________________________________
    Was tun, Ereignisse auftreten?

  • In der Windows-Ereignisanzeige finden Sie die Details unter Windows-Protokolle – Sicherheit – Aufgabenkategorie – Anmeldung

  • Adrian, ich wünschte ich tun, wenn möglich, ein Tutorial über ein Programm, wer nutzt das Internet auf unsere Router zeigt tun.

    • Sie können sehen, wer Ihr Internet nutzt, wenn Sie in den Router-Einstellungen auf die Standardadresse 192.168.1.1 gehen und dort nach Informationen über WLAN suchen. Es sollte erscheinen, wer damit verbunden ist, und Sie können dessen IP oder sogar seinen Mac blockieren

      • siehe Mac Eindringling (so kann nur filtern, um von Router blockieren) muss ihn genau sehen, wann verbunden. IP-Router zuweisen, wenn Sie (wenn nicht auf eine bestimmte IP-Zuweisung für einen Mac) verbunden. legte eine bessere Sicherheit. Tutorials sind Router Sicherheit.

In Verbindung stehende Pfosten

Diese Website benutzt Cookies.