Архив автора: Владимир Жилинский

Снимки с вебкамер: о функции

В восьмой версии линейки наших программ мы добавили функцию периодического создания снимков с помощью подключенной к компьютеру вебкамеры. И, судя по отзывам, пользователи нашли ей применение.

web-camera

Наиболее часто по поводу этой функциональности задаётся три вопроса, на которые мы сейчас постараемся ответить.

  1. Как отключить индикатор активности вебкамеры?
  2. Как увеличить частоту создания снимков?
  3. Как делать не снимки, а видеозапись?

Читать далее

Кейлоггеры и закон: на чужих ошибках

В связи с очередной новостью об уголовном преследовании за использование кейлоггеров в очередной раз хотелось бы поднять тему о законности их применения.

shutterstock_154122851

А ещё рассказать об одном важном нововведении в интерфейсе наших программ, призванном уберечь пользователей от неумышленного нарушения закона.

personal-monitor-setup-1

Читать далее

Обновление Personal Monitor до версии 8.4

Рады сообщить вам, что мы наконец выпустили обновление нашей программы Mipko Personal Monitor, в котором снова работает функция перехвата активности пользователей в социальных сетях.

social

Судя по запросам в нашу техническую поддержку, эту функцию ждало и просило наибольшее количество пользователей.

Обновление бесплатно для всех владельцев лицензий на программу восьмой версии, а так же для владельцев лицензий седьмой версии, которые купили лицензии не более 365 дней назад.

Если у вас отключено автоматическое обновление программы — вы уже можете скачать с сайта последнюю версию и установить её. Если автоматическое обновление включено — скоро программа обновится сама.

Читать далее

Программы для учёта рабочего времени

Программы для учёта рабочего времени — это альтернативное решение для руководителей организаций, желающих увеличить производительность своих подчинённых.

Их принцип действия достаточно прост — большинство из них сохраняют информацию об открытом в данный момент окне (приложение, сайт), о времени работы компьютера и о времени реальной активности пользователя.

Как и в случае с программами для мониторинга персонала,  их упоминание стабильно вызывает бурю эмоций и диаметральных мнений.

Это говорит о том, что во многих случаях такие решения  применяются необдуманно, не к месту или просто не оптимально, что может не только не улучшить ситуацию, но и заметно усугубить её.

Мы попробуем разобраться, в каких случаях применение таких программ на самом деле оправдано, а в каких оно скорее всего принесёт только вред.

Читать далее

Обзор систем видеонаблюдения

В предыдущих обзорах всевозможных программных и аппаратных средств контроля работы сотрудников и обеспечения информационной безопасности офисного пространства мы уже неоднократно упоминали, что многие решения могут работать эффективно только вместе с системами видеонаблюдения.

video-surveillance

Основные трудности с такими системами заключаются в том, что:

  • Они достаточно дороги
  • Выбор необходимого оборудования чрезвычайно сложен
  • Всё оборудование должно быть совместимым

И чем больше требований к готовой системе видеонаблюдения — тем сильнее выражены эти трудности.

Рассмотрим основные классы систем наблюдения, подробнее остановимся на современных решениях.

Читать далее

Как найти украденный ноутбук (планшет, телефон) с помощью программ?

Последнее время всё чаще можно увидеть новости о том, что владельцам удалось вернуть потерянную или украденную технику благодаря различным программам, которые умудрились скомпрометировать личность и географическое местоположение воришек.

notebook-thief

Причём касается это не только айфонов — успешно возвращались к владельцам и устройства на Android, планшеты, и ноутбуки под управлением различных операционных систем.

Мы решили рассмотреть «противоугонные» возможности различных платформ, а также сторонних программ для этих платформ.

Читать далее

Сетевые устройства с функциями родительского контроля

Стремясь обезопасить себя, своих детей и свой компьютер от всевозможных интернет-угроз, люди зачастую тратят большие деньги на профессиональные антивирусы, файрволы, и прочие сложные программные продукты из категории «информационная безопасность«. Это, разумеется, гораздо более правильный подход, чем игнорировать угрозы или пользоваться бесплатными и пиратскими программами сомнительной работоспособности.

Но не стоит упускать из виду и совершенно бесплатные способы оградить свой компьютер от уже известных людям опасных сайтов, вирусов, фишинга и «взрослых» материалов.

router

В этой статье мы рассмотрим возможности современных роутеров, а так же бесплатные DNS-фильтры.

Читать далее

Юридические аспекты сбора информации

Один из часто задаваемых вопросов о различных способах мониторинга и сбора информации — это вопрос о юридической безопасности такого рода действий.

Эта статья не является руководством к каким-либо действиям, являясь по сути частным мнением автора. Мы крайне не рекомендуем нарушать закон, в какой бы ситуации вы не оказались.

Оно и не мудрено — закон (речь о российском законодательстве) разрозненный, временами противоречащий сам себе или здравому смыслу, крайне запутанный и к прочтению человеком без юридического образования вообще малопригодный.

law

Мы попробуем разобраться в нём и дать рекомендации и рецепты для наиболее частых случаев. Начнём с мониторинга активности пользователей компьютеров (как домашних, так и корпоративных), а затем обратимся к аудио- и видеонаблюдению.

Читать далее

Устройства для скрытого наблюдения

Технологии и человеческая фантазия не стоят на месте, в результате чего мы имеем не только современные компьютеры, смартфоны и прочие устройства широкого потребления, но и огромный выбор современных высокотехнологичных устройств, о которых не известно основной массе потребителей.

Речь пойдёт об аппаратных устройствах, предназначенных для сбора (иногда — негласного), хранения и передачи информации (диктофоны, жучки, скрытые камеры), а также устройствах, предназначенных для защиты от подобной прослушки (подавители, детекторы).

Целью статьи является не пропаганда использования таких решений (оставим это спецслужбам и детективам), а информирование людей о том, каким образом за ними могут следить и как можно от этого защититься.

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 2. Настраиваем компьютер на Windows 7.

 

В первой части этой инструкции мы рассказывали, как правильно настроить компьютер под управлением операционной системы Windows 8.1 таким образом, чтобы работа ребёнка за ним была безопасной (и для ребёнка, и для компьютера).

В этой части мы будем настраивать компьютер на Windows 7. Она даёт несколько меньше возможностей в плане родительского контроля, чем Windows 8.1, но основные принципы абсолютно те же:

  1. Создание пароля для родительской учётной записи
  2. Разделение учётных записей родителя и ребёнка
  3. Включение и настройка встроенных в операционную систему механизмов родительского контроля
  4. При необходимости — установка стороннего программного обеспечения для более полного мониторинга активности ребёнка и предупреждения опасностей.

Отметим, что первые три пункта являются непосредственными рекомендациями самой организации Microsoft (разработчик операционной системы Windows) и упомянуты в в справочной системе этой компании, на которую мы ещё будем ссылаться.

Читать далее