Comment et quand nous découvrons si quelqu'un a utilisé votre ordinateur

Salut les amis, dans le tutoriel d'aujourd'hui nous allons voir comment pouvons-nous savoir quand et si quelqu'un utilise votre ordinateur.
Pour cela, nous utilisons une application portable (aucune installation requise) appelé WinLogOnView qui nous donne les informations de connexion qui avait journal sur notre ordinateur.
WinLogOnView nous donne des informations sur:
- ID de connexion
- Le nom d'utilisateur avec lequel vous vous êtes connecté
- Le domaine
- Nom de l'ordinateur
- jour, mois, année et heure auxquels vous vous êtes connecté (heure de connexion)
- jour, mois, année et heure auxquels la délégation a été faite (heure de déconnexion)
- combien de temps l'utilisateur a été connecté, pratiquement l'heure à laquelle l'ordinateur a été allumé
WinLogOnView est une application très utile pour les parents qui souhaitent surveiller les enfants à l'aide de l'application qu'ils peuvent faire à l'idée d'un enfant du temps passé à l'ordinateur et peut décider d'imposer des restrictions à son utilisation. Aussi avec l'aide des parents WinLogOnView peut savoir si les descendants relevé en restreignant l'utilisation des ordinateurs, car pourquoi ne pas l'admettre, les enfants sont très ludique et parfois nous avons tendance à mentir.
WinLogOnView est une application utile seulement des parents, mais tout le monde a des doutes et veut vérifier si quelqu'un utilise votre ordinateur portable ou, en son absence.
Parmi les caractéristiques intéressantes de cette application et nous trouvons:
- la possibilité d'exporter le rapport dans un fichier HTML
- vous pouvez trouver des informations sur les logs réalisés sur d'autres ordinateurs distants, à condition que la fonction Remote Desktop soit active sur les ordinateurs respectifs dont vous souhaitez connaître les informations.
- vous pouvez analyser le disque dur Windows de n'importe quel ordinateur ou ordinateur portable pour obtenir des informations sur les derniers journaux et leur période d'utilisation.
La page du fabricant, vous pouvez télécharger et roumain pour cette application a été traduite par Nicolae Oprea.
Cela dit, je vous invite à Aveda izionati tutoriel exactement quand et comment nous pouvons savoir si quelqu'un utilise l'ordinateur en notre absence.
TELECHARGER WinLogOnView


Adrian: Avide d'informations et de connaissances, j'aime tout ce qui touche au domaine technique et je partage mes connaissances avec grand plaisir. Ceux qui se donnent aux autres se perdront mais utilement, laissant quelque chose d'utile aux autres. Profitant de ce privilège, je ne dirai jamais "je ne sais pas", mais "je ne sais pas encore"!

Voir les commentaires (36)

  • Merci pour le tutoriel ... J'ai mon propre ordinateur et parfois mes frères et sœurs plus jeunes entrent, et ils ne reconnaissent pas vraiment si cela fonctionne ou non, alors ils se sont léchés la bouche :))

  • Bonjour et désolé pour poster ce commentaire dans une boîte tout simplement pas approprié!
    Je voudrais acheter un ordinateur portable pour la maison / le bureau et je pensais à "Ordinateur portable Lenovo 15.6 '' Essential B590, processeur Intel® Pentium® B980 2.4 GHz, 8 Go, 1 To, GeForce 610M 1 Go, Noir" mais je suis un peu sceptique, j'ai entendu comme ce couvercle, la partie avec l'écran n'est pas exactement résistante, un gars dans les commentaires disant quelque chose comme "Couvercle fragile, il se plie très facilement et l'écran peut craquer". Maintenant, je vous demande des conseils à ce sujet, que pensez-vous et que les autres ordinateurs portables sont les mêmes, s'ils ne valent toujours pas la peine d'être achetés avec cet argent, dois-je avoir des problèmes avec cela?
    Merci pour votre aide!

  • J'ai vu certains Lenovo. avoir une légère teinte de matériaux recyclés, mais il est certain qu'ils sont fortes même si elles semblent faites de matériaux bon marché. Maintenant, vous savez ce que c'est, ça dépend combien vous vous inquiétez. Je voudrais prendre ma Lenovo.

  • Salut.As aiment savoir si une application est un programme ou quelque chose pour voir si moi ou mes restrictions provaiderului de net.Merci fain

  • Je préfère un bon keylogger, en plus des informations de cette application, le keylogger vous montre à peu près tout ce qui vous est arrivé pendant que vous en étiez absent: les jeux joués, les pages Internet consultées (très important pour connaître le "champ" d'intérêt de l'enfant), ce qui a été tapé sur le chat ou dans le navigateur, même les mots de passe utilisés. Vous avez des captures au format texte et jpg, vous pouvez configurer l'envoi de rapports à votre adresse e-mail, etc.
    Avez-vous plus tutoriel sur kgb gratuit, ce qui est plus utile que cette app.

  • Bonjour. Cela ne me montre rien. J'étais dans le Panneau de configuration - Outils d'administration - Observateur d'événements - Sécurité et une seule chose apparaît:
    __________________________________________________________________________________
    Détails
    Produit: Système d'exploitation Windows
    ID: 517
    Source: Sécurité
    Version: 5.0
    Composant: Security Event Log
    Nom symbolique: SE_AUDITID_AUDIT_LOG_CLEARED
    Message: Le journal d'audit a été effacé
    Nom d'utilisateur principal:% 1
    Domaine principal:% 2
    Primary ID d'ouverture de session:% 3
    Nom d'utilisateur client:% 4
    Domaine du client:% 5
    ID client de la connexion:% 6

    Explication
    Cet enregistrement de l'événement indique que le journal d'audit a été effacé. Cet événement est toujours enregistrée, indépendamment de la stratégie d'audit. Il est enregistré même si l'audit est éteint. Le journal d'audit doit être enregistré dans un fichier avant la suppression. La pratique de l'épargne toujours des copies des journaux d'audit est bon pour attraper les fraudeurs. Un utilisateur frauduleux avec des privilèges suffisants pouvez supprimer le journal d'audit comme un moyen d'effacer des preuves de falsification des systèmes informatiques et des fichiers. L'absence d'un journal d'audit sauvegardé année non autorisée aiderons l'utilisateur de trace. Une fois supprimé, perdu, sauf si l'année journal d'audit est une copie a été faite et enregistrée avant la suppression.
    __________________________________________________________________________________
    Que faire des événements se produisent?

  • Dans l'Observateur d'événements Windows, les détails peuvent être trouvés dans Journaux Windows - Sécurité - Catégorie de tâche - Ouverture de session

  • Adrian, je souhaite que je fais, si possible, de faire un tutoriel sur un programme qui montre qui utilise l'Internet sur notre routeur.

    • vous pouvez voir qui utilise votre internet si vous allez dans les paramètres du rotateur à l'adresse par défaut 192.168.1.1 et là vous recherchez des informations sur le wifi et qui devrait y être connecté et vous pouvez bloquer leur ip ou même votre mac

      • voir Mac intrus (si seulement on filtre pour bloquer de routeur) doit lui voir exactement lorsqu'il est connecté. routeur IP assigner lorsque vous vous êtes connecté (s'il n'est pas réglé pour attribuer une adresse IP spécifique pour un Mac). mettre une meilleure sécurité. sont tutoriels sécurité du routeur.

Article similaire

Ce site utilise des cookies.