Du wirst sicher nicht ausspioniert. Dein Chef müsste andere Programme benutzen, wenn er deinen PC Bildschirm überwachen wollte. Ein Beispiel die die Software Screenviewer, und diese kannst du dann auch nicht so einfach im Taskmanager finden.

ScreenViewer wurde entwickelt für Arbeitgebern, die die Aktivitäten ihrer Mitarbeiter im Auge behalten möchten. Es läuft vollkommen unauffällig und unsichtbar im Hintergrund und Du kannst den Live-Bildschirm des überwachten PC mit jedem beliebigen Browser sehen. Der Fokus des von dir beschriebenen Programms ist ein anderer.

...zur Antwort

Hallo,

aus meiner Sicht kann man die Software von Portalen wie CNET bedenkenlos herunterladen. Diese Portale prüfen die Programme intensiv, Software muss hohen Sicherheitsstandards genügen, um dort zum Download bereit stehen zu dürfen.

Es handelt sich beim Phrozen um einen Keylogger und natürlich wird dein Antivirus deshalb Meldung geben: Denn mit der Software können persönliche Informationen wie Passwörter heimlich aufgezeichnet werden.

Wenn du ein solches Program benutzen willst, musst du folglich deine Antivirus-Einstellungen anpassen und die Software als Ausnahme definieren. Je nach Antivirus Anbieter sind dafür andere Schritte notwendig.

Aber auch der Keylogger legt fest, welche Ausnahmen gesetzt werden müssen: Denn wenn die Software Dateien irgendwo hin kopiert, musst du diese auch in die Ausnahmen setzen.

Besonders leicht geht das Setzen von solchen Ausnahmen beim Wolfeye Keylogger, den ich benutze: Denn die Software kopiert sich selbst nirgendwo hin sondern bleibt in dem Ordner, in dem man es hineinkopiert. Deshalb genügt es den Ordner in die Ausnahmen zu setzen, in welchen man den Keylogger legt. Der Keylogger kann bei Chip Online heruntergeladen werden.

Vorsichtig wäre ich damit, solche Programme von anderen unbekannten Portalen herunterzuladen. Also entweder Herstellerseite oder CNET/Chip Online.

Ich hoffe das hilft!

Gruß

Marc

...zur Antwort

Also ich halte die 2-Faktor-Identifizierung für sehr wichtig und empfehle jedem diese einzuschalten.

Der Einsatz von Überwachungs-Programmen nimmt immer mehr zu. Falls sich jemand wundert, warum ein Hacker ihn hacken sollte: Bei Chip Online gehört die Überwachungssoftware Wolfeye Keylogger zu den häufigsten Downloads und wird gerade auch von Leihen gerne benutzt, um Personen im näheren Umfeld (Freund, Partner) auszuspionieren.

Wenn die 2-Faktor-Identifizierung eingeschaltet ist, nutzt einem Schnüffler das Passwort nicht, welches er mit Hilfe eines Keyloggers klauen konnte. Denn er benötigt für die Anmeldung in das Konto nicht nur das Passwort, sondern beispielsweise auch einen Code, welchen man per SMS auf das entsprechende Handy gesendet bekommt.

Deshalb ganz klare Empfehlung: Immer 2-Faktor-Identifizierung bei wichtigen Konten wie Bank, Paypal, Email und Facebook einschalten!

...zur Antwort

Deine Eltern benötigen keine Überwachungssoftware um zu erkennen, dass du das Internet benutzt. Wenn du den WLAN benutzt, kann er es am Router sehen.

Aber natürlich ist es ein leichtes, wenn er dein Handi überwachen wollte. Seit es Smartphones gibt kann man solche Handi Überwachungs-Programme erwerben. Ein Beispiel ist der Anbieter der "Wolfeye" Produktreihe, der nicht nur Handi Überwachung, sondern auch Lösungen für die PC Überwachung anbietet (www.windows-keylogger.com).

In deinem Fall glaube ich jedoch nicht, dass deine Eltern eine solche Spionagesoftware eingesetzt haben. Würde mich wundern, da es dafür nicht notwendig ist.

...zur Antwort

Ich habe damals eine ähnliche Situation erlebt, ist ein ekeliges Gefühl.

Meinen Vorschreibern kann ich nur zustimmen: Er verbirgt irgendetwas!

Allerdings kann ich deine Sorge auch verstehen, dass du die Beziehung nicht unnötig mit deiner Eifersucht belasten möchtest.

Ich empfehle dir, was ich damals auch gemacht habe: Ich hatte heimlich das Facebook meiner Freundin überwacht: Passwort, Chatunterhaltungen usw.. Es stellte sich bei mir leider heraus, dass meine Eifersucht begründet war.

Wolfeye Keylogger ist die Überwachungssoftware, die ich benutzt habe, um Sie zu überwachen: http://www.windows-keylogger.com

Ich kann deshalb verstehen wie du dich fühlst!

Gruß Marc

...zur Antwort
Freundin schickt meinem Kumpel sexy intime Fotos.

Hallo,

meine Freundin und ich sind fast zwei Jahre zusammen, ich bin 33, sie allerdings viel jünger, gerade erst 24 geworden.

Über einen Kumpel habe ich um drei Ecken erfahren, dass meine Freundin angeblich recht intime Fotos an meinen vermeintlich besten Kumpel schicken würde. Ich habe dem erst keinen Glauben geschenkt, dann aber sofort besagten Freund darauf angesprochen - und er hat es dann eingeräumt und mir die Fotos gezeigt, allerdings nur die, die er auf dem Handy gespeichert hatte. Ich war echt geschockt. Auf den Fotos war sie nur leicht bekleidet, sie waren bei einer gemeinsamen Grillfete am See entstanden, bei den wir alle, also auch mein bester Freund anwesend war.

Erst abends konnte ich meine Freundin darauf ansprechen, und sie meinte erst, sie wüsste nicht genau, was ich meine. Als ich dann aber sagte, ich habe die Bilder bei ihm gesehen, räumte sie ein, er habe nach den Bildern gefragt und sie habe sie ihm selbstverständlich gegeben, da er an dem Tag ja eh dabei war und sie in Bikini gesehen hatte.

Warum er aber nur die Fotos haben wollte, auf denen sie fast nackt zu sehen ist, und warum sie dann auch noch genau diese Bilder schickt, hat sie nicht beantwortet.Sie meinte nur immer wieder, dass die Bilder doch Harmlos sein.

Nach und nach kam dann raus, dass er nicht nur bilder von dem Tag am See haben wollte, sondern auch andere, immer wieder welche, bei denen sie entweder ein tiefes Dekoltee oder ein kurzes Röckchen anhatte. Sie hat sie ihm mit genau dme gleichen Argument geschickt, wie die anderen, es seien doch harmlose Bilder.

Ich komme mir etwas verarscht vor. Die beiden Chatten auch, aber auch das ist ihrer Meinung nach "harmlos".

Reagiere ich über? Hat sie womöglich recht und es sowas harmlose Bilder und ich rege mich umsonst auf?

...zur Frage

Verschaffe dir Gewissheit, was da vor sich geht, indem du die Facebook/Email Aktivitäten deiner Freundin ausspionierst. Dazu wird dir ein Keylogger helfen:

Bei einem Keylogger handelt es sich um kleine nützliche Tools, die heimlich im Hintergrund des Computers laufen und alle Tastatureingaben abfangen und protokollieren. Der Benutzer bekommt dabei nichts davon mit, dass alle seine Eingaben durch das Programm in eine Log-Datei geschrieben wird und in bestimmten Zeitintervallen an den Überwacher gesendet werden. Auf diese Weise ist es dem Überwacher möglich, an alle Email/Facebook Passwörter zu kommen sowie Chat Unterhaltungen mitzuschneiden. Ein Beispiel für eine solche Log-Datei ist in der folgenden Graphik zu sehen: s3cr3tos.beepworld.de/files//keys.jpg Die meisten Keylogger bieten zudem die Möglichkeit, die Log-Datei an die Emailaddresse des Überwachers zu senden. Die wird über eine Kontrollmaske eingestellt. Im folgenden ist die Kontrollmaske für die Überwachungssoftware Wolfeye Keylogger dargestellt. Wolfeye Keylogger ist eines der meistbenutzten Keylogger, da es sehr leicht in der Bedienung ist und gleichzeitig extrem stabil läuft. Der Download ist über die Server von chip.de pder CNET möglich, so dass man sich sicher sein kann, sich nichts Bösartiges einzufangen: wolfeye-keylogger.beepworld.de/files/wolfeye21.jpg Es ist erlaubt, Keylogger auf dem eigenen Rechner zu installieren, zu kaufen bzw. zu verkaufen. Verboten ist es allerdings, mit einer solchen Software private Daten anderer zu erspähen, ohne demjenigen darüber informiert zu haben.

Also sein vorsichtig, ganz legal wird das nicht sein:

Legaler Einsatz von Keylogger: 1. Überwachung der Internetaktivität der Kinder. 2. Mitschüler/Mitstudenten möchten sich den eigenen Laptop ausleihen (weil sie keinen eigenen besitzen oder so). Man leiht es und informiert darüber, dass der Rechner überwacht wird.

Illegaler Einsatz von Keylogger: 1. Der Freund/die Freundin sind zu Besuch und fragen, ob sie kurz die Emails/Bank Account oder Facebook checken dürfen. Man sagt, "klar" und verheimlicht, dass alle Login Daten aufgezeichnet werden. 2. Die eigenen Mitarbeiter heimlich überwachen.

Gruß Marc

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.