Aqui vamos nós novamente! Você acabou de chegar em casa, ligou o PC e encontrou um verdadeiro desastre: a página inicial do navegador mudou, novos programas foram instalados, documentos importantes desapareceram no ar e muito mais. Quem foi? Seu irmão? Sua irmãzinha? Provavelmente, mas eles nunca vão admitir. Pelo menos até encontrar provas contundentes contra eles. Se você quiser um conselho, peça um dos recursos para espionar seu computador Estou prestes a propor a você. Dessa forma, você poderá obter as demonstrações de que precisa.

Como você diz? A coisa te interessa e também muito? Bem, eu acho que sim. Então vamos fazer isso: posicione-se confortavelmente em frente ao seu amado computador e baixe imediatamente um dos programas úteis para o fim que você encontra indicado abaixo, o que você preferir. Eles são softwares projetados precisamente para monitorar as operações que são realizadas no computador, alguns são gratuitos e outros pagos (mas ainda podem ser usados ​​em uma versão de teste por um período limitado). São essencialmente keyloggers, ferramentas especiais que uma vez em uso num determinado computador permitem "captar" todos os textos (e não apenas) que se digitam no teclado, disponibilizando-os posteriormente para consulta.

Ao utilizar estas ferramentas poderá, portanto, descobrir quais sites foram visitados na sua ausência, quais pesquisas foram feitas na rede, quais e-mails foram enviados, etc. e, portanto, perceba quem, de fato, entre os membros de sua família tomou posse de seu PC quando você não estava lá e criou toda aquela grande matança. Então? Que tal deixar a conversa de lado e finalmente começar a ficar ocupado? Sim? Excelente. No final, você verá, certamente poderá se dizer muito feliz e satisfeito com o que aprendeu. Boa leitura!

Observação: Use as informações contidas neste tutorial apenas e exclusivamente em PCs que são de sua propriedade legítima. Não os utilize em outros computadores sem antes pedir o consentimento explícito dos responsáveis, caso contrário, seria uma violação gravíssima de privacidade. Não é de forma alguma minha intenção promover atividades ilegais e, consequentemente, não assumo qualquer responsabilidade pelo uso que possa ser feito das informações deste post.

site do programa e clique no botão verde Download, que está localizado no canto superior esquerdo. Na página que se abre, preencha o formulário localizado sob o título Novos clientes e clique Registrar nova conta para criar uma nova conta gratuita no site. Em seguida, clique em Prosseguir, coloque a marca de seleção ao lado do item Aceito a política de privacidade da ASM Software e pressione primeiro Enviar e então em Baixe o BlackBox Professional para baixar o programa para o seu PC.

Depois de concluído o download, clique duas vezes sobre ele, abra o arquivo .exe que acabou de obter e, na janela que aparecer, clique primeiro em Próximo e então em Eu concordo, pra cima Instalar vamos Terminar para finalizar o processo de instalação e iniciar o programa.

Como espionar computadores

Na nova janela que você verá aparecer na área de trabalho neste momento, clique no botão Continue Trial e selecione o computador que deseja espionar entre os listados. Então clique primeiro Próximo e então em Terminar para acessar a tela principal do BlackBox Security Monitor Professional. Então pressione o botão Definições ... e defina suas preferências de monitoramento do PC.

Para proteger o acesso ao programa com nome de usuário e senha, coloque a marca de seleção ao lado do item Use proteção por senha e digite as informações de login que deseja usar nos campos relevantes. Para excluir sites da Internet do monitoramento, clique no item Excluir sites que está à esquerda e pressiona para cima Adicionar ... para especificar os links relacionados, enquanto para receber notificações sobre certos eventos selecione os itens Alertas para palavras-chave (palavra-chave), Alertas para Sites (sites visitados), Alertas para Programas (programas) e Alertas para Rede (redes) e tomar medidas sobre as opções relacionadas.

Aqui vamos nós novamente! Você acabou de chegar em casa, ligou o PC e encontrou um verdadeiro desastre: a página inicial do navegador mudou, novos programas foram instalados, documentos importantes desapareceram no ar e muito mais.

Se você deseja receber notificações sobre o que está acontecendo no PC via e-mail, selecione o item Notificações, também localizado à esquerda na janela de configurações, digite o endereço do servidor SMTP do seu provedor de e-mail no campo Nome do servidor SMTP (canto inferior direito), coloque a marca de seleção ao lado do item Servidor requer autenticação, especifique os dados de acesso ao servidor nos campos Nome do usuário, Senha é Confirme a Senha e coloque a marca de seleção ao lado do item Enviar e-mail para o endereço.

Em seguida, digite seu endereço de e-mail no campo Enviar e-mail para o endereço, o endereço de onde enviar as notificações no campo A partir dee coloque a marca de seleção ao lado do item Enviar resumo diário para receber notificações diárias sobre o que está acontecendo no PC espiado. Você pode definir o horário para receber o relatório por e-mail especificando-o no campo Envie o resumo diário para:.

Agora você está pronto para espionar seu PC. Além de receber notificações por e-mail, você pode verificar tudo o que aconteceu no seu computador durante sua ausência, iniciando o BlackBox Security Monitor Professional e clicando no nome do PC no menu à esquerda. Encontrará, portanto, na presença de um resumo geral das operações realizadas.

computador, arquivo, keylogger, botão, próximo, área de trabalho, botão, monitoramento, horários, avaliação, segurança, segdspuntaccantollvoce, que, servidor, campo

Para receber informações mais detalhadas, selecione a guia Captura de tela para visualizar instantâneos de atividades na tela tiradas pelo software, que Teclas para descobrir as teclas do teclado que foram digitadas, a guia Programas para ver a lista de programas que foram abertos, que Sites para descobrir os sites da Internet visitados e assim por diante.

E se quiser uma sugestão, também se preocupe em remover o atalho do programa que é criado na área de trabalho, arrastando-o para o Cesto de lixo, de forma que a presença do software no computador por outros usuários não seja facilmente dedutível. Basicamente ... para evitar ser pego!

página de download e pressione o botão Download do Windows que está à direita. Quando o download estiver concluído, extraia o arquivo compactado obtido de qualquer local no computador e, em seguida, inicie o arquivo .exe dentro dele clicando duas vezes nele. Em seguida, prossiga com a instalação do programa clicando em Próximo duas vezes vamos Instalar vamos Perto.

Como espionar computadores

Assim que a janela do Windows Spy Keylogger for exibida na área de trabalho, clique no botão Iniciar Keylogger e então em OK para iniciar o monitoramento do computador. Em seguida, feche a janela do programa clicando em "X" no canto superior direito para não torná-lo visível. Se quiser uma sugestão, mesmo neste caso, exclua também o atalho para o software que é adicionado à área de trabalho, arrastando-o para o Cesto de lixo de forma a tornar ainda mais difícil a sua identificação.

Quando você julgar apropriado, você pode interromper a operação de monitoramento, recuperando o software do Menu Iniciar e pressionando o botão Parar o Keylogger presente no centro da janela que você verá aparecer e, em seguida, OK.

Aqui vamos nós novamente! Você acabou de chegar em casa, ligou o PC e encontrou um verdadeiro desastre: a página inicial do navegador mudou, novos programas foram instalados, documentos importantes desapareceram no ar e muito mais.

Se desejar, você pode alterar o local para salvar o arquivo de log, o nome a ser atribuído a ele e ajustar outras configurações relativas ao uso do programa (por exemplo, escolher se deseja iniciar o Windows ou não), clicando no botão L 'engrenagem que você encontra na parte inferior direita da janela do Windows Spy Keyloter.

computador, arquivo, keylogger, botão, próximo, área de trabalho, botão, monitoramento, horários, avaliação, segurança, segdspuntaccantollvoce, que, servidor, campo

Em vez disso, para ver todos os textos que foram digitados no computador na sua ausência, você deve ir para C: \ Usuários \ Nome de usuário \ AppData \ Local \ Temp. Você encontrará o arquivo de log relevante lá. Se você não conseguir ver algumas das pastas que fazem parte do caminho, é porque primeiro deve habilitar a exibição de arquivos ocultos. Se você não sabe como fazer isso, pode seguir as instruções sobre o assunto que forneci em meu tutorial sobre como mostrar pastas e arquivos ocultos.

página de download do software, clique no botão Download que corresponde ao ícone do sistema operacional em uso no seu computador e pressione o botão adicional na tela para fazer o download. Em seguida, insira o código de verificação que aparece no campo apropriado, clique em OK e espera que o procedimento de download do programa comece e termine.

Neste ponto, extraia o arquivo compactado obtido de qualquer local em seu computador e inicie o arquivo .exe que ele contém clicando duas vezes nele. Pressione Corre, pra cima sim, pra cima OK vamos Avançar e selecione Eu aceito os termos do contrato de licença. Em seguida, clique em Avançar três vezes vamos Instalar, pra cima fim vamos sim.

Como espionar computadores

Se, por outro lado, você estiver usando um Mac, extraia o arquivo compactado obtido em qualquer posição e arraste o ícone do aplicativo dentro dele para a pasta Formulários do macOS. Em seguida, abra o programa clicando com o botão direito sobre ele e escolhendo o item Você abre duas vezes para contornar as limitações impostas pela Apple.

Aqui vamos nós novamente! Você acabou de chegar em casa, ligou o PC e encontrou um verdadeiro desastre: a página inicial do navegador mudou, novos programas foram instalados, documentos importantes desapareceram no ar e muito mais.

Para começar a espionar seu computador, selecione a conta de usuário que você pretende observar marcando a caixa ao lado de seu nome na parte superior da janela do programa. Em seguida, clique em Comece a gravar vamos OK.

computador, arquivo, keylogger, botão, próximo, área de trabalho, botão, monitoramento, horários, avaliação, segurança, segdspuntaccantollvoce, que, servidor, campo

Quando você julgar apropriado, você pode ver tudo o que foi digitado com o teclado do PC clicando no botão Veja a gravação ... e consultar as informações anexadas à página que se abrirá na Internet. Se necessário, você também pode filtrar as informações exibidas com base em critérios específicos usando os menus acima.

Por último, gostaria de salientar a possibilidade de continuar a espiar as atividades realizadas no computador sem tornar visível a janela do programa. Para fazer isso, basta clicar no botão Perto apegado a ele. Se você quiser parar de monitorar, pressione o botão Pare de gravar e então nisso OK.

página da web do software e clique no botão Download duas vezes seguidas. Em seguida, abra o arquivo .exe baixado clicando duas vezes nele e pressione Corre, pra cima sim vamos OK então pressione Avançar, selecione o item Eu aceito os termos do contrato de licença e clique novamente em Avançar, pra cima Instalar vamos fim.

Como espionar computadores

Se você estiver usando um Mac, conecte-se a esta outra página da Web e pressione o botão Baixe a versão de avaliação gratuita em dobro. Depois de concluído o download, extraia o arquivo compactado obtido em qualquer local do macOS, clique duas vezes no arquivo contido nele e siga o procedimento de instalação que é proposto a você. Em seguida, inicie o aplicativo clicando em seu ícone adicionado ao Plataforma de lançamento.

Aqui vamos nós novamente! Você acabou de chegar em casa, ligou o PC e encontrou um verdadeiro desastre: a página inicial do navegador mudou, novos programas foram instalados, documentos importantes desapareceram no ar e muito mais.

Agora acesse a janela do programa clicando em seu ícone ao lado do relógio do sistema (no Windows) ou na barra de menus (no Mac). Então prossiga Próximo para iniciar o assistente para configurar seu uso.

Em seguida, insira o endereço de e-mail no qual deseja receber os relatórios e clique novamente em Próximo. Em seguida, digite a senha com a qual proteger o programa de quaisquer alterações não autorizadas, memorize os comandos para chamar o Spyrix Keylogger e ocultar sua operação e clique novamente em Próximo em dobro. Finalmente, clique em Feito.

Agora que apareceu a janela do programa na tela, para visualizar todas as atividades realizadas no computador, acesse a seção Log de Eventos. Quando quiser, você pode ocultar ou minimizar a janela clicando nos botões no canto superior direito da janela, enquanto para interromper o monitoramento você terá que pressionar o botão Pare que está no canto superior esquerdo.

computador, arquivo, keylogger, botão, próximo, área de trabalho, botão, monitoramento, horários, avaliação, segurança, segdspuntaccantollvoce, que, servidor, campo

Para fazer mais alterações e personalizações no Spyrix Keylogger, clique no botão Definições no canto superior esquerdo e ajuste as opções disponíveis conforme necessário. Em seguida, lembre-se de salvar todas as alterações clicando em Aplicar.