(2221#жакоб): Смотря что "мониторить". Если порносайты, которые ты посещал - то это можно сделать на уровне офисного firewall'а. Посмотреть твои локальные файлы администратор домена, наверное, тоже сможет. А вот зафиксировать пароли, которые ты вводишь - тут нужно "внедрять".
(2227#HP):это фигня. Я так понял что в рабочей сети ты не можешь бороться с этим. Это можно попробовать только зафиксировать и доказать.вопрос только как?
(2228#жакоб): Бороться-то как раз проще: ставить любой программный firewall (я по-привычке пользую безбожно устаревший Outpost - но их есть тыщщи) и блокировать все исходящее (а тем более - входящее!) с локальной сети . Обычно префикс 192.168.*.* - хотя варианты тоже могут быть.
(2214#carpenter): Не помню, может уже упоминал, но из недавнего и сильно ударившего по голове - "Черный уголь, тонкий лед". Китайский детектив. Отвал башки.
Работать то надо. Все же в сети и нужны подключения к сетевым серверам
Тут - думать: к каким именно серверам и по каким портам тебе нужно соединяться. Остальное - нахуй. Потому и говорю, что ничего автоматического тут вряд ли быть может: слишком много решений нужно принимать самому.
жакоб писал:
посмотри на это: https://www.softhome.ru/program/activity-monitor я так понимаю - против лома нет приема)
Не качал/ставил/разбирался, но крепко подозреваю, что требует "внедрять херню" на клиентский компьютер. Помилуйте: "keylogger" встроенными средствами Windows?! Они, конечно, мудаки - но не до такой же степени. Еще раз: скорее всего требует "херни" на клиенте. Что, впрочем, для администратора домена проблемой не является.
Теоретически там есть "Windows Firewall", который, наверное, позволит что-то такое нахимичить. Но я им никогда не пользовался. Куда удобнее сторонний - уже поминал Outpost: тот имеет интерактивный режим, и когда какая-то зараза куда-то лезет, тут же спрашивает: "Пускать-нет?". Ну, и эти правила на будущее можно сохранить.
жакоб писал:
да требует. а как эту херню найти?
Вариант первый - выше, с файрволом: рано или поздно эта херня куда-то полезет по сетке и тем себя выдаст. Вариант второй - рассматривать все, что у тебя крутится с помощью, например, [url=https://en.wikipedia.org/wiki/HijackThis]вот этого[/url] и по-одному разбирать: нужно оно тебе или нет.
жакоб писал:
ну а как все это зафиксировать?
Ну, если ты нашел на своей машине шпионский процесс и, возможно, на файрволе вычислил, на какой именно IP он пытается стучать - это не "фиксация"? Или ничего меньше бумаги с печатью в расчет не принимается?
Слушай, если все так запущено - не проще ли притащить свой лаптоп и все критичные операции делать с него?
(2214#carpenter): Не помню, может уже упоминал, но из недавнего и сильно ударившего по голове - "Черный уголь, тонкий лед". Китайский детектив. Отвал башки.
Слушай, если все так запущено - не проще ли притащить свой лаптоп и все критичные операции делать с него?
нету никаких критичных операций. все личное, что мне нужно я могу делать с телефона и на телефоне. но то, очем я спрашиваю у нас называется грубое нарушение прайвеси на рабочем месте и за это есть статья до 5 лет.