Om effectief toezicht op web-activiteit , zullen de meeste gebruikers wenden tot de software pakketten op de markt beschikbaar . Hoewel veel van deze pakketten zijn effectief , is er een element van risico in verband met hun betrouwbaarheid en nederlaag - vermogen . Dit is waar hardware monitoring tools worden uiterst effectief . Overwegingen Voor ouders die hun tech-savvy kinderen te controleren op het internet , een hardware- controle-apparaat is de definitieve keuze . Dit is te wijten aan het feit dat de hardware monitoring -apparaten niet kunnen worden ' gehackt ' en hebben niet de kwetsbaarheid van een wachtwoord wordt geraden of gekraakt om het te verslaan . Types De vorm van hardware bewakingsinrichting men een key logger . Dit is een klein USB- apparaat dat wordt aangesloten tussen het toetsenbord en de PC . Als de gebruiker soorten informatie in het toetsenbord , wordt elke toetsaanslag als tekst opgeslagen in het USB-apparaat . Het USB-apparaat kan worden beoordeeld door het uit tussen het toetsenbord en de PC en de stekker in een USB-poort om toegang te krijgen tot de inhoud . Het tweede type is een gespecialiseerde toetsenbord dat hetzelfde is als het USB-apparaat functioneert . Resultaten De informatie uit de key logger de persoon die toezicht zal voorzien wachtwoorden , bezochte websites , chatgeschiedenis , e- content en andere stukjes informatie . Deze methode zorgt ervoor dat alle informatie wordt opgenomen zonder het risico dat het apparaat wordt verslagen , korte ervan fysiek verwijderd door de doelgroep .
|