home *** CD-ROM | disk | FTP | other *** search
/ ARM Club 1 / ARM_CLUB_CD.iso / contents / magazines / progs / spectrum2 / !Spectrum2 / Articles / PD / PDUtils / Eyeball < prev    next >
Encoding:
Text File  |  1994-09-13  |  1.8 KB  |  43 lines

  1. {fon:hom9045E7}
  2. Eyeball
  3. {fon:tri}
  4.  
  5.   School Networks, a breeding ground for hackers. If you class
  6. yourself as a hacker then Eyeball is for you. What eyeball does is
  7. take a screen shot of another specified computer. It could be useful
  8. for Network managers, but imagine if it got into the hands of some
  9. Year 10 or even sixth form hacker. The main program is very well
  10. presented and the program is a dream to use. The station you are
  11. taking the screen shot of hardly slows down (if at all) so the
  12. unsuspecting user won't know they have had a shot taken of their
  13. screen.
  14.  
  15.   There are a number of scenarios where the program will not be able
  16. to take a screen shot (through no fault of its own), for example if
  17. the station has been protected from Peeks (using *Prot, I think). Not
  18. many people who use RiscOS 3 use that command now as the Notify
  19. option isn't so easily available (until Acorn User put a program
  20. which emulates this on their cover disc!). Another situation in which
  21. it will not be able to take a screen shot is if the computer is using
  22. a user defined mode (these are normally used in games).
  23.  
  24.   In the right hands this package can be used to keep an eye on
  25. hackers, but in the wrong hands it can cause chaos; imagine being
  26. able to read what somebody is typing in edit? Network managers should
  27. be made aware of PD programs like this so that young (and old)
  28. hackers don't get access to software which should only be available
  29. with the Network manager software. The !Help file does carry this
  30. moral message:
  31.  
  32.   Before using this software, the author requests that you consider
  33. the following: Using this software to spy on other people is a
  34. violation of the individual's right to privacy. IE: What someone is
  35. doing on their computer is their business, not yours.
  36.  
  37. How many hackers do you know would lose sleep over that?
  38.  
  39. 7/10
  40.  
  41. {spr:l00}
  42. {end}
  43.