Как обнаружить компьютер и мониторинг электронной почты или шпионское программное обеспечение

  1. Компьютерный мониторинг
  2. Проверьте порты брандмауэра
  3. Проверьте исходящие соединения
  4. TCPView
  5. Process Explorer
  6. Руткит
  7. Мониторинг электронной почты и веб-сайтов

Как ИТ-специалист, я регулярно слежу за компьютерами и электронной почтой сотрудников. Это важно в рабочей среде как для административных целей, так и для безопасности. Например, мониторинг электронной почты позволяет блокировать вложения, которые могут содержать вирусы или шпионские программы. Единственный раз, когда мне нужно подключиться к компьютеру пользователя и выполнить работу непосредственно на его компьютере, - это исправить проблему.

Однако, если вы чувствуете, что за вами следят, а вам не следует, есть несколько маленьких хитростей, которые вы можете использовать, чтобы определить, правы ли вы. Во-первых, следить за кем-то за компьютером означает, что они могут наблюдать за всем, что вы делаете на вашем компьютере, в режиме реального времени. Блокировка порносайтов, удаление вложений или блокирование спама, прежде чем он попадает в ваш почтовый ящик, и т.д. на самом деле не контроль, но больше как фильтрация.

Одна БОЛЬШАЯ проблема, которую я хочу подчеркнуть, прежде чем двигаться дальше, заключается в том, что если вы находитесь в корпоративной среде и думаете, что за вами следят, вы должны предположить, что они могут видеть ВСЕ, что вы делаете на компьютере. Кроме того, предположим, что вы не сможете найти программное обеспечение, которое записывает все. В корпоративных средах компьютеры настолько настроены и перенастроены, что почти невозможно что-либо обнаружить, если вы не хакер. Эта статья больше ориентирована на домашних пользователей, которые думают, что друг или член семьи пытается их контролировать.

Компьютерный мониторинг

Так что теперь, если вы все еще думаете, что кто-то шпионит за вами, вот что вы можете сделать! Самый простой и простой способ войти в ваш компьютер - использовать удаленный рабочий стол. Хорошо, что Windows не поддерживает несколько одновременных подключений, когда кто-то входит в консоль (для этого есть хак, но я бы не стал беспокоиться). Это означает, что если вы вошли в свой компьютер с XP, 7 или Windows 8 и кто-то должен был подключиться к нему с помощью встроенной функции удаленного рабочего стола Windows, ваш экран заблокировался бы, и он сообщал бы вам, кто связано.

Так почему это полезно? Это полезно, потому что это означает, что для того, чтобы кто-то подключился к ВАШЕМ сеансу без вашего ведома или захвата экрана, он использовал стороннее программное обеспечение. Тем не менее, в 2014 году никто не станет таким очевидным, и гораздо сложнее обнаружить стороннее программное обеспечение для скрытного программного обеспечения.

Если мы ищем стороннее программное обеспечение, которое обычно называют программным обеспечением для дистанционного управления или программным обеспечением виртуальных сетей (VNC), мы должны начать с нуля. Обычно, когда кто-то устанавливает программное обеспечение такого типа на ваш компьютер, он должен сделать это, пока вас нет, и он должен перезагрузить ваш компьютер. Итак, первое, что может подсказать вам, это если ваш компьютер был перезагружен, и вы не помните, чтобы это делали.

Во-вторых, вы должны проверить в меню «Пуск» - «Все программы» и узнать, установлено ли что-то вроде VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC и т. Д. Часто люди небрежны и думают, что обычный пользователь не будет знать, что такое программное обеспечение, и будет просто игнорировать его. Если какая-либо из этих программ установлена, то кто-то может подключиться к вашему компьютеру без вашего ведома, если программа работает в фоновом режиме как служба Windows.

Это подводит нас к третьему пункту. Обычно, если установлена ​​одна из вышеперечисленных программ, для нее на панели задач отображается значок, поскольку она должна постоянно работать для работы.

Проверьте все ваши иконки (даже скрытые) и посмотрите, что работает. Если вы найдете что-то, о чем не слышали, выполните быстрый поиск в Google, чтобы увидеть, что всплывает. Для программного обеспечения для мониторинга довольно легко скрыть значок панели задач, поэтому, если вы не видите там ничего необычного, это не значит, что у вас не установлено программное обеспечение для мониторинга.

Так что, если ничего не видно в очевидных местах, давайте перейдем к более сложным вещам.

Проверьте порты брандмауэра

Опять же, поскольку это сторонние приложения, они должны подключаться к Windows через разные коммуникационные порты. Порты - это просто виртуальное соединение для передачи данных, с помощью которого компьютеры обмениваются информацией напрямую. Как вы, возможно, уже знаете, Windows поставляется со встроенным брандмауэром, который блокирует многие входящие порты по соображениям безопасности. Если вы не используете FTP-сайт, почему ваш порт 23 должен быть открыт, верно?

Таким образом, чтобы эти сторонние приложения могли подключаться к вашему компьютеру, они должны проходить через порт, который должен быть открыт на вашем компьютере. Вы можете проверить все открытые порты, выбрав Пуск , Панель управления и Брандмауэр Windows . Затем нажмите « Разрешить использование функции через брандмауэр Windows» с левой стороны.

Затем нажмите « Разрешить использование функции через брандмауэр Windows» с левой стороны

Здесь вы увидите список программ с флажками рядом с ними. Проверенные являются «открытыми», а непроверенные или незарегистрированные - «закрытыми». Просмотрите список и посмотрите, есть ли программа, с которой вы не знакомы или которая соответствует VNC, дистанционному управлению и т. Д. Если это так, вы можете заблокировать программу, сняв флажок для нее!

Проверьте исходящие соединения

К сожалению, это немного сложнее, чем это. В некоторых случаях может быть входящее соединение, но во многих случаях программное обеспечение, установленное на вашем компьютере, будет иметь только исходящее соединение с сервером. В Windows разрешены все исходящие соединения, что означает, что ничего не заблокировано. Если все шпионское программное обеспечение делает запись данных и отправляет их на сервер, то оно использует только исходящее соединение и поэтому не будет отображаться в этом списке брандмауэра.

Чтобы поймать такую ​​программу, мы должны видеть исходящие соединения с нашего компьютера на серверы. Есть целый ряд способов, которыми мы можем сделать это, и я собираюсь поговорить об одном или двух здесь. Как я уже говорил ранее, теперь это немного усложняется, потому что мы имеем дело с действительно скрытым программным обеспечением, и вы не найдете его легко.

TCPView

Во-первых, скачайте программу под названием TCPView от Microsoft. Это очень маленький файл, и вам даже не нужно его устанавливать, просто распакуйте его и дважды щелкните Tcpview . Главное окно будет выглядеть так и, вероятно, не имеет смысла.

По сути, он показывает все подключения вашего компьютера к другим компьютерам. С левой стороны находится имя процесса, который будет запускать программы, то есть Chrome, Dropbox и т. Д. Единственные другие столбцы, на которые мы должны обратить внимание - это Remote Address и State . Перейдите к сортировке по столбцу State и просмотрите все процессы, перечисленные в ESTABLISHED . Установлено означает, что в настоящее время существует открытое соединение. Обратите внимание, что шпионское программное обеспечение не всегда может быть подключено к удаленному серверу, поэтому рекомендуется оставить эту программу открытой и отслеживать любые новые процессы, которые могут отображаться в установленном состоянии.

То, что вы хотите сделать, это отфильтровать этот список для процессов, чье имя вы не узнаете. Chrome и Dropbox - это нормально, и нет повода для тревоги, но что такое openvpn.exe и rubyw.exe? Ну, в моем случае я использую VPN для подключения к Интернету, поэтому эти процессы предназначены для моей службы VPN. Тем не менее, вы можете просто Google эти сервисы и быстро выяснить это самостоятельно. Программное обеспечение VPN не шпионит, поэтому не стоит беспокоиться. Когда вы ищете процесс, вы сразу сможете определить, безопасно ли это, просто посмотрев результаты поиска.

Еще одну вещь, которую вы хотите проверить, - это крайние правые столбцы, называемые «Отправленные пакеты», «Отправленные байты» и т. Д. Сортируйте по «Отправленные байты», и вы сразу сможете увидеть, какой процесс отправляет наибольшее количество данных с вашего компьютера. Если кто-то следит за вашим компьютером, он должен отправлять данные куда-то, поэтому, если процесс не очень хорошо спрятан, вы должны увидеть его здесь.

Process Explorer

Другая программа, которую вы можете использовать, чтобы найти все процессы, запущенные на вашем компьютере, Process Explorer от Microsoft. Когда вы запустите его, вы увидите много информации о каждом отдельном процессе и даже дочерних процессах, запущенных внутри родительских процессов.

Process Explorer очень хорош, потому что он соединяется с VirusTotal и может мгновенно сообщить вам, был ли процесс обнаружен как вредоносное ПО или нет. Для этого нажмите « Параметры» , VirusTotal.com, а затем нажмите « Проверить VirusTotal.com» . Вы попадете на их веб-сайт, чтобы прочитать TOS, просто закройте его и нажмите « Да» в диалоговом окне программы.

Как только вы это сделаете, вы увидите новый столбец, который показывает частоту обнаружения последнего сканирования для многих процессов. Он не сможет получить значение для всех процессов, но это лучше, чем ничего. Для тех, кто не имеет баллов, продолжайте и вручную ищите эти процессы в Google. Для тех, кто набрал очки, вы хотите, чтобы он в значительной степени сказал 0 / XX. Если это не 0, перейдите к Google и начните процесс или нажмите на цифры, которые нужно перевести на веб-сайт VirusTotal для этого процесса.

Я также склоняюсь к сортировке списка по названию компании и по любому процессу, в котором нет перечисленной компании. Я проверю Google. Однако даже с этими программами вы все равно можете не увидеть все процессы.

Руткит

Есть также классные программы-невидимки, называемые руткитами, которые две вышеупомянутые программы даже не смогут увидеть. В этом случае, если вы не обнаружили ничего подозрительного при проверке всех процессов, описанных выше, вам нужно попробовать еще более надежные инструменты. Еще один хороший инструмент от Microsoft Rootkit Revealer Однако это очень старый.

Другие хорошие анти-руткит-инструменты Malwarebytes Anti-Rootkit Beta , который я очень рекомендую, так как их инструмент для защиты от вредоносных программ занял первое место в 2014 году. Другой популярный GMER ,

Другой популярный   GMER   ,

Я предлагаю вам установить эти инструменты и запустить их. Если они что-то найдут, удалите или удалите все, что они предлагают. Кроме того, вам следует установить антивирусные и антивирусные программы. Многие из этих скрытых программ, которые люди используют, считаются вредоносными программами / вирусами, поэтому они будут удалены, если вы запустите соответствующее программное обеспечение. Если что-то обнаруживается, убедитесь, что Google это, чтобы вы могли узнать, было ли это программное обеспечение для мониторинга или нет.

Мониторинг электронной почты и веб-сайтов

Проверить, отслеживается ли ваша электронная почта, также сложно, но мы остановимся на простых материалах этой статьи. Когда вы отправляете электронное письмо из Outlook или другого почтового клиента на вашем компьютере, оно всегда должно подключаться к почтовому серверу. Теперь он может подключаться напрямую или через прокси-сервер, который принимает запрос, изменяет или проверяет его и пересылает на другой сервер.

Если вы используете прокси-сервер для просмотра электронной почты или просмотра веб-страниц, веб-сайты, к которым вы обращаетесь, или электронные письма, которые вы пишете, можно сохранить и просмотреть позже. Вы можете проверить оба и вот как. Для IE, перейдите в Инструменты , затем Свойства обозревателя . Нажмите на вкладку « Подключения » и выберите « Настройки LAN» .

Нажмите на вкладку « Подключения » и выберите « Настройки LAN»

Если флажок Прокси-сервер установлен и имеет локальный IP-адрес с номером порта, то это означает, что вы сначала проходите локальный сервер, прежде чем он достигает веб-сервера. Это означает, что любой веб-сайт, который вы посещаете первым, проходит через другой сервер, на котором запущено какое-то программное обеспечение, которое либо блокирует адрес, либо просто регистрирует его. Единственный случай, когда вы будете в какой-то степени в безопасности, - это если сайт, который вы посещаете, использует SSL (HTTPS в адресной строке), что означает, что все данные, отправленные с вашего компьютера на удаленный сервер, зашифрованы. Даже если ваша компания получит промежуточные данные, они будут зашифрованы. Я говорю несколько безопасно, потому что, если на вашем компьютере установлено шпионское программное обеспечение, оно может фиксировать нажатия клавиш и, следовательно, записывать все, что вы вводите в эти защищенные сайты.

Для вашей корпоративной электронной почты вы проверяете то же самое, локальный IP-адрес для почтовых серверов POP и SMTP. Чтобы проверить в Outlook, перейдите в Инструменты , Учетные записи электронной почты и нажмите Изменить или Свойства, и найдите значения для POP и SMTP-сервера. К сожалению, в корпоративных средах почтовый сервер, вероятно, является локальным, и, следовательно, за вами наиболее точно следят, даже если он не через прокси.

Вы всегда должны быть осторожны при написании электронных писем или просмотре веб-сайтов, находясь в офисе. Попытка прорваться через систему безопасности также может привести к неприятностям, если они узнают, что вы обошли их системы! ИТ-специалистам это не нравится, могу сказать по опыту! Однако, если вы хотите обеспечить безопасность просмотра веб-страниц и электронной почты, лучше всего использовать VPN, например, частный доступ в Интернет.

Это требует установки программного обеспечения на компьютер, что вы, возможно, не сможете сделать в первую очередь. Однако, если вы можете, вы можете быть уверены, что никто не сможет увидеть, что вы делаете в вашем браузере, если у них не установлено локальное шпионское программное обеспечение! Нет ничего, что могло бы скрыть ваши действия от локально установленного шпионского программного обеспечения, потому что оно может записывать нажатия клавиш и т. Д., Поэтому старайтесь следовать моим инструкциям выше и отключите программу мониторинга. Если у вас есть какие-либо вопросы или проблемы, не стесняйтесь комментировать. Наслаждайтесь!

Похожие

Как добавить, купить или изменить домен магазина? - Справочный центр Shoper®
Домен магазина - это адрес магазина, видимый в веб-браузере. Каждый магазин может быть виден под несколькими доменами. Чтобы подключить новый домен к магазину, выполните следующие действия. Начиная с версии программного обеспечения магазина 5.8.26, существует возможность выбора доменов для определенных языков магазина. Больше информации здесь
Топ 3 бесплатных антивирусных программ, совместимых с Windows Server или VPS
... ивирусные / антивирусные приложения на всех компьютерах с Windows, за исключением серверов Windows. Ниже представлены наши лучшие бесплатные антивирусные программы для выпусков Windows Server. Мы установили и протестировали каждый из них, чтобы убедиться, что они совместимы с Windows Server.
Почему не антивирус на вашем iPad или iPhone?
IPad подойдет большинству пользователей во всем мире. Это влечет за собой некоторые риски, само устройство может выдержать избиение. И все же у большинства пользователей есть чехол или чехол для защиты устройства от самых серьезных ударов. С защитой снаружи все хорошо. На самом деле странно, что устройство плохо защищено внутри. На одном
Как начать продавать через интернет - обратитесь в интернет-магазин
Начиная продажи через Интернет, важно обеспечить не только вопросы, связанные с внешним видом интернет-магазина или описанием товара. Правовые аспекты и форма контакта с магазином также важны для эффективности онлайн-продаж. Первым шагом к началу онлайн-продаж является выбор канала выполнения транзакции. Вы можете воспользоваться
10 хаков производительности электронной почты, которые должен использовать каждый агент
... электронной почты для агентов по недвижимости может быть реальной проблемой. Проверка электронной почты. Отвечая на электронные письма. Прикрепление файлов. Поиск файлов. Спам. Вы когда-нибудь задумывались о том, сколько времени вы можете терять на мирские, но необходимые задачи по электронной почте? Оптимизация производительности электронной почты может принести вам дополнительно 30 млн. В вашей повседневной жизни. За неделю, это дополнительные 2,5 часа, которые
Как установить Google Chrome в Ubuntu 15.10 32-bit и 64-битных
Как установить Google Chrome в Ubuntu 15.10 32-bit и 64-битных - Если у вас есть только скачать и устанавливается Ubuntu 15.10 на вашем компьютере. Следующая вещь, которая приходит на ум, является то, что следующее? И в решении этой проблемы для вас, мы создали серию
Как скопировать Blu-ray диски на ваш компьютер
... ивает наилучшее качество видео и аудио, которое вы можете получить в своем домашнем кинотеатре. Единственная проблема: сойти с дивана, чтобы переключать диски, это 2006 год. Если вы предпочитаете хранить эти высококачественные Blu-ray фильмы на ПК и воспроизводить их через что-то вроде Коди (или если вы просто хотите сделать резервную копию на случай будущих царапин), вы можете «скопировать» их на свой компьютер,
Натуральные растительные лекарственные средства - кр. и
Вы, вероятно, знаете различные травяные смеси, которые являются наиболее популярной формой фитотерапии. Они состоят из двух или более измельченного растительного сырья. После налива воды из них получается напиток, содержащий активные вещества, и они называются так называемыми. недолговечные лекарства, которые следует употреблять до 24 часов. В этой группе свежеприготовленные водные экстракты из растительного сырья делятся на настои, отвары и мацераты.
Создание карт ума. Как нарисовать их, с программным обеспечением и примерами
Карты разума для навигации идей Представь, что ты в незнакомом городе. Вы хотите пойти в собор, но не знаете, как туда добраться. Чем ты занимаешься? Вы смотрите на карту, которая показывает вам путь, по которому нужно следовать, и сразу же вы чувствуете, что у вас есть город на ладони. Наш ум тоже может быть нанесен на карту, и мы можем следовать его путям. Карта ума - это эффективный инструмент для уточнения и анализа сложных концепций, поиска решений
Как перейти на Ubuntu 16.04 LTS
Автор Алекс Форнуто Используйте промо-код DOCS10 для получения кредита в размере 10 долларов США на новом счете. Ubuntu 16.04 - это версия долгосрочной поддержки (LTS), которая будет поддерживаться Canonical до апреля 2021 года. В этом руководстве объясняется, как обновить Linode с Ubuntu 14.04 (Trusty Tahr) до Ubuntu 16.04 (Xenial Xerus). предосторожность
Как защитить свой багаж от потери
Есть старая шутка: Пассажир приходит на регистрацию и спрашивает, могут ли авиакомпании отправить свою первую сумку в Кливленд, вторую - в Нью-Йорк, а третью - в Канзас-Сити? »Официальный отвечает:« Я не могу этого сделать, потому что вы летите в Лос-Анджелес ». он отвечает: «Почему бы и нет? Ты сделал это на прошлой неделе! Наверное, каждый, кто путешествовал на самолете, задавался вопросом, как правильно обезопасить свой багаж от повреждений или утери. Правильно закрепленный

Комментарии

Вы когда-нибудь задумывались о том, сколько времени вы можете терять на мирские, но необходимые задачи по электронной почте?
Вы когда-нибудь задумывались о том, сколько времени вы можете терять на мирские, но необходимые задачи по электронной почте? Оптимизация производительности электронной почты может принести вам дополнительно 30 млн. В вашей повседневной жизни. За неделю, это дополнительные 2,5 часа, которые вы могли бы получить. Через месяц у вас будет эквивалент 10 дополнительных часов, о которых вы не думали. Что вы можете сделать с дополнительными 10 часами в месяц, чтобы искать, показывать
А как насчет остальных деталей и где Street View (360-градусная панорама, которую вы можете проводить и масштабировать)?
А как насчет остальных деталей и где Street View (360-градусная панорама, которую вы можете проводить и масштабировать)? Ответ: проведите пальцем вверх по адресу наложения. При этом будут отображены рейтинги (в случае ресторана, кафе или другого места розничной торговли), меню, часы, просмотр улиц и многое другое. А что, если вы хотите переключиться на вид со спутника или увидеть местный трафик или велосипедные маршруты? Найдите маленькую трехстрочную кнопку меню
Но если у вас есть стопка DVD-дисков, собирающих пыль, как вы собираетесь конвертировать их в цифровые файлы, которые вы можете воспроизводить на своем Mac, ПК, iPhone или планшете?
Но если у вас есть стопка DVD-дисков, собирающих пыль, как вы собираетесь конвертировать их в цифровые файлы, которые вы можете воспроизводить на своем Mac, ПК, iPhone или планшете? Сказать привет WinX DVD Ripper Platinum универсальное решение для копирования, оптимизации и конвертации ваших DVD. WinX DVD Ripper берет на себя догадки из копирования DVD. Приложение имеет простой в использовании интерфейс,
Вам нужно хранить терабайт данных или меньше места?
Вам нужно хранить терабайт данных или меньше места? Сколько вы готовы заплатить, чтобы иметь последнее и лучшее устройство? Имея в виду эти вопросы, я сравнил последние яблоко и устройства Samsung. В состав Apple входят новые iPhone XS и iPhone XS Макс. Samsung также предлагает Galaxy S9, S9 + и Note 9.
Как использовать отвары?
Как использовать отвары? Измельчите сырье горячей или холодной водой и варите под крышкой 5-40 минут - это время зависит от сырья. Затем оставьте его на 20-30 минут под крышкой и после этого отфильтруйте. Отвар как настой нестабилен и его следует употреблять в течение 12-24 часов. Масерата Водные экстракты компонентов, чувствительных к высокой температуре (чаще всего из трав, содержащих шлюзы). Измельченное сырье заливают водой 20-22 ° С и
Я в безопасности как пользователь iOS?
Я в безопасности как пользователь iOS? К сожалению, мы никогда не можем полностью гарантировать, что вы на 100% безопасны на своем iPad или iPhone, но вы в полной безопасности. Пользователи пострадали от "вирусных" инфекций. Американский мастер-хакер сумел переправить приложение в App Store. К счастью, у хакера не было злых намерений, он просто хотел показать, что iDevices также может быть чувствительным к вирусам для вредоносных приложений. Это объясняет, почему
Как использовать зеркала для обустройства ванной комнаты?
Как использовать зеркала для обустройства ванной комнаты? Маленькая ванная оснащен большим зеркалом получит несколько дополнительных квадратных метров. Если у нас есть такая возможность, стоит повесить зеркало на всю длину стены. В свою очередь, два зеркала, расположенные напротив друг друга, будут увеличивать комнату до бесконечности. Наиболее практичными
Проводной или беспроводной?
Проводной или беспроводной? Проводная мышь всегда будет иметь более быстрое время отклика, хотя в играх MMO задержки отклика менее 10 мс не очевидны. В FPS задержка в 10 мс может быть разницей между тем, чтобы оторвать голову или выжить достаточно долго, чтобы покорить базу. С WOW устройства с беспроводной мышью работают так же хорошо, как и проводные, если скорость опроса высока и у вас достаточно кнопок. Некоторые геймеры, фактически, ручаются за эффективность беспроводной
Первые шаги в онлайн-продажах - как подготовиться?
Первые шаги в онлайн-продажах - как подготовиться? Прежде чем начинать какие-либо транзакции, стоит поближе познакомиться с юридическими аспектами, связанными с онлайн-продажами. Информационное обязательство продавца особенно важно, как и право требовать и возвращать товар (оба понятия не совпадают!). Также сделки, заключенные между интернет-магазином и частным лицом, юридически отличаются от сделок, заключенных между магазином и предпринимателем. Знакомство с юридическими вопросами
Как мы можем зажечь это, чтобы передать эмоции, которые испытывают оба персонажа в данный момент?
Как мы можем зажечь это, чтобы передать эмоции, которые испытывают оба персонажа в данный момент? Все происходит из этого единого кадра. Наша ключевая рама для огромного поворотного момента в Need for Speed изначально имела профиль шириной 3/4 сзади автомобиля, врезавшегося в другой на скорости 200 миль в час, и передний автомобиль дрейфовал вбок, словно лист бумаги, летящий в воздух и задний автомобиль. вождение прямо под ним. ОК, это был наш ключевой кадр.
Так как же сравнить эти два больших смартфона?
Так как же сравнить эти два больших смартфона? Это то, что мы узнаем, в этом всеобъемлющем Moto X Style / Pure Edition против Nexus 6! дизайн Неудивительно, что Moto X Pure Edition и Nexus 6 используют один и тот же язык дизайна, поскольку оба смартфона производятся одним

Так почему это полезно?
Если вы не используете FTP-сайт, почему ваш порт 23 должен быть открыт, верно?
Exe?
Почему не антивирус на вашем iPad или iPhone?
Вы когда-нибудь задумывались о том, сколько времени вы можете терять на мирские, но необходимые задачи по электронной почте?
Следующая вещь, которая приходит на ум, является то, что следующее?
Чем ты занимаешься?
Он отвечает: «Почему бы и нет?
Вы когда-нибудь задумывались о том, сколько времени вы можете терять на мирские, но необходимые задачи по электронной почте?
А как насчет остальных деталей и где Street View (360-градусная панорама, которую вы можете проводить и масштабировать)?