جایی که KGB فروشگاه جاسوسی وارد می شود. امتیاز جاسوسی

به طور خلاصه در مورد:
جاسوسی KGB (منحصر به فرد "جاسوسی صفحه کلید")

عملکرد برنامه به شما اجازه می دهد تا یک حالت نامرئی از عملکرد جاسوسی KGB ایجاد کنید، بنابراین هیچ کس حدس نمی زند که واقعی ترین "جاسوسی صفحه کلید" به شرح زیر است. KGB جاسوسی بی نظیر نظارت بر عملکرد کامپیوتر را نظارت می کند: اطلاعات وارد شده از صفحه کلید، داده ها از بافر مبادله، مانیتور سایت های بازدید شده را می نویسد. اطلاعات جمع آوری شده در حین نظارت در پایگاه داده ذخیره می شود که فقط شما دسترسی دارید. شما می توانید بر روی خود دریافت کنید کشو الکترونیکی نامه با اطلاعات دقیق در مورد چه کسی، چه زمانی و چه چیزی در کامپیوتر انجام شد. شما فقط باید از زمان به زمان به ایمیل خود نگاه کنید.

ویژگی های اصلی جاسوسی KGB
* حالت قابل مشاهده / نامرئی
* کلید های ضبط بر روی صفحه کلید
* نظارت بر کلیپ بورد
* تصاویر ضبط تصاویر (تصاویر)
* نظارت بر وب سایت های بازدید شده
* اطلاعیه ها به جعبه الکترونیکی در مورد مجموعه ای از کلمات ممنوعه
* رابط کاربری بسیار راحت و قابل فهم
* ارسال سیاهههای مربوط به ایمیل و FTP

ما مجمع را جمع آوری خواهیم کرد نصب آرام در سیستم، و بنابراین شروع کنید:
1. اول، برنامه را دانلود کنید http://www.multiupload.com/oqgkcmm1uu (پزشکی داخل)
2. KGB-SPY را نصب کنید، در پنجره نسخه، کنترل کارمند KGB را انتخاب کنید

3. راه اندازی و توضیحات:
در اولین راه اندازی برنامه، مدیریت ورود به سیستم را خاموش کنید (قرمز چنین دکمه ای)

کاربران - در اینجا باید به حساب خود را برای اندازه خود بنویسید

در نظارت، تمام جعبه های چک را حذف کنید

کلید های فشرده - قرار دادن کادر انتخاب که در آن شما نیاز دارید و اعمال فشار

تصاویر - Obraim چقدر زمان لازم برای ایجاد یک عکس است، می توان آن را برای ایجاد یک تصویر در هنگام باز کردن یک پنجره جدید استفاده کرد
Screenshot نوع پنجره فعال و تمام صفحه - Obraim لازم است
کیفیت تصویر، محافظت شده توسط میل (اگر کیفیت حداکثر و اینترنت قربانی "نه بسیار" سیاهههای مربوط به تاخیر خواهد شد)

فعالیت برنامه و کلیپ بورد پرش

وب سایت بازدید شده - نوع رهگیری را انتخاب کنید، می توانید تصویری از سایت را ایجاد کنید

نامرئی -
کلیدهای داغ - هر ترکیبی را تنظیم کنید
کلمه جادویی - خالی است

من علامت علامت "اجرای در حالت پنهان" را جشن می گیرم
ما علامت کادر را جشن می گیریم "پنهان کردن همه جا"

رمز عبور اختیاری (رمز عبور به طوری که هیچ کس نمی تواند تنظیمات را تغییر دهد)

ارسال - ارسال یک مایل و FTP است، من فکر می کنم ارزش پیدا کردن نحوه پیکربندی، همه چیز روشن نیست، پس از راه اندازی، بر روی "آزمون" کلیک کنید، به طوری که بدون شک وجود دارد

زنگ هشدار - بدون نیاز)

فیلترها - Skip (در راه اندازی خواهد شد)

به روز رسانی - حذف کادر انتخاب از "بررسی به روز رسانی به طور خودکار"

4. جمع آوری مونتاژ:
ما به پوشه ای می رویم که کدام جاسوسی KGB را نصب کرده اید (شما باید پوشه های جت را باز کنید)

همه چیز را در یک پوشه جداگانه کپی کنید، حذف غیر ضروری (حذف شده بر روی تصویر)

فایل MPKView.exe به یک پوشه جداگانه کپی می شود، به عنوان مثال، در دسکتاپ، پس از اینکه ما باید در پوشه 8 فایل باقی بمانیم. ما برای کلید بروید، آن را در C: / اسناد و تنظیمات \\ تمام کاربران \\ اطلاعات برنامه \\ mpk \\ در اینجا پوشه MPK آن را به پوشه ما با تمام فایل ها کپی کنید.
فایل MPKView.exe سپس شما می توانید یک قربانی را در System32 پرتاب کنید اگر دسترسی اسنو را بر روی سیاهههای مربوط به کامپیوتر وجود دارد تا ببینید آیا دسترسی به آن وجود ندارد، می توانید آن را حذف کنید

آرشیو آن را مانند این:

در حال حاضر ما بایگانی SFX "Conf.exe" داریم، اکنون همه چیز را در پوشه و دوباره در آرشیو SFX با چنین تنظیمات مشاهده می کنیم:

به نظر می رسد با مونتاژ به پایان رسید)

جریمه جاسوسی:
از UAC دور نمی شود
من متوجه شدم در برخی از ارزش avast، پس از آن رهگیری از کلیدها کار نمی کند، تنها لیست فرآیندهای می آید
در برنامه هایی که ضد سرقت از کلید ها - همچنین از بین نمی رود

همه چیز را انجام دهید) به شدت مقاله اول من را قضاوت نکنید) احتمالا بسیاری از خطاهای گرمایی)

برخی از تصاویر با سیاهههای مربوط به ایمیل

این مقاله صرفا برای آشنایی ارائه شده است.
استفاده از این مقاله مسئولیت مسئولیت مطابق با قوانین کنونی است.

جاسوسی جاسوسی KGB به شما اجازه می دهد تا یک حالت نامرئی از عملیات ایجاد کنید، بنابراین هیچکس حدس نمی زنند که چه چیزی واقعی ترین Cailogger را دنبال می کند. جاسوسی KGB بلافاصله کار کامپیوتر را نظارت می کند: اطلاعات وارد شده از صفحه کلید، داده ها از بافر مبادله، مانیتور سایت های بازدید شده را می نویسد.

چگونه برای تشخیص و حذف جاسوسی جاسوسی KGB.

نحوه محافظت از اطلاعات شخصی شما با استفاده از برنامه Mask S.W.B از یکی از محبوب ترین جاسوسی صفحه کلید - برنامه های جاسوسی KGB.

پسندیدن کاربر کامپیوتردانش در این زمینه نیست امنیت اطلاعات، تشخیص جاسوسی پنهان در سیستم خود را، و محافظت از خود را از نظارت بدون از بین بردن keylogger از کامپیوتر به گمراه کردن کسی که به دنبال شما؟ و چگونگی حذف جاسوسی جاسوسی KGBاگر تصمیم به انجام این کار دارید؟ وضعیت را در مثال جاسوسی صفحه کلید مشترک در نظر بگیرید جاسوسی KGB و برنامه ها ماسک S.W.B.که یک پلت فرم محافظت شده برای کاربر ایجاد می کند.

پس از شروع ماسک S.W.B Antiskon، روی دکمه پردازش سیستم کلیک کنید.


در سیستم فرایند سیستم شما می توانید همه را ببینید فرآیندهای در حال اجرابه جز پنهان

برای دیدن اینکه آیا برنامه ای دارید که بر روی رایانه شما پنهان شده است، روی دکمه «فرآیند پنهان» کلیک کنید.


در پنجره فرآیندهای پنهان، از طریق دونده به پایین حرکت کنید. همه برنامه های مخفی (rootkits) در قرمز برجسته خواهد شد.


در شکل بالا، ما یک برنامه جاسوسی را برای نام می بینیم جاسوسی KGB. این keylogger پیکربندی شده است تا اقدامات شما را پنهان کند و کاربر را دنبال کند.

اگر می خواهید جاسوسی KGB را حذف کنید، "پوشه باز با برنامه" را در منوی زمینه انتخاب کنید.


در پنجره ای که باز می شود، حذف برنامه را اجرا می کند و جاسوسی حذف خواهد شد.


اگر می خواهید به سادگی اقدامات خود را از جاسوسی صفحه کلید پنهان کنید و به این ترتیب کسی را که به دنبال شما هستید، گمراه کنید، با کلیک بر روی دکمه با نام برنامه، به عنوان پلت فرم بروید، همانطور که در شکل بالا نشان داده شده است.

در داخل پلت فرم حفاظت، این برنامه هایی که خود را از کاربر پنهان می کنند (Rootkits) را می توان به سادگی در پنجره فرآیند دیده می شود.


برنامه ماسک S.W.B. یک محیط امن را ایجاد می کند که در آن به شما اجازه می دهد همه چیز را انجام دهید، اما رفتار کاربر برای نرم افزارهای جاسوسی غیرقابل کنترل می شود.


اقدامات شما ساخته شده در یک پلت فرم محافظت شده قادر به دیدن جاسوسی نیست - و بنابراین، و انتقال اطلاعات در مورد آنها به صاحبان آنها نیز شکست خواهد خورد. ماسک S.W.B. از حذف ویدیو از صفحه نمایش مانیتور محافظت می کند، از حذف تصاویر، اجازه نمی دهد اطلاعات را از صفحه کلید و کلیپ بورد دریافت کند. علاوه بر این، او وب سایت های بازدید شما و سایر اطلاعات مربوط به اقدامات شما را پنهان می کند.

اگر جاسوسی را پیدا کنید که همسر یا شوهرتان شما را (خوب یا رئیس در محل کار) تنظیم کنید، - عجله نکنید تا آن را حذف کنید. فکر می کنم: شاید بهتر است که آنها فکر کنند که شما هیچ کاری را برای آنها در کامپیوتر انجام نمی دهید، زیرا در جاسوسی پاک می شود. و در عین حال، شما می توانید در پلت فرم ماسک S.W.B. آنچه را که می خواهید انجام دهید

در تصویر زیر، ما می بینیم که جاسوسی KGB پس از اعمال تولید شده در ماسک S.W.B پلت فرم لباس پوشیدن نمی تواند چیزی را حل کند.


ماسک برنامه پنهان کردن اقدامات کاربر از همه موجود است این لحظه جاسوس با استفاده از آن، شما می توانید جاسوس های کامپیوتری را در سطح رانندگان سیستم هسته و نامرئی برای آنتی ویروس ها شناسایی و نابود کنید.

دانلود برنامه Antiskon - ماسک S.W.B ماسک و بررسی اینکه آیا نظارت بر روی جاسوسی KGB انجام می شود

شما گاهی اوقات به وحشت فکر می کنید که فرزند شما تمام روز از کامپیوتر خود خارج نمی شود، اما در عین حال شما نمی توانید این روند را کنترل کنید!

یا اخیرا شما را دوست داشتید که فرد مورد علاقه شما چیزی را از شما پنهان می کند؟ هیچ پیامی در ICQ ذخیره نمی شود، تمام فایل های کامپیوتر به فلش درایو USB منتقل شده اند، اما در اینترنت تنها زمانی کار نمی کند!

فروش شرکت شما 50 درصد کاهش یافت و بهترین مدیر به خاطر خودشان گاهی اوقات ناکافی هستند؟ هنگامی که وارد می شوید، او باعث تشنج بر روی صفحه کلید می شود!

شما نمیتوانید درک کنید که چه اتفاقی می افتد. ما شما را به جاسوسی برای یک کودک، یکی از عزیزان یا کارمند دعوت نمی کنیم - ما به شما یک دستیار قابل اعتماد در دستیابی به اطلاعات لازم - KGB جاسوسی صفحه کلید جاسوسی ارائه می دهیم. جاسوسی KGB تمام اسرار را حل می کند!

اصل "جاسوسی صفحه کلید"

"چگونه کار می کند؟" - با تعجب، شما به شما می گویم زمانی که یک نامه با یک گزارش دقیق در مورد کار کاربر بر روی کامپیوتر از جاسوسی KGB به جعبه الکترونیکی خود دریافت می کنید. جاسوسی KGB با مسئولیت های آن حتی بهتر از نماینده معروف 007 جیمز باند، مقابله می کند.

عملکرد برنامه به شما اجازه می دهد تا یک حالت نامرئی از عملکرد جاسوسی KGB ایجاد کنید، بنابراین هیچ کس حدس نمی زند که واقعی ترین "جاسوسی صفحه کلید" به شرح زیر است. KGB جاسوسی بی نظیر نظارت بر عملکرد کامپیوتر را نظارت می کند: اطلاعات وارد شده از صفحه کلید، داده ها از بافر مبادله، مانیتور سایت های بازدید شده را می نویسد.

اطلاعات جمع آوری شده در حین نظارت در پایگاه داده ذخیره می شود که فقط شما دسترسی دارید. شما می توانید نامه ای به ایمیل خود با اطلاعات دقیق در مورد چه کسی، زمانی که در کامپیوتر انجام شد، دریافت کنید. شما فقط باید از زمان به زمان به ایمیل خود نگاه کنید.


قابلیت های جاسوسی KGB.

رابط کاربری راحت و قابل فهم

ما سعی کردیم رابط کاربری جاسوسی KGB را به راحتی و قابل فهم به همه، حتی کاربران کامپیوتر تازه کار.

رهگیری از کلیدهای صفحه کلید

جاسوسی KGB تمام کلید های موجود را ذخیره می کند که کاربر را روی صفحه کلید کلیک می کند.

ضبط عکس های روی صفحه نمایش (تصاویر)

KGB SPY سوابق نه تنها اطلاعات وارد شده از صفحه کلید و داده ها از بافر مبادله، بلکه تصاویری را نیز می گیرد (تصاویر).

رهگیری از ICQ، QIP، Mail.ru عامل، و غیره

KGB SPY تمام پیام ها را در رایج ترین برنامه های پیام رسانی فوری مانند ICQ، میراندا، QIP، یاهو ضبط می کند مسنجر، ویندوز Live Messenger، Skype 3، Google Talk.

نظارت بر کلیپ بورد

یکی از اصلی ها عملکرد برنامه ها محتوای اطلاعات را در بافر مبادله نظارت می کنند که هر کاربر کامپیوتر بدون استثنا کار می کند.

نظارت بر وب سایت های بازدید شده

حساب بانکی شرکت را در یک ترازنامه مثبت ذخیره کنید، و ترافیک اینترنت در مقدار متوسط \u200b\u200b- آیا این یک رویا از هر رئیس شرکت نیست؟ یک رویا را با یک واقعیت با جاسوسی KGB ایجاد کنید، که گزارش کامل در مورد تمام سایت های بازدید شده کاربر را ارائه می دهد. به هر حال، این نیز یک راه حل برای مشکل والدین است که اطلاعاتی را از اطلاعات دریافت شده از اینترنت دریافت می کنند.

حالت قابل مشاهده / نامرئی عملیات

این برنامه دارای دو حالت عملیات است: قابل مشاهده و نامرئی. علاوه بر این، اگر یک حالت نامرئی را انتخاب کنید، کاربران آثار جاسوسی KGB را متوجه نخواهند شد.

نظارت بر برنامه های راه اندازی و بسته شدن

هر کامپیوتر، علاوه بر سیستم عامل نصب شده بر روی آن، تعداد کافی از برنامه های لازم در زرادخانه آن را نیز دارد. KGB Keylogger راه اندازی و بسته شدن برنامه ها را نظارت می کند. این ویژگی می تواند مفید باشد تا دلایل هر گونه مشکلات فنی را روشن کند و برای تعیین زمانبندی یا بی احترامی از استفاده از یک نرم افزار یک یا چند نرم افزار مشخص شود.

چرخش / خاموش کردن ردیابی / تنظیم مجدد کامپیوتر

در قرن XXI، کامپیوتر به بخشی جدایی ناپذیر از زندگی و کار هر شخص تبدیل شده است. اما در هر مکانیسم ابزار وجود دارد، کنترل عملکرد آن بسیار دشوار است. KGB جاسوسی آهنگ روشن / خاموش / خاموش / راه اندازی مجدد کامپیوتر و اجازه می دهد تا شما را به سرعت به راحتی رویدادهایی را که به دستگاه / ماشین آلات اتفاق می افتد نظارت کنید.

پشتیبانی کامل چند کاربر

مهم نیست چقدر کاربران در سیستم شما. جاسوسی KGB می تواند فرد را کنترل کند، مانند کودکان یا همه.

اطلاعیه ها به صندوق پستی الکترونیکی در مورد مجموعه ای از کلمات ممنوعه

اگر کاربر زنگ هشدار (ممنوع) را انتخاب کند، جاسوسی KGB این رکورد را در یک برچسب برچسب خاص علامت گذاری می کند یا به شما یک اطلاع رسانی ایمیل ارسال می کند.

اپراتور سیستم کاربر و اطلاعات

در تعیین حضور یا عدم وجود یک تحریم در عمل با اطلاعات در سیستم اطلاعات، مهم است که تفاوت بین مفاهیم "کاربر" (برنامه ها یا رایانه) و "اپراتور) را درک کنیم سیستم اطلاعات" مفهوم "کاربر" معمولا در بسیاری از زمینه های فعالیت های انسانی مورد استفاده قرار می گیرد (مفاهیم "ویژگی های کاربر"، "حیوانات کاربر جهان"، "کاربر زیرزمینی"، "کاربر کار"، "خدمات کاربر"، "کامپیوتر کاربر"، و غیره)، و مفهوم "اپراتور سیستم اطلاعات" یک قانونی خاص، تعریف شده در قانون است و نه نیاز به تفسیر.

بیایید سعی کنیم ابتدا کاربر را بفهمیم. که در فرهنگ لغت توضیحی زبان روسی ushakov می گوید که کاربر "فردی است که در حال استفاده است در عمل برخی از اموال است"، یعنی یک فرد از یک کامپیوتر با استفاده از یک کامپیوتر می تواند تحت کاربر درک شود. با این حال، مطابق با هنر. 1280 GK، کاربر - "چهره به طور قانونی مالک یک نمونه از یک برنامه برای یک کامپیوتر یا یک نمونه پایگاه داده"، به این ترتیب، کلمه "کاربر" همچنین می تواند صاحب نمونه برنامه یا پایگاه داده را تعیین کند. چه از این دو مفاهیم مربوط به پرونده ما است؟ از آنجا که دسترسی غیر مجاز به اطلاعات و ایجاد نرم افزارهای مخرب باید تنها در زمینه روابط با اطلاعات (و نه روابط با اشیاء مالکیت معنوی) در نظر گرفته شود، نتیجه گیری یکپارچه است - در مورد ما ضروری است که از طریق تفسیر هدایت شود فرهنگ لغت Ushakov. در نتیجه، در چارچوب فصل 28 قانون کیفری، کاربر هر فردی است که از کامپیوتر استفاده می کند.

حالا بیایید به اپراتور سیستم اطلاعات بازگردیم. با توجه به تعریف داده شده در ماده 2 FZ "در اطلاعات ..."، "اپراتور سیستم اطلاعاتی یک شهروند یا وجود، موجودیتکارکردن در عملیات سیستم اطلاعاتی، از جمله پردازش اطلاعات موجود در پایگاه داده های آن. " اگر شما به این تعریف محدود هستید، می توانید خروجی نادرست ایجاد کنید. که "کاربر" و "اپراتور سیستم اطلاعات" یکسان است. با این حال، در قسمت دوم هنر. 13 قانون مشابه: "مگر اینکه در غیر این صورت توسط قوانین فدرال ایجاد شود، اپراتور سیستم اطلاعاتی صاحب پردازش تجهیزات فنی موجود در پایگاه های داده است که به درستی از این پایگاه های داده استفاده می کند یا فردی که این صاحب آن را به پایان رسانده است توافق در مورد عملکرد سیستم اطلاعاتی " یعنی این، در مورد هیچ کاربر نیست، یا در مورد مالک تجهیزات کامپیوتریا در مورد چهره که صاحب استخدام شده برای مدیریت این تکنیک. بنابراین، مانند، به عنوان مثال، یک عضو خانواده مالک کامپیوتر خانگیبنابراین کارمند شرکت کار بر روی تکنیک شرکت، داشتن یک کاربر کامپیوتر، یک اپراتور سیستم اطلاعاتی نیست. بنابراین، غیرممکن است که بگوییم چنین کاربر نیاز به دریافت تحریم در دسترسی به اطلاعات دارد - او به سادگی حق ندارد چنین تحریم را بدهد. اما صاحب کامپیوتر خانگی یا مدیر شرکت متعلق به شرکت تجهیزات کامپیوتر، چنین حقوقی، که به طور واضح در قانون نشان داده شده است. بر این اساس، اگر دسترسی به اطلاعات توسط سیستم اطلاعات توسط اپراتور مجاز باشد، پس از آن کاربر عادی می خواهد یا نمی خواهد این دسترسی را انجام دهد، این به هیچ کس اهمیت نمی دهد - اپراتور سیستم اطلاعات حق قانونی خود را اجرا می کند.

نتیجه گیری اصلی از تفاوت های کشیده شده چیزی است. دسترسی به اطلاعات بدون مجوز کاربر را بخوانید، اما اگر مجازات اپراتور سیستم اطلاعاتی وجود داشته باشد (که است سطح فنی این برنامه با استفاده از رمز عبور مدیر اجرا می شود) غیرقانونی، و یک برنامه ای که این دسترسی اجرا می شود، مخرب است، غیر ممکن است.

اگر کاربر معمولی در سیستم اطلاعاتی کارفرما (یا نسبی یا آشنا) اطلاعات خود را ذخیره کند، پس از آن، به عنوان صاحب آن، به طور رسمی حق دارد اجازه دسترسی یا ممنوعیت دسترسی به آن را داشته باشد. با این حال، به شرح زیر از قانون و عمل، اجازه یا ممنوعیت دسترسی فنی به اطلاعات ذخیره شده در سیستم اطلاعاتی، اپراتور آن را کنترل می کند، و صاحب اطلاعات برای مداخله در مدیریت سیستم اطلاعاتی تحت عنوان "

در نتیجه، زیر به دست آمده است. اگر یک کاربر عادی، مانند صاحب اطلاعات خود، توافقنامه ای با اپراتور سیستم اطلاعاتی داشته باشد و این قرارداد فراهم می کند که کاربر حق دارد اطلاعات خود را در سیستم اطلاعات شخص دیگری ذخیره کند و اپراتور سیستم اطلاعاتی متعهد شود برای اقدامات لازم برای محافظت در برابر اقدامات غیر مجاز، در نهایت پایان دادن به تصویب دسترسی به اطلاعات در سیستم اطلاعاتی هنوز اپراتور خود را می دهد (با توجه به توافق در نهایت با صاحب اطلاعات). اگر چنین چیزی وجود نداشته باشد، کاربر واقعا دسترسی به اپراتور سیستم اطلاعاتی را فراهم می کند که آخرین مالک حقوقی را می سازد. از آن دوباره، آن را دنبال می کند که لازم است تعیین حالت "دسترسی فنی" به سیستم اطلاعاتی اپراتور آن باشد.

در کتابخانه ما نمونه هایی از تشخیص و دفع جاسوسی در حال حاضر بسیاری از مقالات وجود دارد انباشته شده است، و ما تصمیم گرفتیم این مواد را طبقه بندی کنیم.
طبقه بندی بر اساس ارزیابی ذهنی متخصصان فنی در آزمایشگاه آزمایش ما است. از آنجایی که ما در حال برنامه ریزی هستیم و در آینده آزمون های نرم افزارهای جاسوسی محبوب، ما معتقدیم که این طبقه بندی به کاربران از پوشش مخفی و بازدید کنندگان به سایت ما کمک خواهد کرد بهتر است محل هر جاسوسی را در موزاییک تهدید های مدرن ارائه دهد.

هر جاسوسی سه برآورد را ارائه می دهیم:
اول - طراحی و عملکرد. توپ بالاتر، بیشتر ویژگی های برنامه را به سرقت اطلاعات و ردیابی کاربر می دهد.
دوم - محرمانه در داخل سیستم. چقدر دشوار می توان آن را بر روی کامپیوتر تشخیص داد. بالاتر از توپ - برنامه بهتر پنهان کردن
سوم - حفاظت از جاسوسی را از آنتی اسپری و پیچیدگی خنثی سازی آن ارزیابی می کند. بالاتر از توپ، بیشتر به دقت به وجود آن بر روی کامپیوتر و بیشتر شما نیاز به گام به او را حذف کامل. بعضی از برنامه ها را نمی توان با پاک کردن دیسک پوشه با فایل ها حذف کرد.

- RLM: 5/5/4

جاسوسی Vkurse برای نظارت مخفیانه تمام اقدامات کاربر بر روی کامپیوتر و ارسال داده های جمع آوری شده به یک سرور خاص. اجازه می دهد مشاهده پنهان در کامپیوتر آنلاین، ایجاد تصاویر از صفحه نمایش، Intercepts ورودی صفحه کلید، کلیپ بورد و MN و غیره ..

- RLM: 1/1/ 0

ویندوز جاسوسی Keylogger یک مثال نسبتا کلاسیک از یک جاسوسی صفحه کلید است - تمام ورودی های صفحه کلید را حذف می کند و در فایل های ورودی ذخیره می شود. این حالت نامرئی است، عملا منابع سیستم عامل را مصرف نمی کند، آسان برای نصب و می تواند بر روی کامپیوتر بدون حقوق مدیر نصب شود.

- RLM: 3/6 / 1

Spytector به طور مخفیانه بر روی کامپیوتر عمل می کند، رمزهای عبور را که در مرورگرها و مسنجر معرفی شده است را ذخیره می کند اینترنت اکسپلورر., گوگل کروم.اپرا، فایرفاکس، سافاری، چشم انداز، GoogleTalk، Windows Live Messenger و سایر برنامه های کاربردی. Keylogger می تواند کل چت را در رسولان های محبوب - MSN Messenger، یاهو مسنجر، ICQ، هدف قرار دهد. اطلاعات Keylogger دستگیر شده رمزگذاری شده و ایمیل یا ایمیل را ارسال می کند سرور FTP.

- RLM: 8/3/2

JetLogger اجازه می دهد تا شما را به نظارت بر فعالیت کاربر در کامپیوتر جمع آوری اطلاعات در مورد برنامه های در حال اجراآه، سایت های بازدید شده و استفاده از ترکیبات کلیدی، ساختاری داده ها را به دست آورد و آنها را به صورت نمودارها و نمودارها نمایش می دهد. شما می توانید ایجاد خودکار تصاویر صفحه نمایش را در فواصل منظم فعال کنید. واقعیت جمع آوری اطلاعات مربوط به دستگاه بر روی دستگاه را پنهان می کند.

- RLM: 4/0/1

Yaware.Timetracker یک سیستم حسابداری زمان کار و ارزیابی عملکرد کارکنان در کامپیوتر است.

- RLM: 5/2/3

جایزه Keylogger یک برنامه جاسوسی نسبتا محبوب است که در بسیاری از سایت ها به عنوان یک ابزار قدرتمند برای ردیابی در زمان واقعی با قابلیت های غنی توصیف شده است. اما ما نمیتوانیم تمام قابلیت های ذکر شده را ببینیم، هرچند ما آخرین نسخه کامل را آزمایش کردیم. این برنامه معلوم شد بزرگتر از جاسوسی متوسط \u200b\u200bاست.

- RLM: 5/0/0 0

مانیتور جاسوسی واقعی برای ردیابی فعالیت در کامپیوتر طراحی شده است و به شما امکان می دهد اطلاعات مربوط به فایل های راه اندازی شده فایل ها و ویندوز را ذخیره کنید، عکس ها را انتخاب کنید، مانیتور سایت هایی را که توسط کاربران بازدید می شود، نظارت کنید و ورودی صفحه کلید را ذخیره کنید.

- RLM: 5/1/1/1

LightLogger - به اندازه کافی دارد مجموعه استاندارد توابع - آهنگ های بازدید شده از وب سایت ها، تصاویری را با فرکانس مشخص می سازد، ورودی صفحه کلید را در برنامه ها، مرورگرها و ایمیل متوقف می کند، تمام برنامه های در حال اجرا را به یاد می آورد، محتویات بافر سیستم را کپی می کند.

- RLM: 7/1 / 0

مانیتور شخصی Refog کنترل کامل سیستم را فراهم می کند، هر کلید را ضبط می کند. علاوه بر این، به طور دوره ای تصاویری را می سازد، به طوری که ناظر دارای تصویر کامل از آنچه در کامپیوتر اتفاق می افتد. تمام گزارش ها به مشخص شده منتقل می شوند پست الکترونیک. کار جاسوسی بر روی کامپیوتر قابل توجه نیست: او خود را نمی دهد و منابع سیستم بسیار کمی مصرف می کند.

- RLM: 5/3/3

Therat را می توان بر روی کامپیوتر با استفاده از مهندسی اجتماعی نصب کرد. علاوه بر توابع سنتی جاسوسی صفحه کلید، این برنامه می تواند اقدامات را در ویندوز برنامه ها پیگیری کند و به کلمات پاسخ دهد، و همچنین تصاویر روی صفحه را هر بار که کلید Enter را فشار می دهید را فشار دهید. ویژگی Keylogera کار بر اساس اصل ویروس های دفع شده است.

- RLM: 6/2 / 1

Snitch اطلاعات فعالیت کاربر را جمع آوری می کند و آنها را به سرور خود انتقال می دهد که از آن آنها قبلا وارد ماژول کنترل می شوند و در رابط کاربری آن نمایش داده می شوند.

- RLM: 2/0/0 0

پنهان کردن ردیابی یک نماینده معمولی از تصاویر Screenshotters است که اقدامات کاربر را با ایجاد یک گزارش دقیق نظارت می کند. پنجره های باز را باز کنید، ساخت تصاویر.

- RLM: 6/8/6

WebWatcher تمام فعالیت های مربوط به کامپیوتر را می نویسد: ایمیل ها، پیام های مسنجر، اطلاعات در مورد سایت های بازدید شده، فعالیت در شبکه های فیس بوک / مای اسپیس و همه آنچه که کاربر در زمان واقعی چاپ می کند. تصاویری از صفحه را حذف می کند و همه چیز را دنبال می کند جستجوی پرس و جو. همه اطلاعات جمع آوری شده این به سرورهای ویژه فرستاده می شود که ناظر می تواند خود را با نتایج نظارت از راه دور آشنا کند.

- RLM: 6/0 / 2

DAMEWARE MINI کنترل از راه دور سرور اجازه می دهد تا اتصال و مدیریت ماشین های راه دور از طریق اینترنت یا شبکه محلی. ممکن است محرمانه باشد، بدون توجه به مشاهدات، تمام اقدامات خود را کنترل می کند.

RLM: 7/2/2/2

Kickidler - این برنامه دارای قابلیت خوبی است، اما به راحتی شناسایی و حذف می شود. یک تابع از مسدود کردن ورود به پلت فرم مخفی محافظت شده وجود دارد که به راحتی به وسیله یک لباس پوشیدن به کار می رود.

- RLM: 3/1 / 0

کل جاسوسی - رابط بسیار ساده است، برنامه دارای اندازه کوچک است و بر عملکرد سیستم تاثیر نمی گذارد. اما عملکرد در برنامه تنها پایه است.

- RLM: 7/8/5

PC Pandora.- پنهان در سیستم و کل کامپیوتر و ترافیک اینترنت را کنترل می کند. باعث می شود تصاویر، ورودی صفحه کلید، اقدامات در وب سایت های بازدید شده، ایمیل، پیام های فوری پیامبران و بسیاری دیگر اطلاعات دیگر در مورد کار کاربر جمع می شوند. این برنامه دارای پوشه ای است که در آن داده های آن را ذخیره می کند. همه چیز در حال بارگذاری است سیستم عامل، هر یک نصب جدید در همان یا رایانه دیگر باید با نام فایل های جدید ساخته شود.

- RLM: 5/7/4

میکرو Keylogger. - مخفی کردن نرم افزار جاسوسی، که در منوی شروع، در نوار وظیفه، پانل های کنترل، لیست برنامه ها، لیست راه اندازی Msconfig، و در سایر نقاط رایانه، قابل مشاهده نیست، جایی که امکان پیگیری برنامه های کاربردی در حال اجرا است. این نشانه های حضور را نشان نمی دهد و عملکرد سیستم را تحت تاثیر قرار نمی دهد، مخفیانه یک گزارش را به ایمیل یا سرور FTP ارسال می کند. فعالیت آن از طریق کتابخانه های DLL انجام می شود.

- RLM: 4/0/0 0

کارشناس خانه - برنامه چند منظوره برای نظارت مخفی و ضبط دقیق تمام اقدامات تولید شده بر روی یک کامپیوتر با یک تابع ردیابی از راه دور که به شما امکان می دهد گزارش ها و تصاویر را در هر مکان از هر دستگاه مشاهده کنید، اگر به اینترنت دسترسی داشته باشید.

- RLM: 7/0/0 0

نظارت بر یک کامپیوتر از راه دور در زمان واقعی، عکس های کاربر را از وب کم کامپیوتر می سازد، صداها را در اتاق که در آن کامپیوتر نصب شده است، ثبت می کند سیستم فایلاز راه دور فایل ها را دانلود می کنید، از طریق فرآیندهای سیستم و سایر توابع استاندارد برای عملکرد نرم افزارهای جاسوسی استفاده می شود.

- RLM: 5/1/1/1

سیستم Surveillance Pro. فراهم می کند همه چیز شما نیاز به نظارت بر کامپیوتر در حالت پنهان. این ابزار ثبت نام متن، پیام های فوری از برنامه های کاربردی و سایت های بازدید شده استفاده می شود و همچنین تصاویر را با فاصله زمانی مشخص شده یا رویداد ایجاد می کند.

RLM: 3/0/0/0

pr kidloggerاین Keylogger منبع باز است که می تواند صدای میکروفون را ضبط کند تا تصاویر را ایجاد کند. تحویل سیاههها / تصاویر ممکن است از طریق پست الکترونیکی، و یا به وب سایت سازنده، جایی که آنها می توانند قبلا مشاهده شوند. همچنین می تواند به سادگی سیاهههای مربوط را با تصاویر محلی ذخیره کند.

- RLM: 7/0/0 0

سیستم دستکاری از راه دور - مشاهده و کنترل از راه دور، به شما امکان اتصال به شما را می دهد کامپیوتر از راه دور و آنها را مدیریت کنید، مثل اینکه قبل از صفحه نمایش مستقیما نشسته اید.

- RLM: 6/2 / 1

SPY Neospy - یک برنامه ردیابی کامپیوتری به شما امکان می دهد نظارت پنهانی را برای سیستم انجام دهید. تمام اقدامات تولید شده توسط کاربران را بر روی صفحه نمایش مانیتور، از طریق اینترنت از کامپیوتر، گوشی های هوشمند و قرص تولید می کند.

- RLM: 6/5/3

Softactivity Keylogger آهنگ ها و ثبت تمام اقدامات کاربر بر روی کامپیوتر.
این کار را پنهان کرده و حتی برای کاربران باهوش پنهان شده است، هیچ فرآیند در مدیریت وظیفه وجود ندارد، هیچ فایل را نمی توان در سیستم مشاهده کرد.
ابزار پیکربندی و امکان حذف رمز عبور محافظت شده است.

- RLM: 4/1 / 0

Snooper - صوتی جاسوسی طراحی شده برای ضبط صداها، که میکروفون متصل به کامپیوتر را جذب می کند، در حالت ضبط نمایش داده نمی شود، در لیست فرآیند در مدیریت وظیفه ویندوز قابل مشاهده نیست. تا زمانی که میکروفون صداها را قفل نمی کند، جاسوسی در حالت خواب است.

- RLM 5/0/1.

بهترین keylogger یک برنامه است که فرصتی را برای کنترل کامل بر روی کامپیوتر فراهم می کند.
این برنامه به شما اجازه می دهد تمام تاریخچه اقدامات را بر روی کامپیوتر خود در غیاب خود بخوانید.
با استفاده از این برنامه، می توانید سیاهههای مربوط به چت ها را مشاهده کنید، و همچنین ایمیل و مشاهده کاربر بازدید شده در کدام سایت ها.

- RLM: 5/1/1/1

SpyAgent یک برنامه برای کنترل کامل بر اقدامات کاربر است. نظارت بر سیستم نظارت بر سیستم را شامل می شود، از جمله کلید های کلیدی، برنامه های در حال اجرا که باز هستند، و خیلی بیشتر. به شما اجازه می دهد تمام فعالیت های آنلاین را تعمیر کنید - FTP، HTTP، POP3، چت و سایر ارتباطات TCP / UDP، از جمله وب سایت های بازدید شده. تصاویر را از صفحه نمایش می گیرد، داده های جمع آوری شده را به ایمیل مشخص شده ارسال می کند، فرصتی وجود دارد کنترل از راه دور برنامه

- RLM: 6/2 / 0

Ardamax Keylogger - تصاویر را می سازد، کلیپ بورد را متوقف می کند و کلید های روی صفحه کلید را فشار می دهد. جاسوسی دارای یک حالت پنهان است و در مدیریت وظیفه قابل مشاهده نیست. این برنامه یک ورودی تمام اقدامات را برای تجزیه و تحلیل بعدی ایجاد می کند.

- RLM: 8/1 / 0

مانیتور شخصی Spyrix اجازه می دهد تا شما را به انجام کنترل پنهان بر هر فعالیت در کامپیوتر - در شبکه های اجتماعی (Vkontakte، Odnoklassniki، فیس بوک، و غیره)، اتاق های گفتگو و ایمیل، بازدید از سایت ها و درخواست ها در موتورهای جستجو (Yandex، Google). مانیتور شخصی Spyrix برای نظارت متمرکز تمام فعالیت های کاربر طراحی شده است.

- RLM: 2/6/6

همه در یک keylogger سیاهههای مربوط به تمام کلید های کلیدی، از جمله نمادهای زبان خاص، گفتگوها، و پیام های بحث، کلمه عبور، ایمیل، اطلاعات بورس بافر، صداهای میکروفون، تصاویر، فعالیت های آنلاین. جاسوسی در فرآیندهای در حال اجرا نمایش داده نمی شود.

- RLM: 8/6/7

مانیتور شخصی Mipko - فعالیت های آهنگ بر روی کامپیوتر، مانیتور هایی که سایت ها در اینترنت بازدید می شود، موجب صرفه جویی در آن می شود هارد تمام اقدامات کاربر Keystaped، بازدید شده سایت ها، برنامه های راه اندازی، تصاویر از صفحه نمایش. هنگام کار در حالت مخفی قابل مشاهده نیست معنی استاندارد سیستم ها و در لیست فرآیندهای نمایش داده نمی شود. این کار کاملا غیر قابل توجه است به عنوان نامرئی، دوستانه با آنتی ویروس ها و در 95٪ موارد شناسایی نشده است.

- RLM: 3/1 / 0

Keylogger Remote رایگان قادر به هدایت کلید های کلیدی و متن کپی شده از هر برنامه کاربردی است. همچنین می تواند نام ها را ضبط کند برنامه های کاربردی، وب سایت های بازدید شده، تصاویر را در یک دوره مشخص از زمان عکس بردارید. جاسوسی در حالت نامرئی معتبر است و قابل دسترسی نیست. یک تابع نظارت از راه دور و ارسال گزارش های ایمیل روزانه وجود دارد.

- RLM: 7/1 / 0

Spygo - بسته نرم افزاری برای نظارت بر نظارت و ردیابی فعالیت کاربر در یک کامپیوتر. مدیریت از راه دور و اجازه می دهد تا شما را به نظارت بر زمان واقعی. در حالت پنهان کار می کند و در طول فرآیند نظارت، نامرئی است.

- RLM: 3/1 / 0

نماینده جاسوسی واقعی واقعی قادر به نظارت بر تمام وقایع موجود در سیستم است: برای جلوگیری از تمام کلید های کلیدی، تعریف ثبت نام و طرح روسی، تصاویری را بگیرید (تصاویر)، به یاد داشته باشید برنامه های شروع و بسته شدن، نظارت بر محتوای کلیپ بورد، تعمیر اتصالات از اینترنت، ثبت نام سایت های بازدید شده و خیلی بیشتر.

- RLM: 5/1/1/1

Elite Keylogger - طراحی شده برای حفظ نظارت مخفی از تمام انواع فعالیت های کاربر. گزینه Keylogger شامل ردیابی تمام انواع مکاتبات از ICQ به ایمیل بازدید شده توسط کاربران از رمزهای عبور به دست آمده و استفاده شده توسط کاربران. جاسوسی تولید عکس های صفحه نمایش کاربر را تولید می کند. پس از یک دوره مشخصی مشخص، می توانید یک گزارش را در مورد اقدامات کاربران به جعبه الکترونیکی ارسال کنید.

- RLM: 6/0 / 2

با استفاده از ابزار جاسوسی قدرت، شما می توانید در تصاویر منظم عکس از صفحه نمایش عکس بگیرید، صفحه کلید را بنویسید، از صفحات اینترنتی بازدید کنید. شما همچنین می توانید پیام های ایمیل را مشاهده کنید چشم انداز مایکروسافت و مایکروسافت چشم انداز اکسپرس و اسناد در Word و Notepad افتتاح شد. برنامه توسط پارامترهای مشخص شده یک گزارش در مورد ایمیل ارسال می کند یا به یک فایل ورودی پنهان می نویسد.

- RLM: 6/5/5

برنامه های پیچیده برنامه @ Novec طراحی شده است برای ردیابی شبکه ی کامپیوتری شرکت ها. این اطلاعات کامل در مورد هر کارمند را ارائه می دهد. نظارت پرسنل شرکت را می توان در حالت کاملا مخفی انجام داد.

- RLM: 6/0/3

STAFFCOP مانیتورهای برنامه های کاربردی، برنامه ها و وب سایت ها را به کار بر روی کامپیوتر انجام می دهند. از پیام های ICQ، اسکایپ، ایمیل و دیگر پیامبران، از بین بردن پیام ها انجام می شود. عکس های صفحه نمایش مانیتور را می سازد، کلید های اصلی را می نویسد و خیلی بیشتر، در مفهوم "کنترل کامپیوتر" گنجانده شده است.

(KGB) - RLM: 7/1 / 0

جاسوسی KGB یکی از محبوب ترین برنامه های طراحی شده برای جاسوسی برای کاربران است. کامپیوترهای شخصی. این یک عملکردهای دقیق کاربر را بر روی هارد دیسک متوقف می کند، باعث می شود تصاویری از صفحه نمایش، شروع نرم افزار و غیره را رفع کند.

- RLM: 1/1/ 0

Punto Switcher، طراحی شده برای تغییر طرح بندی صفحه کلید در حالت اتوماتیک بر روی کامپیوتر در عین حال، می توان آن را به عنوان یک جاسوسی صفحه کلید استفاده کرد اگر تغییرات خاصی را در تنظیمات انجام دهید.