Ahol KGB kémkedik rönköt tárol. Kémprogram-minősítés

Röviden szólva:
KGB SPY (egyedülálló "billentyűzet kém")

A program funkcionalitása lehetővé teszi, hogy a KGB SPY láthatatlan működési módját hozza létre, így senki sem fogja kitalálni, hogy mi a legrosszabb "kém". KGB SPY észrevétlenül figyeli a számítógép működését: írja a billentyűzetből származó információkat, az Exchange puffer adatai, a meglátogatott webhelyek monitorjait. A megfigyelés során összegyűjtött információk az adatbázisban vannak tárolva, amelyhez csak akkor van hozzáférése. Meg tudod kapni elektronikus fiók Levél részletes információkkal arról, hogy ki, mikor és mi történt a számítógépen. Csak időről időre kell néznie a levelére.

A KGB kém főbb jellemzői
* Látható / láthatatlan mód
* Capture gombok a billentyűzeten
* A vágólap felügyelete
* Felvételi kép képek (képernyőképek)
* A meglátogatott webhelyek felügyelete
* Értesítések az elektronikus dobozba a tiltott szavak halmazáról
* Nagyon kényelmes és érthető felület
* Naplók küldése az e-mailen és az ftp-en

Összegyűjtjük a gyülekezetet csendes telepítés A rendszerben, és kezdjük el:
1. Először töltse le a program http://www.multiupload.com/oqgkcmm1uu (Orvostudomány)
2. Telepítse a KGB-kém, a verzióablakban, válassza a KGB Munkavállalói Monitor lehetőséget

3. Beállítás és leírás:
A program első bevezetésekor kapcsolja ki a Napló adminisztrációját (piros ilyen gomb)

Felhasználók - Itt kell írni az Ön méretét

A monitorozás során távolítsa el az összes jelölőnégyzetet

Nyomott billentyűk - tegye a jelölőnégyzetet, ahol szüksége van rá, és nyomja meg az Alkalmaz gombot

Képernyőképek - Obraim, hogy mennyi időre van szükség a képernyőkép készítéséhez, használható egy új ablak megnyitásakor egy képernyőkép készítéséhez
Képernyőkép Típus aktív ablak és teljes képernyő - szükséges
A képernyőkép minősége, a vágy által őrzött (ha a minőségi maximális és az internet áldozata "nem nagyon" a naplók késleltetésével fognak menni)

Programozási tevékenység és vágólap Skip

A weboldal meglátogatott - Válassza ki a lehallgatás típusát, megjelenítheti a webhely képernyőképét

Láthatatlanság -
Forró gombok - Állítsa be a kombinációt
Magic Word - üres

Megünnepelek a "Run In rejtett módban"
Megünnepeljük a "Hide mindenhol elrejtése" jelölőnégyzetet

Jelszó opcionális (jelszó, hogy senki ne módosítsa a beállításokat)

Küldés - Küldés egy mérföld és ftp, azt hiszem, nem érdemes megtalálni, hogyan kell konfigurálni, minden itt világos, a beállítás után kattintson a "Teszt" gombra, hogy ne legyen kétség

Riasztás - nincs szükség)

Szűrők - Skip (beállítva)

Frissítés - Távolítsa el a jelölőnégyzetet a "Ellenőrizze a frissítést automatikusan"

4. Gyűjtse össze a Közgyűlést:
A mappába megyünk, ahol telepítette a KGB SPY-t (meg kell nyitnia a jet mappákat)

Másoljon mindent egy külön mappában, törölje a felesleges (törölve a screenshot)

A mpkview.exe iratokba egy külön mappába, például az asztalon, miután kell hagyni a mappában 8 fájlokat. Megyünk a kulcsot, fekszik a C: \\ Documents and Settings \\ All Users \\ Application Data MPK \\ Here Itt MPK mappa Másolja azt a mappájához az összes fájlhoz.
Mpkview.exe fájl Ezután eldobhatja az áldozatot a System32-ben, ha van snob hozzáférés a számítógépnaplón, hogy lássa, hogy nincs hozzáférés, akkor törölheti azt

Archieve tetszik:

Most van egy SFX archívum "conf.exe", most látunk mindent a mappában, és újra az SFX archívumban ilyen beállításokkal:

Úgy tűnik, hogy befejeződik)

Kém hátrányai:
Nem kerül ki az UAC-t
Néhányan észrevettem az avast, majd a kulcsok lehallgatása nem működik, csak a folyamatok listája jön
A programokban, ahol a kulcsok zavara - nem is megkerülik

Nem minden) Ne ítélje meg szigorúan az első cikkemet) valószínűleg sok gramatikus hiba)

Néhány képernyőkép a naplókkal a levélben

A cikk kizárólag az ismeretezésre szolgál.
E cikk használata a jelenlegi jogszabályoknak megfelelően felelősséget vállal.

Kém KGB kém. Lehetővé teszi, hogy láthatatlan működési módot hozzon létre, így senki sem fogja kitalálni, hogy mi követte a leginkább igazi Cailoggernek. KGB kém. Azonnal figyeli a számítógép munkáját: írja a billentyűzetből megadott információkat, az Exchange puffer adatai, a meglátogatott webhelyek monitorjait.

Hogyan lehet felismerni és eltávolítani a KGB SPY SPY-t.

Hogyan lehet megvédeni személyes adatait a maszk S.W.B program segítségével az egyik legnépszerűbb billentyűzet kémek - KGB kém programok.

Mint számítógépes felhasználónem rendelkezik tudással a területen információ biztonság, észlelje a kém, amely rejtett a rendszerben, és védje meg magát a felügyelet nélkül, anélkül, hogy eltávolítaná a keylogger a számítógépről, hogy félrevezesse azt, aki követ téged? És hogyan kell eltávolítani a kémet KGB kém.Ha úgy dönt, hogy csinálod? Tekintsük a megfelelő billentyűzet kém példájának helyzetét KGB kém. és programok Maszk s.w.b.amely védett platformot hoz létre a felhasználó számára.

A maszk megkezdése után S.W.B Antisis, kattintson a rendszer folyamatok gombjára.


A rendszer folyamatok ablakában láthatja az összeset futási folyamatokKivéve rejtett.

Annak megtekintéséhez, hogy van-e olyan programja, amely rejtve van a számítógépen, kattintson a "Rejtett folyamatok" gombra.


A Rejtett folyamatok ablakban lapozzon az alsó futóal. Minden elrejtőprogramot (rootkits) piros színnel fognak kiemelni.


A fenti ábrán egy kém programot látunk KGB kém.. Ez a keylogger úgy van konfigurálva, hogy elrejtse a műveleteket, és kövesse a felhasználót.

Ha törölni szeretné KGB Spy válassza a „Megnyitás mappát az alkalmazás” menüpontot a helyi menüben.


A megnyíló ablakban futtassa a program eltávolítását, és a kém törlődik.


Ha egyszerűen el szeretné rejteni a cselekvéseket a billentyűzet kémből, és ezáltal félrevezeti azokat, akik követik, menj a platformra a program nevével, amint azt a fenti ábra mutatja.

A védelmi platformon belül azok a programok, amelyek elrejtik magukat a felhasználótól (rootkits), egyszerűen láthatóak a folyamatok ablakában.


Program Maszk s.w.b. Biztonságos környezetet teremt, amely lehetővé teszi, hogy mindent megtegyen, de a felhasználó viselkedése ellenőrizetlen lesz a kémprogramok számára.


A védett platformban tett intézkedései nem fogják látni a kémeket - és ezért, és továbbra is átadják az információkat a tulajdonosok számára is. Maszk s.w.b. Védi a eltávolítása videó a képernyőn, hogy eltávolítsák screenshotok, nem teszi lehetővé, hogy adatokat fogadni a billentyűzet és a vágólapra. Ezenkívül elrejti az Ön által meglátogatott webhelyeket és egyéb információkat.

Ha találsz egy kém, hogy a felesége vagy a férje állítja Önt (Nos, vagy a főnök a munkahelyen), ne rohanjon törölni. Gondolj: talán jobb, hogy úgy gondolják, hogy nem csinálsz semmit nekik ismeretlen a számítógépen, mivel tiszta lesz a kémben. És időközben a platformon lehet Maszk s.w.b. Tedd, amit akarsz.

Az alábbi képen látjuk, hogy a kém kgb a maszkban készült műveletek után a S.W.B álcázási platform nem tudott megoldani semmit.


A program-maszk elrejti a felhasználó tevékenységét az összes létezőtől ebben a pillanatban Kémek. Ezzel kimutathatja és megsemmisítheti a rendszermag rendszervezérlők szintjén működő számítógépes kémeket, és láthatatlan a víruskeresők számára.

Töltse le a programot Antisison - mask s.w.b maszkot, és ellenőrizze, hogy a felügyelet a KGB kém használatával történik

Néha a gondolat horrorához vezetsz, hogy a gyermeke egész nap nem tér el a számítógépéből, de ugyanakkor nem tudja irányítani ezt a folyamatot!

Vagy a közelmúltban tetszett neked, hogy a kedvenc személye elrejti valamit tőled? Semmi üzenetet nem tárolnak az ICQ-ban, a számítógép összes fájlja átkerült az USB flash meghajtóba, csak akkor működik az interneten, ha nem vagy ott!

A vállalat értékesítése 50% -kal csökkent legjobb menedzser Mert maguknak néha nem megfelelőek? Amikor belépsz, szar valami görcsöt a billentyűzeten!

Nem érted, mi történik. Nem hívjuk meg Önt a gyermekért, egy szeretett emberért vagy munkavállaló számára - megbízható asszisztenst kínálunk a szükséges információk megszerzéséhez - KGB SPY billentyűzet kém. KGB SPY megoldja az összes titkot!

A "Billentyűzet kém" elve

- Hogyan működik? - Meglepetéssel megmondja, hogy ha kap egy levelet, részletes jelentést készít a felhasználó munkájáról a KGB kémre az elektronikus dobozba. KGB Spy megbirkózik a felelősséget, még jobb, mint a híres 007-es ügynök, James Bond.

A program funkcionalitása lehetővé teszi, hogy a KGB SPY láthatatlan működési módját hozza létre, így senki sem fogja kitalálni, hogy mi a legrosszabb "kém". KGB-ügynök észrevétlenül működését figyeli a számítógép: információkat ír be a billentyűzetről, az adatokat a puffer lecserélésére, monitorok meglátogatott oldalakat.

A megfigyelés során összegyűjtött információk az adatbázisban vannak tárolva, amelyhez csak akkor van hozzáférése. Kaphat egy levelet az e-mailben részletes információkkal arról, hogy ki, mikor és mi történt a számítógépen. Csak időről időre kell néznie a levelére.


A kém kgb képességei.

Kényelmes és érthető felület

Megpróbáltuk, hogy a KGB kém felületet kényelmes és érthetővé tegye minden, akár újonc számítógép-felhasználók számára.

A billentyűzet kulcsok lehallgatása

A KGB SPY az összes kulcsot megmenti a naplóban, amely rákattint a felhasználóra a billentyűzeten.

Record Screen Shots (képernyőképek)

KGB SPY rekordok nem csak a billentyűzetből és az adatcsere-pufferből származó adatokat, hanem képernyőképeket is (képernyőképek) is.

Az ICQ, a QIP, a Mail.Ru ügynök, stb.

A KGB SPY minden üzenetet rögzít a leggyakoribb azonnali üzenetküldő programokban, mint például az ICQ, MIRANDA, QIP, Yahoo! Messenger, Windows Live Messenger, Skype 3, Google Talk.

A vágólap felügyelete

Az egyik hálózat funkcionalitás A programok figyelemmel kísérik az információcsere-pufferben lévő információk tartalmát, amellyel minden egyes számítógépes felhasználó kivétel nélkül működik.

A látogatott webhelyek felügyelete

Mentés a cég bankszámlájára pozitív mérleg, és az internetes forgalom mérsékelt mennyiségben - ez nem egy álom minden cég vezetője? Legyen egy álom valósággal a KGB SPY-vel, amely teljes jelentést ad minden felhasználó látogatott webhelyén. By the way, ez is megoldás a problémára olyan szülők számára, akik információt tapasztalnak az interneten kapott információkról.

Látható / láthatatlan működési mód

A programnak két működési módja van: látható és láthatatlan. Ráadásul, ha láthatatlan módot választ, a felhasználók nem veszik észre a KGB kém munkáit.

Monitoring indítási és záró programok

Minden számítógép, az operációs rendszeren kívül telepített operációs rendszeren kívül elegendő számú program szükséges az arzenálban. A KGB Keylogger figyeli a programok elindítását és bezárását. Ez a funkció hasznos lehet a technikai problémák okainak tisztázása, valamint az egy vagy egy másik szoftveralkalmazás használatának időszerűségének vagy szövességének meghatározása.

A nyomkövetés / számítógép visszaállítása

A XXI. Században a számítógép bármely személy életének és munkájának szerves részévé vált. De minden mechanizmusban vannak eszközök, ellenőrizzék a működését, amelynek nagyon nehéz. KGB SPY TRACKS ON / OFF / OFF / A számítógép újraindítása, és lehetővé teszi, hogy gyorsan ellenőrizze az eseményeket, amelyek a gépen / gépekkel történnek.

Teljes többfelhasználós támogatás

Nem számít, hogy mennyi felhasználó van a rendszerben. A KGB SPY figyelemmel kíséri az egyéneket, például a gyermekeket vagy mindenkit.

Értesítések az e-mailben a tiltott szavak halmazáról

Ha a felhasználó felveszi a riasztást (tiltott), akkor a KGB SPY meg fogja jelölni ezt a rekordot egy speciális címke naplójában, vagy küldjön e-mail értesítést.

Felhasználói és információs rendszer üzemeltetője

Az információs rendszerben az információval kapcsolatos cselekvés jelenlétének vagy hiányának meghatározásakor fontos, hogy egyértelműen megértsük a "Felhasználó" (programok vagy számítógép) és a "operátor" fogalmai közötti különbséget tájékoztatási rendszer" A "felhasználó" fogalmát általában az emberi tevékenység számos területén használják (a "Felhasználói tulajdon" fogalmai, "a világ felhasználói állatok", "Subsoil User", "Felhasználói szolgáltatások", "Felhasználói szolgáltatások", "Felhasználói számítógép" stb.) És az "információs rendszer-üzemeltető" fogalma a törvényben meghatározott különleges jogi, és nem értelmezhető.

Próbáljuk meg először kitalálni a felhasználót. BAN BEN magyarázó szótár Az orosz USHAKOV nyelv azt mondja, hogy a felhasználó "A személy által használt személy, aki valamilyen tulajdonsággal rendelkezik", azaz egyrészt egy számítógépet használó személy érthető a felhasználó alatt. A művészetnek megfelelően azonban. 1280 GK, a felhasználó - "Az arca jogilag egy számítógéppel egy számítógép vagy adatbázis-példány példánya", így a "felhasználó" szó is meghatározhatja a program példány vagy adatbázis tulajdonosát is. A két fogalom közül mi a mi esetünkre vonatkozik? Mivel az információhoz való jogosulatlan hozzáférés és a rosszindulatú programok létrehozása csak az információval kötött kapcsolatok (és nem a szellemi tulajdonos tárgyakkal való kapcsolatokkal) összefüggésben kell tekinteni, a következtetés egyértelműen - a mi esetünkben a az ushakov szótár. Következésképpen a büntető törvénykönyv 28. fejezetének keretében a felhasználó bármely személy, aki a számítógépet használja.

Most menjünk vissza az információs rendszer üzemeltetőjéhez. Az FZ 2. cikkében megadott fogalommeghatározás szerint "az információs rendszer üzemeltetője állampolgár vagy entitásaz információs rendszer működésénél, beleértve az adatbázisokban található információk feldolgozását. " Ha erre a definícióra korlátozódik, helytelen kimenetet készíthet. hogy a "Felhasználó" és az "Információs rendszer operátor" azonos. Azonban a 2. részben. 13 azonos törvény: "Hacsak a szövetségi törvények másként állapítják meg, az információs rendszer üzemeltetője az adatbázisokban szereplő műszaki berendezések feldolgozásának tulajdonosa, amely helyesen ilyen adatbázisokat használ, vagy az a személy, akivel ez a tulajdonos megkötötte Megállapodás az információs rendszer működéséről " Ez az, hogy nem minden felhasználó, vagy a tulajdonosról szól számítógép tartozékVagy az arcról, amelyet a tulajdonos felvett, hogy kezelje ezt a technikát. Így például, például a tulajdonos családtagja otthoni számítógépTehát a vállalati technikán dolgozó cég, amely számítógépes felhasználó, nem információs rendszer-üzemeltető. Ezért lehetetlen azt mondani, hogy egy ilyen felhasználónak szankciót kell kapnia az információhoz való hozzáférésről - egyszerűen nincs joga, hogy ilyen szankciót adjon. De az otthoni számítógép tulajdonosa vagy a tulajdonosi társaság igazgatója számítógép tartozék, az ilyen jogok, amelyek egyértelműen jeleznek a törvényben. Ennek megfelelően, ha az információhoz való hozzáférés nem engedélyezett a információs rendszer üzemeltetője által, akkor a rendes felhasználó akarja vagy nem akarja ezt a hozzáférést kell végezni, ez nem érdekli senkit - az üzemeltető az információs rendszer végrehajtja a joga.

A húzott különbség fő következtetése az, hogy mi. Olvassa el az információhoz való hozzáférést a felhasználói szankció nélkül, de ha az információs rendszer üzemeltetője (amely műszaki szint Ezt az adminisztrátori jelszót használva illegális, és egy program, amelyet ez a hozzáférés végrehajtásra kerül, rosszindulatú, lehetetlen.

Ha a szokásos felhasználói tárolják a munkáltató (vagy rokona vagy ismerős) információs rendszerében saját információit, akkor azt, ahogy a tulajdonos hivatalosan jogosult ahhoz, hogy engedélyezze vagy tiltsa meg a hozzáférést. Azonban az információs rendszerben tárolt információkról szóló törvény és gyakorlat engedélye, engedélye vagy tilalma az üzemeltetőjét ellenőrzi, és az információs rendszer irányításában beavatkozó információk tulajdonosa nem jogosult.

Ennek eredményeként a következőket kapjuk. Ha egy rendes felhasználó, mint a saját információ tulajdonosa, megállapodást kötött az információs rendszer üzemeltetőjével, és ez a szerződés előírja, hogy a felhasználónak joga van saját információinak tárolására valaki más információs rendszerében, és az információs rendszer-kezelő vállalja A jogosulatlan cselekvések elleni védelem érdekében, majd az információs rendszerben az információhoz való hozzáféréshez való jóváhagyás végső végpontja továbbra is adja meg az üzemeltetőjét (végül az információ tulajdonosával való megállapodás szerint). Ha nincs ilyen dolog, akkor a felhasználó valójában hozzáférést biztosít az információs rendszer üzemeltetőjéhez, ami az utolsó jogi tulajdonos. Amelyből ismét következik, hogy meg kell határozni a "technikai hozzáférés" módot az információs rendszernek az üzemeltetője.

A kimutatás és ártalmatlanítás példáinak könyvtárában kémprogramok Már sok cikk felhalmozódott, és úgy döntöttünk, hogy ezt az anyagot osztályozzuk.
A besorolás a technikai szakemberek szubjektív értékelésén alapul a tesztlaboratóriumunkban. Mivel tervezzük és a jövőbeni teszt népszerű kémprogramokat, úgy véljük, hogy ez a besorolás segíteni fogja a felhasználók számára a rejtett maszkolást és a látogatók webhelyünket, jobb bemutatni a helyét minden kémprogramok a modern fenyegetések mozaikjában.

Minden kém három becslést adunk:
Első - tervezés és funkcionalitás. Minél magasabb a labda, annál nagyobb a funkciók, hogy a program ellopja az adatokat és nyomon követi a felhasználót.
Második - titkosság a rendszeren belül. Milyen nehéz a számítógépen észlelhető. Minél magasabb a labda - a jobb program Elrejti.
A harmadik - értékeli a kém védelmét az antiszpiorból és a semlegesítés összetettségéből. Minél magasabb a labda, annál óvatosabban ragaszkodik a létezéséhez a számítógépen, és minél többet kell tennie neki teljes eltávolítás. Egyes programokat nem lehet eltávolítani egyszerűen törölve a mappa lemez fájljaival.

- RLM: 5/5/4

SPY VKURSE a számítógépen található összes felhasználói művelet titokban nyomon követésére és az összegyűjtött adatokat egy speciális kiszolgálóra küldi. Lehetővé teszi rejtett megfigyelés A számítógépen online, létrehozza a képernyő képernyőképeit, elfogja billentyűzet bemenet, vágólap és mn stb ..

- RLM: 1/1 / 0

A Windows SPY KEYLOGGER egy meglehetősen klasszikus példa egy billentyűzet kémre - eltávolítja az összes billentyűzetbevitelt és megmenti a naplófájlokat. Láthatatlan módja van, gyakorlatilag nem fogyasztható operációs rendszer erőforrásokat, könnyen telepíthető és telepíthető a számítógépen adminisztrátori jogok nélkül.

- RLM: 3/6/1

A spytektor titokban dolgozik egy számítógépen, a böngészők és a hírvivő által bevezetett jelszavakat takarít meg Internet böngésző., Google Chrome., Opera, Firefox, Safari, Outlook, Googettalk, Windows Live Messenger és egyéb alkalmazások. A Keylogger elfoghatja a teljes beszélgetést a népszerű Messengers - MSN Messenger, Yahoo Messenger, ICQ, Cél. A lekérdezett spytector keylogger információ titkosítja és küld e-mailt vagy be FTP-kiszolgáló.

- RLM: 8/3/2

A Jetlogger lehetővé teszi, hogy ellenőrizze a felhasználói tevékenység felügyeletét egy számítógépen, összegyűjti az információkat futó programokaH, látogatott webhelyek és használt kulcskombinációk, struktúrák a kapott adatokat, és megjeleníti őket diagramok és grafikonok formájában. Lehetővé teszi a képernyő képernyőképek automatikus létrehozását rendszeres időközönként. Elrejti az eszközön lévő információ gyűjtésének tényét.

- RLM: 4/0/1

Yaware.Timetracker a munkaidő azon rendszere, és értékeli a munkavállalók teljesítményét a számítógépen.

- RLM: 5/2/3

A Díj Keylogger egy meglehetősen népszerű kémprogram-program, amelyet számos webhelyen ismertetünk, mint egy erőteljes eszköz a valós idejű nyomon követéshez gazdag funkcionalitással. De nem láttuk az összes felsorolt \u200b\u200bfunkciót, bár teszteltük a legújabb teljes funkcionalitású verziót. A program kiderült, hogy nagyobb az átlagos kém.

- RLM: 5/0/0 0

Valódi Spy Monitor célja, hogy nyomon tevékenység a számítógépre, és lehetővé teszi, hogy mentse információt az elindított fájlok nyitott fájlok és ablakok, hogy a screenshotok, monitor, amely helyeket a felhasználó által felkeresett, lehallgatott és megtakarítás a billentyűzet.

- RLM: 5/1/1/1

LightLogger - elég szabványkészlet Funkciók - A látogatott webhelyek nyomvonalai egy meghatározott frekvenciával rendelkező képernyőképeket tesznek lehetővé az alkalmazások, a böngészők és az e-mailek billentyűzetbevitelét, emlékszik az összes futó programra, másolja a rendszer puffer tartalmát.

- RLM: 7/1 / 0

A refugja személyes monitor teljes körű ellenőrzést biztosít a rendszeren, rögzíti a billentyűleütéseket. Ezenkívül rendszeresen képezik a képernyőképeket, így a megfigyelőnek teljes képe van arról, hogy mi történik a számítógépen. Minden jelentést továbbítanak a megadottnak email. A kém munkája nem észrevehető a számítógépen: nem adja ki magát, és nagyon kevés rendszerforrást fogyaszt.

- RLM: 5/3/3

A THERAT telepíthető a szociális tervezéssel. A billentyűzet kém hagyományos funkciói mellett a program nyomon követheti az alkalmazás ablakaiban lévő műveleteket, és válaszolhat a szavakra, valamint a képernyőn megjelenő képernyőképeket minden alkalommal, amikor megnyomja az Enter billentyűt. A keylogera jellemzője a diszpbbiált vírusok elvén végzett munka.

- RLM: 6/2 / 1

A Snitch összegyűjti a felhasználói tevékenységi adatokat, és továbbítja őket a kiszolgálójuknak, amelyből már beírják a vezérlőmodulba, és megjelennek az interfészén.

- RLM: 2/0/0 0

A TRACE elrejtése a képernyőkészülékek tipikus képviselője, amely a felhasználói tevékenységeket részletes jelentés létrehozásával figyeli. nyissa meg az ablakokat, képernyőképek készítése.

- RLM: 6/8/6

Webwatcher írja az összes tevékenységet a számítógépen: e-mailekMessenger üzenetek, információk látogatott oldalak, aktivitás Facebook / MySpace hálózatok és mindazt, amit a felhasználó nyomatok valós időben. Eltávolítja a képernyő képernyőképeit és nyomon követi mindent keresési lekérdezések. Minden gyűjtött információk Küldünk olyan speciális szerverekre, amelyeken a megfigyelő távolról ismerkedhet meg a felügyelet eredményével.

- RLM: 6/0/2

A DameWare Mini távvezérlő kiszolgáló lehetővé teszi a távoli gépek összekapcsolását és kezelését az interneten keresztül vagy helyi hálózat. Lehet, hogy titokzatos, észrevétlen a megfigyelt, ellenőrizze az összes cselekvését.

RLM: 7/2/2/2

Kickidler - A programnak jó funkcionalitása van, de könnyen észlelhető és törölve. Van egy funkció a védett titkos platformba való belépés blokkolásának, amely könnyen elszámolható az álruhában.

- RLM: 3/1 / 0

Teljes kém - Az interfész rendkívül egyszerű, a programnak kis méretű, és nem befolyásolja a rendszer teljesítményét. De a program funkcionalitása csak alapvető.

- RLM: 7/8/5

PC PANDORA.- elrejti a rendszerben és ellenőrzi az egész számítógépet és az internetes forgalmat. A képernyőképeket, a billentyűzet bemenetet, a meglátogatott weboldalakon, e-mailben, azonnali üzenetek Messengers és sok más információ gyűjti a felhasználó munkáját. A programnak nincs olyan mappája, amelyben tárolja adatait. Minden betöltődik operációs rendszer, Minden egyes Új telepítés Ugyanazon vagy más számítógépen, amelyet új fájlnevekkel készítenek.

- RLM: 5/7/4

Micro keylogger. - Jól rejtőzködő kémprogramok, ami nem látható a Start menüben, a tálcán, vezérlő panel, a program lista, a lista MSCONFIG indítani, és más helyeken a számítógép, ahol lehetőség van a pálya futó alkalmazások. Nem adja meg a jelenlét jeleit, és nem befolyásolja a rendszer teljesítményét, titokban jelentést küld az e-mail vagy az FTP szerverről. Tevékenységét DLL-könyvtárakon keresztül végzik.

- RLM: 4/0/0 0

Szakértő otthon. - Multifunkcionális programot rejtett megfigyelés és részletes nyilvántartás valamennyi intézkedések gyártott egy számítógép távoli követés funkció, amely lehetővé teszi, hogy a jelentéseket és screenshotok bárhonnan, bármilyen eszközzel, ha az internet-hozzáférést.

- RLM: 7/0/0 0

Távoli számítógép felügyelete valós időben, a felhasználó pillanatfelvételeit a számítógépes webkameráról rögzíti, rögzíti a hangokat a helyiségben, ahol a számítógép telepítve van, megnézi fájlrendszerTávolról letölti a fájlokat, úgy néz keresztül, és törli a rendszer folyamatok és más szabványos funkciók a spyware funkciót.

- RLM: 5/1/1/1

Rendszerfelügyeleti profi. Mindent biztosít, amire szükség van egy rejtett módban. A segédprogram nyilvántartások szövegbevitel, az azonnali üzenetek használt alkalmazások és meglátogatott webhelyek, és azt is, hogy screenshotok a megadott időintervallumban, vagy esemény.

RLM: 3/0/0/0

Kidlogger PR.Ez a nyílt forráskódú keylogger, amely rögzítheti a hangot a mikrofonból, hogy képernyőképeket készítsen. A naplók / képernyőképek szállítása postai úton vagy a gyártó webhelyén lehetséges, ahol már megtekinthetők. Ezenkívül egyszerűen tárolja a rönköket képernyőképekkel.

- RLM: 7/0/0 0

Távoli manipulátor rendszer - Távoli megfigyelés és vezérlés, lehetővé teszi, hogy csatlakozzon távoli számítógép És kezelje őket, mintha közvetlenül a képernyő előtt ülne.

- RLM: 6/2 / 1

Neospy SPY - A számítógépes követési program lehetővé teszi a rendszer rejtett megfigyelését. Nyomon követi az összes műveletet a felhasználók által a monitor képernyőn, az interneten keresztül a számítógépről, okostelefonon és táblagépen.

- RLM: 6/5/3

Softactivity Keylogger Tracks és rögzíti az összes felhasználói műveletet a számítógépen.
A Savvy felhasználók számára is rejtett és észrevétlenül nem működik, nincs folyamat a feladatkezelőben, a rendszerben nem látható fájlok.
A konfigurációs segédprogram és az eltávolítás lehetősége jelszóval védett.

- RLM: 4/1 / 0

Snooper - audio Spy tervezett felvétel, amely felfogja a mikrofon csatlakoztatva van a számítógéphez, nem jelenik meg a felvételi mód, amely nem látható a folyamat listában a Windows Feladatkezelő. Mindaddig, amíg a mikrofon nem zárja le a hangokat, a kém alvó üzemmódban van.

- RLM 5/0/1.

A legjobb Keylogger egy olyan program, amely lehetőséget nyújt arra, hogy mindig teljesítse a számítógépet.
A program lehetővé teszi, hogy elolvashatja a számítógép teljes történelmét a számítógépen.
Ezzel a programmal megtekintheti a beszélgetések naplóit, valamint a leveleket, és meglátogathatja a webhelyeken meglátogatott felhasználót.

- RLM: 5/1/1/1

A Spyagent egy program teljes ellenőrzésére a felhasználói műveletekre. Elvégzi a rendszer működését, beleértve a billentyűleütéseket, a megnyitott programokat, és sokkal többet. Lehetővé teszi az összes online tevékenység - FTP, HTTP, POP3, Chat és egyéb TCP / UDP kommunikáció javítását, beleértve a meglátogatott webhelyeket is. Képeket készít a képernyőn, elküldi az összegyűjtött adatokat a megadott e-mailhez, lehetőség van távirányító program.

- RLM: 6/2 / 0

Ardamax keylogger - képernyőképeket készít, elfogja a vágólapot, és megnyomja a billentyűzet gombjait. A kémnek rejtett módja van, és a feladatkezelőben nem látható. A program létrehozza a későbbi elemzések valamennyi műveletét.

- RLM: 8/1/0

A SPYIX Personal Monitor lehetővé teszi, hogy rejtett vezérlést végezzen a számítógépen lévő bármely tevékenység felett - közösségi hálózatok (Vkontakte, Odnoklassniki, Facebook stb.), Csevegőszobák és e-mailek, látogatói helyek és kérések kereső motorok (Yandex, Google). A SPYIX Personal Monitor az összes felhasználói tevékenység központosított nyomon követésére szolgál.

- RLM: 2/6/6

Mindegyik egy keyloggerben naplózza az összes billentyűleütést, beleértve a speciális nyelvi szimbólumokat, beszélgetést és beszélgetési üzeneteket, jelszavakat, e-maileket, csere pufferinformációkat, mikrofon hangokat, képernyőképeket, online tevékenységet. A kém nem jelenik meg a futó folyamatokban.

- RLM: 8/6/7

MIPKO Személyes monitor - nyomon követi a számítógépet a számítógépen, figyeli azokat a webhelyeket, amelyeket az interneten látogatnak meg, megmenti a hDD Minden felhasználói művelet kulcstartott, látogatott webhelyek, indítási alkalmazások, képernyőképek. Ha a rejtett módban dolgozik, nem látható szabványeszközök Rendszerek és nem jelenik meg a folyamatok listájában. Teljesen észrevétlenül működik, mint láthatatlan, barátságos vírusársaival, és az esetek 95% -ában nem észlelhető.

- RLM: 3/1 / 0

Free Keylogger REMOTE képes elfogni a billentyűleütéseket, és másolt szöveg bármely alkalmazásból. Azt is rögzítheti a neveket futtatási alkalmazások, Meglátogatott webhelyek, a képernyőképeket meghatározott időn belül. A kém láthatatlan módban érvényes, és nem érhető el. A távoli megfigyelés funkciója és a napi e-mail jelentések küldése.

- RLM: 7/1 / 0

Spygo - szoftver csomag A számítógépen lévő felhasználói tevékenység rejtett megfigyelésére és nyomon követésére. Távolról kezeli, és lehetővé teszi, hogy ellenőrizze a valós időt. Működik a rejtett módban, és a megfigyelési folyamat során láthatatlan marad.

- RLM: 3/1 / 0

A rejtett tényleges kémanyag képes figyelemmel kísérni a rendszerben előforduló eseményeket: az összes billentyűleütés elfogása, a nyilvántartás és az orosz elrendezés meghatározása, a képernyőképek (képernyőképek), emlékezzen a kezdő és záró programokra, figyelje a vágólap tartalmát Kapcsolatok az internetről, regisztrálják a látogatott webhelyeket és még sok más.

- RLM: 5/1/1/1

Elite Keylogger - úgy tervezték, hogy fenntartsák a titkos megfigyelést minden típusú felhasználói tevékenység. A Keylogger opciója magában foglalja az ICQ-tól az ICQ-tól a felhasználók által használt és használt jelszavak által meglátogatott e-mailek nyomon követését. A kém pillanatképeket generál a felhasználó munkaképére. Jelentést küldhet a felhasználók akcióiról az elektronikus dobozba egy meghatározott időtartam után.

- RLM: 6/0/2

A Power Spy segédprogram használatával a képernyőn megjelenő képernyőképes képernyőképekre lőhet, írja le a billentyűzetet, meglátogatta az internetes oldalakat. Az e-mail üzeneteket is megtekintheti Microsoft Outlook. és a Microsoft Outlook Express és a Word és a Notepad dokumentumok megnyitása. Program meghatározott paraméterek Küldjön egy jelentést az e-mailben, vagy írja egy rejtett naplófájlba.

- RLM: 6/5/5

Program Complex Stacks @ Novec célja, hogy nyomon követhesse számítógép hálózat Vállalatok. Teljes tájékoztatást ad minden alkalmazottról. A vállalat személyzeti megfigyelését teljesen rejtett módban lehet elvégezni.

- RLM: 6/0/3

Személyzeti monitorok futtatása programok, alkalmazások és webhelyek munkaképes PC-k. Az ICQ, a Skype, az e-mail és más hírnökök üzeneteinek lehallgatását végzi. A monitor képernyőképeket készít, írja a billentyűleütéseket és még sok mindent, a "számítógépes vezérlés" fogalmába.

(KGB) - RLM: 7/1 / 0

A KGB SPY az egyik legnépszerűbb program, amelyet a felhasználók kémkedésére terveztek. személyi számítógépek. Megfogja és tárolja a merevlemezen lévő részletes felhasználói műveleteket, a képernyő képernyőképeit rögzíti, javítja a szoftverek kezdetét stb.

- RLM: 1/1 / 0

Punto Switcher, amelyet a billentyűzet elrendezésének megváltoztatására terveztek automatikus üzemmód a számítógépen. Ugyanakkor a billentyűzet kémként használható, ha bizonyos változtatásokat hajt végre a beállításokban.