Որտեղ գերլարում են KGB լրտեսը: Լրտեսող ծրագրերի ազդեցության վարկանիշ

Հակիրճ.
KGB լրտես (եզակի "ստեղնաշարի լրտես")

Ծրագրի գործառույթը թույլ է տալիս ստեղծել KGB լրտեսի շահագործման անտեսանելի ռեժիմ, այնպես որ ոչ ոք չի կռահի, թե ինչ է հետեւում ամենատարածված «ստեղնաշարի լրտեսը»: ԿԳԲ լրտեսը աննկատելիորեն վերահսկում է համակարգչի աշխատանքը. Գրում է ստեղնաշարից մուտքագրված տեղեկատվությունը, տվյալների փոխանակման բուֆերային տվյալները, մոնիտորներն այցելում են կայքեր: Մոնիտորինգի ընթացքում հավաքագրված տեղեկատվությունը պահվում է տվյալների բազայում, որին միայն մուտք ունեք: Դուք կարող եք հասնել ձեր վրա Էլեկտրոնային գզրոց Նամակ մանրամասն տեղեկություններ այն մասին, թե ով, երբ եւ ինչ է արել համակարգչում: Պարզապես պետք է ժամանակ առ ժամանակ նայեք ձեր փոստին:

ՊԱԿ-ի լրտեսի հիմնական հատկությունները
* Տեսանելի / անտեսանելի ռեժիմ
* Սեղմեք ստեղնաշարի ստեղները
* Clipboard- ի մոնիտորինգ
* Էկրանի նկարներ ձայնագրելը (սքրինշոթ)
* Դիտարկումն այցելել է կայքեր
* Ծանուցումներ էլեկտրոնային վանդակում արգելված բառերի շարք
* Շատ հարմարավետ եւ հասկանալի ինտերֆեյս
* Ուղարկում տեղեկամատյաններ էլեկտրոնային փոստով եւ FTP- ում

Մենք հավաքույթ ենք հավաքելու Հանգիստ տեղադրում Համակարգում, եւ եկեք սկսենք.
1. Նախ, ներբեռնեք ծրագիրը http://www.multiupload.com/oqgkcmm1uu (ներսից դեղամիջոց)
2. Տեղադրեք KGB- լրտեսը, տարբերակի պատուհանում, ընտրեք KGB աշխատողի մոնիտոր

3. Կարգավորումը եւ նկարագրությունը.
Ծրագրի առաջին գործարկման ընթացքում անջատեք տեղեկամատյանների կառավարումը (կարմիր նման կոճակը)

Օգտագործողներ - այստեղ պետք է գրեն ձեր չափի հաշիվների մեջ

Մոնիտորինգի մեջ հեռացրեք բոլոր տուփերը

Սեղմված ստեղներ - Ներդրեք տուփը, որտեղ ձեզ հարկավոր է եւ սեղմել Դիմել

Պատկերներ - Obraim, թե որքան ժամանակ է անհրաժեշտ պատրաստել սքրինշոթ, այն կարող է օգտագործվել նոր պատուհանի բացման ժամանակ պատկերն պատրաստելու համար
Պատկերների տեսակը Ակտիվ պատուհան եւ Ամբողջ էկրանով - Անհրաժեշտ է
Սքրինշոթի որակը, ցանկությամբ պահպանում է (եթե որակը առավելագույնն է, իսկ ինտերնետը, որը զոհաբերվում է «ոչ շատ» տեղեկամատյանները, հետաձգվում են)

Ծրագրի գործունեությունը եւ Clipboard Skip- ը

Վեբ կայքը այցելում է - Ընտրեք ընդհատման տեսակը, կարող եք կայքի էկրանի նկար կազմել

Անտեսանելիություն -
Թեժ ստեղներ - Սահմանեք ցանկացած համադրություն
Magic Word - դատարկ

Ես նշում եմ «Վազում թաքնված ռեժիմում»
Մենք նշում ենք «Թաքցնել ամենուր» տուփը

Գաղտնաբառի ընտրովի (գաղտնաբառ, որպեսզի ոչ ոք չի կարող փոխել պարամետրերը)

Ուղարկելով - Ուղարկելը մղոն է եւ FTP, կարծում եմ, որ չարժե գտնել, թե ինչպես կարգաբերել, ամեն ինչ պարզ է, որ տեղադրումից հետո կտտացրեք «Թեստ», որպեսզի կասկած չլինի

Զարթուցիչ - կարիք չկա)

Զտիչներ - բաց թողնել (Կարգավորվելու է)

Թարմացում - Հեռացրեք տուփը «Ստուգեք թարմացում ինքնաբերաբար»

4. Հավաքեք ժողովը.
Մենք գնում ենք այն թղթապանակը, որտեղ դուք տեղադրել եք KGB լրտես (անհրաժեշտ է բացել ինքնաթիռի թղթապանակները)

Պատճենեք ամեն ինչ առանձին թղթապանակում, ջնջեք ավելորդը (ջնջված է էկրանի վրա)

MPKView.exe ֆայլը պատճենում է առանձին թղթապանակի, օրինակ, աշխատասեղանի վրա, այն բանից հետո, երբ մենք պետք է մնանք թղթապանակում 8 ֆայլերի մեջ: Մենք գնում ենք C: \\ Փաստաթղթեր \\ MPK \\ Ահա MPK թղթապանակը պատճենեք այն մեր թղթապանակին բոլոր ֆայլերով:
MPKView.exe ֆայլը, ապա կարող եք համակարգի մեջ գցել տուժածին 32, եթե համակարգչային տեղեկամատյաններում կա Snob մուտք, տեսնելու, թե արդյոք մուտք չկա

Արչեեւ դա այսպես է.

Այժմ մենք ունենք SFX արխիվ «Conf.Exe», այժմ մենք տեսնում ենք ամեն ինչ թղթապանակում եւ կրկին SFX արխիվում նման պարամետրերով.

Թվում է, որ այն ավարտվում է հավաքման հետ)

Լրտեսի դեմ.
Չի շրջանցում UAC- ը
Ես նկատեցի ինչ-որ արժողությամբ AVAST- ում, ապա ստեղների ընդհատումը չի գործում, գալիս է միայն գործընթացների ցանկը
Այն ծրագրերում, երբ ստեղների հակա-ինտերֆեկտը նույնպես չի շրջանցում

Բոլորը) չեն դատել խստորեն իմ առաջին հոդվածը) հավանաբար շատ գրամատիկ սխալներ)

Փոստի տեղեկամատյաններով որոշ նկարներ

Հոդվածը տրամադրվում է բացառապես ծանոթանալու համար:
Այս հոդվածի օգտագործումը ենթադրում է պատասխանատվություն `համաձայն գործող օրենսդրությանը:

Լրտես ԿԳԲ լրտես: Թույլ է տալիս ստեղծել գործողության անտեսանելի ռեժիմ, այնպես որ ոչ ոք չի կռահելու, թե ինչ է հետեւել ամենատարածված քերիչերը: ԿԳԲ լրտես: Անմիջապես վերահսկում է համակարգչի աշխատանքը. Գրում է ստեղնաշարից մուտքագրված տեղեկատվությունը, տվյալների փոխանակման բուֆերային տվյալները, մոնիտորներն այցելում են կայքեր:

Ինչպես հայտնաբերել եւ հեռացնել KGB լրտես լրտեսը:

Ինչպես պաշտպանել ձեր անձնական տեղեկատվությունը `օգտագործելով դիմակ s.w.b ծրագիրը` ամենատարածված ստեղնաշարի լրտեսներից `KGB լրտեսական ծրագրերից:

Հավանել Համակարգչային օգտագործողդաշտում գիտելիք չունենալով Տեղեկատվական անվտանգություն, հայտնաբերեք ձեր համակարգում թաքնված լրտեսը եւ պաշտպանեք ինքներդ ձեզ հսկողությունից, առանց համակարգչից հանելու համար ստեղնաշարի ստեղնը, ով ձեզ հետեւում է: Եւ ինչպես հեռացնել լրտեսը ԿԳԲ լրտես:Եթե \u200b\u200bորոշեք դա անել: Դիտարկենք իրավիճակը ընդհանուր ստեղնաշարի լրտեսի օրինակով ԿԳԲ լրտես: եւ ծրագրեր Դիմակ s.w.b.Որը ստեղծում է պաշտպանված հարթակ օգտագործողի համար:

Դիմակը s.w.b Antiskon- ը սկսելուց հետո կտտացրեք համակարգի գործընթացների կոճակը:


Համակարգի գործընթացների պատուհանում կարող եք տեսնել բոլորը Գործընթացներբացի թաքնված:

Տեսնելու համար, արդյոք ունեք ծրագիր, որը թաքնված է ձեր համակարգչում, կտտացրեք «Թաքնված գործընթացները» կոճակը:


Թաքնված գործընթացների պատուհանում պտտվելով վազող միջով դեպի ներքեւ: Բոլոր թաքնված ծրագրերը (Rootkits) կներկայացվեն կարմիրով:


Վերը նշված ցուցանիշում մենք տեսնում ենք լրտեսական ծրագիր Անունի համար ԿԳԲ լրտես:, Այս keylogger- ը կազմաձեւված է ձեր գործողությունները թաքցնելու եւ օգտագործողին հետեւելու համար:

Եթե \u200b\u200bցանկանում եք ջնջել KGB լրտեսությունը, ընտրեք «Բաց թղթապանակը դիմումի հետ» կետը համատեքստային ընտրացանկում:


Պատուհանում, որը բացում է, գործարկեք ծրագրի տեղահանումը, եւ լրտեսը կջնջվի:


Եթե \u200b\u200bցանկանում եք պարզապես թաքցնել ձեր գործողությունները ստեղնաշարի լրտեսից եւ դրանով իսկ ապակողմնորոշել ձեզ, ով հետեւում է ձեզ, գնացեք պլատֆորմ `կտտացնելով վերը նշված ցուցանիշը:

Պաշտպանության պլատֆորմի ներսում այն \u200b\u200bծրագրերը, որոնք թաքնվում են օգտագործողի կողմից (Rootkits), կարելի է տեսնել պարզապես գործընթացների պատուհանում:


Ծրագիր Դիմակ s.w.b. Ստեղծում է անվտանգ միջավայր, որում այն \u200b\u200bթույլ է տալիս ամեն ինչ անել, բայց օգտագործողի պահվածքը դառնում է անվերահսկելի լրտեսող ծրագրերի համար:


Ձեր գործողությունները, որոնք պատրաստված են պաշտպանված հարթակում, չեն կարողանա տեսնել լրտեսներ, եւ, հետեւաբար, եւ դրանց մասին տեղեկություններ փոխանցել իրենց տերերին: Դիմակ s.w.b. Պաշտպանում է մոնիտորի էկրանից տեսանյութի հեռացումից, էկրանի վերափոխումից հեռացնելը թույլ չի տալիս ստանալ տվյալներ ստեղնաշարի եւ ստեղնաշարի վրա: Բացի այդ, նա թաքցնում է ձեր գործողությունների վերաբերյալ ձեզ եւ այլ տեղեկություններ այցելող կայքեր:

Եթե \u200b\u200bգտնում եք լրտես, որը ձեր կինը կամ ձեր ամուսինը ձեզ (լավ, կամ աշխատավայրում շեֆը), - մի շտապեք ջնջել այն: Մտածեք. Թերեւս, ավելի լավ է, որ նրանք կարծում են, որ դուք ոչ մի բան չեք անում նրանց համար, ովքեր անհայտ են համակարգչում, քանի որ այն մաքուր կլինի լրտեսում: Եվ միեւնույն ժամանակ, դուք կարող եք հարթակում Դիմակ s.w.b. Արա այն, ինչ ցանկանում ես:

Ստորեւ նկարում մենք տեսնում ենք, որ Spy KGB- ն դիմակով արտադրված գործողություններից հետո, S.W.B Քողարկված պլատֆորմը չէր կարող որեւէ բան շտկել:


Ծրագրի դիմակը թաքցնում է օգտագործողի գործողությունները առկա բոլորից այս պահին Լրտեսներ: Դրանով դուք կարող եք հայտնաբերել եւ ոչնչացնել համակարգչային լրտեսները, որոնք գործում են միջուկի համակարգի վարորդների մակարդակով եւ անտեսանելի հակավիրուսային համար:

Ներբեռնեք ծրագիրը Antiskon - դիմակ S.W.B դիմակ եւ ստուգեք, թե արդյոք հսկողությունը կատարվում է KGB լրտեսի միջոցով

Դուք երբեմն հանգեցնում եք այն մտքի սարսափի, որ ձեր երեխան ամբողջ օրը չի հեռանում իր համակարգչից, բայց միեւնույն ժամանակ չեք կարող վերահսկել այս գործընթացը:

Կամ վերջերս ձեզ դուր է եկել ձեզ, որ ձեր սիրած մարդը ձեզանից ինչ-որ բան թաքցնում է: Ոչինչ հաղորդագրություն չի պահվում իր ICQ- ում, համակարգչից բոլոր ֆայլերը փոխանցվել են USB Flash Drive- ին, այն ինտերնետում աշխատում է միայն այն դեպքում, երբ դուք այնտեղ չեք:

Ձեր ընկերության վաճառքը նվազել է 50% -ով եւ Լավագույն մենեջեր Իրենք, երբեմն ոչ ադեկվատ: Երբ մտնում եք, նա ստեղնաշարի վրա ցնցում է ինչ-որ ցնցում:

Դուք չեք կարող հասկանալ, թե ինչ է կատարվում: Մենք ձեզ չենք հրավիրում լրտես երեխայի համար, սիրելիի կամ աշխատողի համար. Մենք ձեզ առաջարկում ենք հուսալի օգնական անհրաժեշտ տեղեկատվություն ստանալու համար `KGB լրտես ստեղնաշարի լրտես: KGB լրտեսը լուծում է բոլոր գաղտնիքները:

«Ստեղնաշարի լրտեսի» սկզբունքը

«Ինչպես է նա աշխատում»: - Անակնկալով, դուք կասեք ձեզ, երբ նամակ եք ստանում մանրամասն զեկույցով `KGB լրտեսից ձեր էլեկտրոնային վանդակում գտնվող համակարգչում օգտագործողի աշխատանքի վերաբերյալ: KGB Spy- ը իր պարտականություններով դիմեց նույնիսկ ավելի լավ, քան հայտնի գործակալ 007 James Bond- ը:

Ծրագրի գործառույթը թույլ է տալիս ստեղծել KGB լրտեսի շահագործման անտեսանելի ռեժիմ, այնպես որ ոչ ոք չի կռահի, թե ինչ է հետեւում ամենատարածված «ստեղնաշարի լրտեսը»: ԿԳԲ լրտեսը աննկատելիորեն վերահսկում է համակարգչի աշխատանքը. Գրում է ստեղնաշարից մուտքագրված տեղեկատվությունը, տվյալների փոխանակման բուֆերային տվյալները, մոնիտորներն այցելում են կայքեր:

Մոնիտորինգի ընթացքում հավաքագրված տեղեկատվությունը պահվում է տվյալների բազայում, որին միայն մուտք ունեք: Կարող եք նամակ ստանալ ձեր էլ. Փոստով մանրամասն տեղեկություններով, թե ով, երբ եւ ինչն է եղել համակարգչում: Պարզապես պետք է ժամանակ առ ժամանակ նայեք ձեր փոստին:


Լրտեսի ԿԳԲ-ի հնարավորությունները:

Հարմարավետ եւ հասկանալի ինտերֆեյս

Մենք փորձեցինք KGB լրտեսի միջերեսը դարձնել նույնքան հարմարավետ եւ հասկանալի բոլորի համար, նույնիսկ համակարգչային օգտագործողների համար:

Ստեղնաշարի ստեղների ընդհատում

KGB լրտեսը խնայում է մատյանում գտնվող բոլոր ստեղները, որոնք կտտացնում են օգտագործողին ստեղնաշարի վրա:

Գրանցեք էկրանի կրակոցներ (սքրինշոթ)

KGB Spy- ն արձանագրում է ոչ միայն ստեղնաշարի եւ տվյալների փոխանակման բուֆերից մուտքագրված տեղեկատվությունը, այլեւ նկարներ է վերցնում (սքրինշոթ):

ICQ, QIP, MAIL.RU գործակալների եւ այլ հարցերի ընդհատում եւ այլն:

KGB Spy- ը գրավում է բոլոր հաղորդագրությունները ամենատարածված ակնթարթային հաղորդագրությունների ծրագրերում, ինչպիսիք են ICQ, Miranda, Qip, Yahoo! Messenger, Windows Live Messenger, Skype 3, Google Talk.

Դիտորդական clipboard

Հիմնականներից մեկը Ֆունկցիոնալություն Ծրագրերը վերահսկում են տեղեկատվության բովանդակությունը փոխանակման բուֆերում, որի միջոցով յուրաքանչյուր համակարգչային օգտագործող աշխատում է առանց բացառության:

Դիտարկումն այցելել է կայքեր

Պահպանեք ընկերության բանկային հաշիվը դրական հաշվեկշռում եւ չափավոր քանակությամբ ինտերնետ տրաֆիկ `ընկերության որեւէ ղեկավարի երազանք չէ: Երազեք իրականության հետ կապված KGB լրտեսի հետ, որը լիարժեք զեկույց կտա բոլոր օգտագործողների այցելությունների կայքերում: Ի դեպ, այն նաեւ խնդիր է խնդրի համար այն ծնողների համար, ովքեր տեղեկատվություն են զգում ինտերնետից ստացված իրենց տեղեկատվությունից:

Տեսանելի / շահագործման անտեսանելի ռեժիմ

Ծրագիրն ունի շահագործման երկու եղանակ, տեսանելի եւ անտեսանելի: Ավելին, եթե ընտրեք անտեսանելի ռեժիմ, օգտվողները չեն նկատի KGB լրտեսի գործերը:

Ստեղծման եւ փակման ծրագրերի մոնիտորինգ

Յուրաքանչյուր համակարգիչ, բացի դրա վրա տեղադրված գործառնական համակարգից, ունի նաեւ իր զինանոցում անհրաժեշտ բավարար քանակությամբ ծրագրեր: KGB Keylogger- ը վերահսկում է ծրագրերի մեկնարկը եւ փակումը: Այս հատկությունը կարող է օգտակար լինել `պարզաբանել ցանկացած տեխնիկական խնդիրների պատճառները եւ որոշելու մեկ կամ մեկ այլ ծրագրային հայտի օգտագործման ժամանակին կամ կոդավորումը:

Tracking / Off Tracking / Computer Reset

XXI դարում համակարգիչը դարձել է ցանկացած անձի կյանքի եւ աշխատանքի անբաժանելի մասը: Բայց յուրաքանչյուր մեխանիզմում կան գործիքներ, վերահսկեք, որի գործառույթը շատ դժվար է: KGB լրտեսական հետքեր միացնել / անջատել / համակարգիչը վերագործարկել եւ թույլ է տալիս արագորեն հեշտությամբ վերահսկել մեքենայի / մեքենաների հետ կապված իրադարձությունները:

Բազմամյա օգտագործողի ամբողջական աջակցություն

Անկախ նրանից, թե որքան օգտվողներ են ձեր համակարգում: ԿԳԲ լրտեսը կարող է վերահսկել անհատական, օրինակ, երեխաներ կամ բոլորը:

Տեղեկացում է էլեկտրոնային փոստարկղին արգելված բառերի շարքի վերաբերյալ

Եթե \u200b\u200bօգտագործողը տագնապ է հավաքում (արգելվում է), ապա KGB լրտեսը նշելու է այս գրառումը հատուկ պիտակի մատյանում կամ ձեզ էլփոստի ծանուցում կուղարկի:

Օգտագործողի եւ տեղեկատվական համակարգի օպերատոր

Տեղեկատվական համակարգում տեղեկատվության հետ կապված գործողությունների պատժամիջոցների առկայությունը կամ բացակայությունը որոշելու համար կարեւոր է հստակ հասկանալ «Օգտագործողի» (ծրագրերի կամ համակարգչային) եւ «օպերատորի հայեցակարգերի միջեւ տարբերությունը տեղեկատվական համակարգԹեժ «Օգտագործողի» հայեցակարգը սովորաբար օգտագործվում է մարդու գործունեության շատ ոլորտներում (կան «Օգտագործողի ունեցվածքի» հասկացություններ, «Աշխարհի օգտագործողի կենդանիներ», «Օգտագործողի օգտագործող», «Օգտագործողի ծառայություններ», «Օգտագործողի համակարգիչ» եւ այլն) եւ «Տեղեկատվական համակարգի օպերատորի» հայեցակարգը հատուկ օրինական է, օրենքով սահմանված եւ մեկնաբանություններ չպահանջելը:

Փորձենք նախ պարզել օգտագործողը: Մեջ Բացատրական բառարան Ռուսական Ուշակովի լեզուն ասում է, որ օգտագործողը «գործածող մարդ է, ինչ-որ գույք է», այսինքն, մի կողմից, համակարգիչ օգտագործող անձը կարող է հասկանալ օգտագործողի տակ: Այնուամենայնիվ, արվեստի համաձայն: 1280 GK, օգտագործող - «Դեմքը օրինականորեն պատկանում է համակարգչի կամ տվյալների բազայի օրինակին», այսպիսով, «օգտագործող» բառը կարող է նաեւ որոշել ծրագրի օրինակու կամ տվյալների բազայի սեփականատերը: Այս երկու հասկացություններից ինչ է վերաբերում մեր գործին: Քանի որ տեղեկատվության չարտոնված մուտքը եւ չարամիտ ծրագրի ստեղծումը պետք է համարվեն միայն տեղեկատվության հետ կապված հարաբերությունների համատեքստում (եւ ոչ թե մտավոր սեփականության օբյեկտների հետ փոխհարաբերություններ), եզրակացությունը միանշանակ է, որ անհրաժեշտ է առաջնորդվել The Uhakov բառարան. Հետեւաբար, Քրեական օրենսգրքի 28-րդ գլխի համատեքստում օգտագործողը ցանկացած անձն է, ով օգտագործում է համակարգիչը:

Հիմա եկեք վերադառնանք տեղեկատվական համակարգի օպերատորին: Համաձայն FZ- ի 2-րդ հոդվածում նշված սահմանման համաձայն, «Տեղեկատվության մասին ...» -ում, «Տեղեկատվական համակարգի օպերատորը քաղաքացի է կամ կազմակերպությունԳործում է տեղեկատվական համակարգի շահագործման, ներառյալ դրա տվյալների բազայում պարունակվող տեղեկատվության մշակումը »: Եթե \u200b\u200bսահմանափակված եք այս սահմանմամբ, կարող եք սխալ ելք կատարել: որ «օգտագործողը» եւ «տեղեկատվական համակարգի օպերատորը» նույնն են: Այնուամենայնիվ, արվեստի 2-րդ մասում: Միեւնույն օրենքի 13-ը. Տեղեկատվական համակարգի գործունեության մասին համաձայնագիր » Այսինքն, խոսքը ոչ մի օգտագործողի կամ սեփականատիրոջ մասին չէ Համակարգչային սարքավորումներԿամ այն \u200b\u200bդեմքի մասին, որը սեփականատերը վարձել է կառավարել այս տեխնիկան: Այսպիսով, օրինակ, օրինակ, սեփականատիրոջ ընտանիքի անդամ Գլխավոր համակարգիչԱյսպիսով, Firm աշխատողն աշխատում է կորպորատիվ տեխնիկայով, լինելով համակարգչային օգտագործող, տեղեկատվական համակարգի օպերատոր չէ: Հետեւաբար, անհնար է ասել, որ նման օգտագործողը պետք է պատժամիջոց ստանա տեղեկատվության մատչելիության վերաբերյալ. Նա պարզապես իրավունք չունի նման պատժամիջոց տալ: Բայց տնային համակարգչի սեփականատերը կամ ընկերության տնօրենը պատկանում է Համակարգչային սարքավորումներ, նման իրավունքներն ունեն, ինչը միանշանակորեն նշված է օրենքում: Ըստ այդմ, եթե տեղեկատվության մատչելիությունը լիազորված է օպերատորի կողմից տեղեկատվական համակարգի կողմից, ապա սովորական օգտագործողը ցանկանում է կամ չի ցանկանում, որ այդ մուտքը կատարվի, դա որեւէ մեկին չի հետաքրքրում:

Նկարված տարբերությունից հիմնական եզրակացությունն այն է, ինչ: Կարդացեք տեղեկատվության մատչելիությունը `առանց օգտագործողի պատժամիջոցների, բայց եթե կա տեղեկատվական համակարգի օպերատորի պատժամիջոց (որն է Տեխնիկական մակարդակ Այն իրականացվում է ադմինիստրատորի գաղտնաբառի միջոցով) ապօրինի եւ այնպիսի ծրագիր, որը այս հասանելիությունն իրականացվում է, վնասակար է, դա անհնար է:

Եթե \u200b\u200bգործատուի (կամ հարազատ կամ ծանոթ) տեղեկատվական համակարգում գտնվող սովորական օգտագործողի խանութը, ապա այն, որպես դրա տերը, պաշտոնապես իրավունք ունի թույլ տալ կամ արգելել դրան: Այնուամենայնիվ, հետեւյալ օրենքից եւ պրակտիկայից, «տեխնիկական մուտք» տեղեկատվական համակարգում պահվող տեղեկատվության թույլտվության թույլտվությունից կամ արգելումից, վերահսկում է իր օպերատորին, եւ տեղեկատվության համակարգի կառավարման մեջ տեղեկատվության տերը իրավունք չունի:

Արդյունքում ստացվում է հետեւյալը: Եթե \u200b\u200bսովորական օգտագործողը, ինչպես իր սեփական տեղեկատվության սեփականատերը, համաձայնագիր ունի տեղեկատվական համակարգի օպերատորի հետ եւ այս պայմանագիրը նախատեսում է, որ օգտագործողը իրավունք ունի իր սեփական տեղեկատվությունը պահելու համար, եւ ստանձնում է տեղեկատվական համակարգի օպերատորը Չարտոնված գործողություններից պաշտպանվելու համար միջոցներ ձեռնարկել, այնուհետեւ, վերջում տեղեկատվական համակարգում տեղեկատվության մատչելիության մատչելիության ավարտը դեռ տալիս է իր օպերատորին (ըստ վերջնական համաձայնության տեղեկատվության սեփականատիրոջ): Եթե \u200b\u200bնման բան չկա, ապա օգտագործողը փաստորեն դրան հասանելի է տեղեկատվական համակարգի օպերատորին, որն այն դարձնում է վերջին օրինական սեփականատերը: Դրանից հետո հետեւում է, որ անհրաժեշտ է որոշել «տեխնիկական մուտքը» ռեժիմը տեղեկատվական համակարգին, կլինի նրա օպերատորը:

Մեր հայտնաբերման եւ հեռացման օրինակների մեր գրադարանում Լրտեսող ծրագրաշարեր Արդեն շատ հոդվածներ են կուտակվել, եւ մենք որոշեցինք դասակարգել այս նյութը:
Դասակարգումը հիմնված է մեր փորձարկման լաբորատորիայի տեխնիկական մասնագետների սուբյեկտիվ գնահատման վրա: Քանի որ մենք պլանավորում ենք եւ հետագա փորձարկումների հանրաճանաչ լրտեսող ծրագրերից, մենք հավատում ենք, որ այս դասակարգումը կօգնի օգտագործողներին թաքնված դիմակավորման եւ մեր կայքի այցելուների համար, ավելի լավ է ներկայացնել ժամանակակից սպառնալիքների խճանկարում յուրաքանչյուր լրտեսող մեքենայի տեղը:

Յուրաքանչյուր լրտես, մենք տալիս ենք երեք գնահատական.
Նախ `դիզայն եւ ֆունկցիոնալություն, Որքան բարձր է գնդակը, այնքան ավելի մեծ առանձնահատկությունները տալիս են ծրագիրը գողանալու եւ օգտագործողին հետեւելու համար:
Երկրորդ - գաղտնիքային համակարգի ներսում, Որքան դժվար է այն հայտնաբերվել համակարգչում: Որքան բարձր է գնդակը - The Ավելի լավ ծրագիր Թաքցնում
Երրորդը - գնահատում է լրտեսի պաշտպանությունը հակասությունից եւ դրա չեզոքացման բարդությունից, Որքան բարձր է գնդակը, այնքան ավելի ուշադիր կպչում է իր գոյության համակարգչում եւ որքան անհրաժեշտ է քայլեր ձեռնարկել նրան Ամբողջական հեռացում, Որոշ ծրագրեր հնարավոր չէ հեռացնել `թղթապանակից սկավառակից ջնջելով ֆայլերով:

- RLM: 5/5/4

Լրտես Vkurse համակարգչում բոլոր օգտագործողի գործողությունների գաղտնի մոնիտորինգի եւ հավաքագրված տվյալներ հատուկ սերվերին ուղարկելու համար: Թույլ է տալիս Թաքնված դիտում Համակարգչում առցանց, ստեղծում է էկրանի էկրաններ, ընդհատումներ Ստեղնաշարի մուտքագրում, clipboard եւ mn etc ..

- RLM: 1/1/0

Windows Spy Keylogger- ը ստեղնաշարի լրտեսի բավականին դասական օրինակ է. Հեռացնում է ստեղնաշարի բոլոր մուտքերը եւ պահվում տեղեկամատյանների ֆայլերում: Այն ունի անտեսանելի ռեժիմ, գործնականում չի սպառում գործառնական համակարգի ռեսուրսներ, հեշտ է տեղադրվել եւ կարող է տեղադրվել համակարգչում առանց ադմինիստրատորի իրավունքների:

- RLM: 3/6/1

Spytector- ը գաղտնի աշխատում է համակարգչի վրա, խնայում է գաղտնաբառերը, որոնք ներդրվել են զննարկիչներում եւ մեսենջերում Internet Explorer., Google Chrome., Օպերա, Firefox, Safari, Outlook, Googletalk, Windows Live Messenger եւ այլ ծրագրեր: Keylogger- ը կարող է ընդհատել ամբողջ զրույցները հանրաճանաչ սուրհանդակներում `MSN Messenger, Yahoo Messenger, ICQ, նպատակ: Ընդհատվող Spytector Keylogger տեղեկատվությունը գաղտնագրում է եւ ուղարկում էլ. Փոստ կամ միացված FTP սերվեր:.

- RLM: 8/3 / 2

Jetlogger- ը թույլ է տալիս վերահսկել օգտվողի գործունեությունը համակարգչում հավաքում է տեղեկատվություն Գործող ծրագրերԱհ, այցելել կայքեր եւ օգտագործել հիմնական համադրությունները, կառուցվածքներ ստացված տվյալները եւ ցուցադրում են դրանք գծապատկերների եւ գծապատկերների տեսքով: Կարող եք կանոնավոր ընդմիջումներով միացնել էկրանի պատկերների ավտոմատ ստեղծում: Թաքցնում է սարքի վրա սարքի մասին տեղեկատվություն հավաքելու փաստը:

- RLM: 4/0/1

Yaware.timetracker- ը աշխատանքային ժամանակի հաշվապահության համակարգ է եւ աշխատողների կատարումը համակարգչում գնահատելով:

- RLM: 5/2/3

About Keylogger- ը բավականին հանրաճանաչ լրտեսող ծրագիր է, որը նկարագրված է բազմաթիվ կայքերում, որպես հզոր գործիք, իրական ժամանակում հարուստ ֆունկցիոնալությամբ հետեւելու համար: Բայց մենք չկարողացանք տեսնել նշված բոլոր ֆունկցիոնալությունը, չնայած փորձարկեցինք վերջին լիարժեք տարբերակը: Ծրագիրը պարզվեց, որ միջինից ավելի մեծ է:

- RLM: 5/0/0 0

Real Spy Monitor- ը նախագծված է համակարգչում գործողությունը հետեւելու եւ թույլ է տալիս պահպանել տեղեկատվությունը գործարկված ֆայլերի բաց ֆայլերի եւ պատուհանների մասին, վերցրեք սքրինշոթերը, որոնք այցելում են ստեղնաշարի մուտքագրում:

- RLM: 5/1/1/1

Lightlogger - բավական է Ստանդարտ հավաքածու Գործառույթներ - Հետքերով այցելված կայքեր, նկարահանումներ են պատրաստում որոշակի հաճախականությամբ, ընդհատում է ստեղնաշարի ներդրումը ծրագրերում, զննարկիչներով եւ էլեկտրոնային փոստով, հիշում է համակարգի բուֆերի բուֆենտը:

- RLM: 7/1/0

Refog Personal Monitor- ը կապահովի ամբողջական վերահսկողություն համակարգի վրա, գրառում է ցանկացած ստեղնաշարի: Բացի այդ, այն պարբերաբար պատրաստում է սքրինշոթներ, որպեսզի դիտորդը լիարժեք պատկեր ունի համակարգչի վրա կատարվածը: Բոլոր զեկույցները փոխանցվում են նշվածին Էլ, Լրտեսի աշխատանքը համակարգչում նկատելի չէ. Նա իրեն չի տալիս եւ չի սպառում համակարգի շատ քիչ ռեսուրսներ:

- RLM: 5/3/3

Թերատը կարող է տեղադրվել համակարգչում `օգտագործելով սոցիալական ճարտարագիտություն: Բացի ստեղնաշարի լրտեսի ավանդական գործառույթներից, ծրագիրը կարող է հետեւել գործողություններին դիմումի պատուհաններում եւ պատասխանել բառերին, ինչպես նաեւ սեղմելիս էկրանի նկարներ պատրաստել: Keylogera- ի առանձնահատկությունն այն աշխատանքն է, որը աշխատանքն է արտացոլված վիրուսների սկզբունքով:

- RLM: 6/2/1

Snitch- ը հավաքում է օգտվողի գործունեության տվյալները եւ դրանք փոխանցում նրանց սերվերին, որից նրանք արդեն մուտք են գործում կառավարման մոդուլ եւ ցուցադրվում են նրա ինտերֆեյսով:

- RLM: 2/0/0 0

Թաքցնել հետքը սքրինշոթների բնորոշ ներկայացուցիչ է, որը վերահսկում է օգտագործողի գործողությունները `ստեղծելով մանրամասն զեկույց: Բացեք պատուհանները, պատրաստելով սքրինշոթներ:

- RLM: 6/8/6

Webwatcher- ը գրում է համակարգչում տեղի ունեցող բոլոր գործողությունները. էլ, Մեսսենջերային հաղորդագրություններ, Տեղեկատվություն այցելված կայքերի մասին, Facebook / MySpace ցանցերում գործունեություն եւ այն ամենը, ինչ օգտագործողը տպում է իրական ժամանակում: Հեռացնում է էկրանի էկրանները եւ հետեւում ամեն ինչ Որոնման հարցումներ, Բոլորը Հավաքված տեղեկատվություն Այն ուղարկվում է հատուկ սերվերներ, որոնց վրա դիտորդը կարող է հեռակա ծանոթանալ վերահսկողության արդյունքներին:

- RLM: 6/0 / 2

Dameware Mini Remote Control Server- ը թույլ է տալիս կապել եւ կառավարել հեռավոր մեքենաներ ինտերնետի միջոցով կամ Տեղական ցանց, Դա կարող է լինել գաղտնի, աննկատ դիտարկված, վերահսկել իր բոլոր գործողությունները:

RLM: 7/2/2/2

Kickidler - Ծրագիրն ունի լավ ֆունկցիոնալություն, բայց այն հեշտությամբ հայտնաբերվում եւ ջնջվում է: Մուտքը պահպանվող ծածկույթի պլատֆորմի արգելափակման գործառույթ կա, որը հեշտությամբ հաշվարկվում է քողարկման միջոցով:

- RLM: 3/1/0

Ընդհանուր լրտես - ինտերֆեյսը չափազանց պարզ է, ծրագիրը ունի փոքր չափս եւ չի ազդում համակարգի գործունեության վրա: Բայց ծրագրում գործառույթը միայն հիմնական է:

- RLM: 7/8/5

PC Pandora.- Թաքցնում է համակարգում եւ վերահսկում է ամբողջ համակարգիչը եւ ինտերնետը: Պատրաստում է սքրինշոթերը, ստանում ստեղնաշարի մուտքագրում, գործողություններ այցելված կայքերում, էլ. Փոստով, Ակնթարթային հաղորդագրություններ Messengers եւ շատ այլ տեղեկատվություն հավաքվում է օգտագործողի աշխատանքի մասին: Ծրագիրը չունի պանակ, որում այն \u200b\u200bպահում է իր տվյալները: Ամեն ինչ բեռնված է Օպերացիոն համակարգ, Յուրաքանչյուրը Նոր տեղադրում Նույն կամ այլ համակարգիչ, որը պետք է կատարվի նոր ֆայլերի անուններով:

- RLM: 5/7/4

Micro Keylogger. - Լավ թաքնված լրտեսող ծրագրերից, որոնք մեկնարկային ընտրացանկում տեսանելի չեն, առաջադրանքի գծում, կառավարման վահանակներում, ծրագրային ցուցակում, MSCONFIG գործարկման ցանկում, որտեղ հնարավոր է հետեւել գործող ծրագրերին: Այն ներկայության նշաններ չի տալիս եւ չի ազդում համակարգի գործունեության վրա, գաղտնի հաղորդագրություն է ուղարկում էլփոստի կամ FTP սերվերի մասին: Դրա գործունեությունն իրականացվում է DLL գրադարանների միջոցով:

- RLM: 4/0/0 0

Փորձագետ տուն - Հեռավոր հետեւման գործառույթով համակարգչում արտադրված բոլոր գործողությունների թաքնված հսկողության եւ մանրամասն ձայնագրման բազմաֆունկցիոնալ ծրագիր

- RLM: 7/0/0 0

Rearot համակարգիչ իրական ժամանակում վերահսկում է օգտագործողի լուսանկարները համակարգչային վեբ-տեսախցիկից, ձայնագրում է այն սենյակում գտնվող հնչյունները, որտեղ տեղադրված է համակարգիչը, նայում է Ֆայլային համակարգՀեռակա ներբեռնում է ֆայլերը, նայում եւ ջնջում համակարգի գործընթացները եւ այլ ստանդարտ գործառույթներ լրտեսող ծրագրերի գործառույթի համար:

- RLM: 5/1/1/1

Համակարգի հսկողություն Ապահովում է այն ամենը, ինչ ձեզ հարկավոր է վերահսկել համակարգիչները թաքնված ռեժիմով: Կոմունալ ծրագիրը գրանցում է տեքստի մուտքագրումը, ակնթարթային հաղորդագրությունները Օգտագործված ծրագրեր եւ այցելում են կայքեր, ինչպես նաեւ նկարահանումներ են պատրաստում նշված ժամանակահատվածի կամ իրադարձության համար:

RLM: 3/0/0/0

Կիդլոգեր PR.Այս բաց կոդով Keylogger- ը, որը կարող է ձայնը ձայնագրել խոսափողից, նկարներ պատրաստել: Տեղեկամատյանների / սքրինշոթների առաքում հնարավոր է փոստով կամ արտադրողի կայքում, որտեղ դրանք արդեն կարելի է դիտել: Այն կարող է նաեւ պարզապես տեղադրել տեղեկամատյանները տեղական էկրանի նկարներով:

- RLM: 7/0/0 0

Հեռակառավարման համակարգ - Հեռակառավարումը եւ վերահսկումը, թույլ է տալիս միանալ Հեռավոր համակարգիչ Եվ կառավարեք դրանք, կարծես նստած եք ուղղակիորեն նրա էկրանին:

- RLM: 6/2/1

NeoSpy Spy - Համակարգչային հետեւելու ծրագիրը թույլ է տալիս իրականացնել թաքնված մոնիտորինգ համակարգի համար: Հետեւում է Monitor էկրանին օգտագործողների կողմից արտադրված բոլոր գործողություններին, համակարգչից, սմարթֆոնից եւ պլանշետից ինտերնետի միջոցով:

- RLM: 6/5/3

Softactivity Keylogger հետքերը եւ գրանցում են համակարգչում օգտագործողի բոլոր գործողությունները:
Այն աշխատում է թաքնված եւ աննկատ նույնիսկ խնայող օգտվողների համար, առաջադրանքի մենեջերում ոչ մի գործընթաց չի կարող համակարգում չտեսնել:
Կազմաձեւման ծրագիրը եւ տեղահանման հնարավորությունը պաշտպանված են գաղտնաբառով:

- RLM: 4/1/0

Snooper - Audio Spy- ը, որը նախատեսված է ձայնագրման ձայնագրման համար, որը բռնում է համակարգչին միացված խոսափողը, չի ցուցադրվում ձայնագրման ռեժիմում, որը տեսանելի չէ Windows Task Manager- ում գործընթացի ցուցակում: Քանի դեռ խոսափողը չի կողպում հնչյունները, լրտեսը քնի ռեժիմում է:

- RLM 5/0/1.

Լավագույն Keylogger- ը ծրագիր է, որն հնարավորություն է տալիս միշտ ունենալ համակարգչի վրա լիարժեք վերահսկողություն ունենալ:
Ծրագիրը թույլ է տալիս կարդալ ձեր համակարգչում գործողությունների ողջ պատմությունը ձեր բացակայության դեպքում:
Այս ծրագրի միջոցով դուք կարող եք դիտել զրույցների տեղեկամատյանները, ինչպես նաեւ փոստը եւ տեսեք, թե որն է այցելել այն կայքերը:

- RLM: 5/1/1/1

Spyagent- ը օգտագործողի գործողությունների նկատմամբ լիարժեք վերահսկման ծրագիր է: Իրականացնում է համակարգի շահագործման մոնիտորինգը, ներառյալ ստեղնաշարերը, գործող ծրագրերը, որոնք բացվում են, եւ շատ ավելին: Թույլ է տալիս շտկել բոլոր առցանց գործունեությունը `FTP, HTTP, POP3, զրուցարան եւ TCP / UDP հաղորդակցություն, ներառյալ այցելված կայքեր: Լուսանկարում է նկարները էկրանից, հավաքված տվյալները ուղարկում է նշված էլ. Փոստով, կա հնարավորություն Հեռակառավարման վահանակ Ծրագիր:

- RLM: 6/2/0

Ardamax Keylogger - Պատրաստում է սքրինշոթերը, ընդհատում է ստեղնաշարի ստեղնաշարի վրա եւ սեղմելով ստեղնաշարի ստեղները: Լրտեսը ունի թաքնված ռեժիմ, եւ այն տեսանելի չէ առաջադրանքի մենեջերում: Ծրագիրը ստեղծում է բոլոր գործողությունների մատյան `հետագա վերլուծության համար:

- RLM: 8/1/0

Spyrix Personal Monitor- ը թույլ է տալիս իրականացնել թաքնված հսկողություն համակարգչում ցանկացած գործունեության վրա `in սոցիալական ցանցերը (Vkontakte, odnoklassniki, Facebook), զրուցարաններ եւ էլ. Փոստ, այցելող կայքեր եւ հարցումներ Որոնիչ (Yandex, Google): Spyrix Personal Monitor- ը նախատեսված է բոլոր օգտվողի գործունեության կենտրոնացված մոնիտորինգի համար:

- RLM: 2/6/6

Բոլորը մեկ ստեղնաշարի տեղեկամատյաններում տեղեկամատյաններում, ներառյալ բոլոր լեզվական խորհրդանիշները, խոսակցությունները եւ խոսակցությունները եւ խոսակցությունները, գաղտնաբառերը, էլփոստը, փոխանակման բուֆերային տեղեկատվությունը, խոսափողերը, առցանց գործունեությունը: Լրտեսը չի ցուցադրվում գործող գործընթացներում:

- RLM: 8/6/7

Mipko Personal Monitor - Հետեւում է համակարգչում գործողություններին, մոնիտորներ են, որոնց կայքերն այցելում են ինտերնետում, խնայում են hDD Օգտագործողի բոլոր գործողությունները հիմնված են, այցելված կայքեր, գործարկման ծրագրեր, էկրանի նկարներ: Թաքնված ռեժիմով աշխատելիս տեսանելի չէ Ստանդարտ միջոցներ Համակարգեր եւ չեն ցուցադրվում գործընթացների ցանկում: Այն բացարձակապես աննկատ է աշխատում, որքան աննկատելի, հակավիրուսային ընկերական ընկերուհին եւ դեպքերի 95% -ում չի հայտնաբերվում:

- RLM: 3/1/0

Free Keylogger Remote- ը ի վիճակի է ցանկացած դիմումից ընդհատել ստեղների եւ պատճենահանված տեքստը: Նաեւ կարող է անուններ ձայնագրել Գործող ծրագրեր, Այցելեք կայքեր, վերցրեք սքրինշոթերը որոշակի ժամանակահատվածում: Լրտեսը վավեր է անտեսանելի ռեժիմով եւ հնարավոր չէ մուտք գործել: Հեռավոր մոնիտորինգի գործառույթ կա եւ ուղարկվում է ամենօրյա էլփոստի հաշվետվություններ:

- RLM: 7/1/0

Spygo - Ծրագրային փաթեթ Համակարգչում թաքնված մոնիտորինգի եւ օգտագործողի գործունեության հետեւելու համար: Ձեռք բերում է հեռակա եւ թույլ է տալիս վերահսկել իրական ժամանակը: Աշխատում է թաքնված ռեժիմով եւ մնում է անտեսանելի մոնիտորինգի ընթացքում:

- RLM: 3/1/0

Թաքնված փաստացի լրտեսական գործակալը ի վիճակի է վերահսկել համակարգում տեղի ունեցող բոլոր իրադարձությունները. Բոլոր ստեղնաշարերը ընդհատելու, գրանցամատյանում եւ ռուսական դասավորությունը սահմանելով, նկարահանումների սքրինպոլի բովանդակությունը Միացումներ ինտերնետից, գրանցում են այցելված կայքեր եւ շատ ավելին:

- RLM: 5/1/1/1

Elite Keylogger - Նախագծված է պահպանել բոլոր տեսակի օգտվողի գործունեության գաղտնի մոնիտորինգը: Keylogger- ի տարբերակը ներառում է ICQ- ի բոլոր տեսակի նամակագրությունների հետեւում `օգտվողների կողմից օգտագործողների կողմից օգտագործողների կողմից օգտագործողների կողմից այցելած էլեկտրոնային փոստով: Լրտեսը առաջացնում է օգտագործողի աշխատանքային էկրանի լուսանկարներ: Կարող է հաշվետվություն ուղարկել էլեկտրոնային վանդակում օգտագործողների գործողությունների վերաբերյալ որոշակի որոշակի ժամանակահատվածից հետո:

- RLM: 6/0 / 2

Օգտագործելով Power Spy ծրագիրը, կարող եք նկարահանել էկրանի էկրանի կանոնավոր նկարների էկրանին, գրեք ստեղնաշարը, այցելել ինտերնետային էջեր: Կարող եք նաեւ դիտել էլեկտրոնային փոստի հաղորդագրությունները, որոնք կարդում են օգտագործելով Microsoft Outlook. Եվ Microsoft Outlook Express- ը եւ փաստաթղթերը բացվել են բառով եւ նոթբուքում: Ծրագիր Նշված պարամետրերը Հաղորդագրություն է ուղարկում էլեկտրոնային փոստով կամ գրում է թաքնված տեղեկամատյանային ֆայլ:

- RLM: 6/5/5

Ծրագրի համալիր Stacks @ Novec- ը նախատեսված է հետեւելու համար Համակարգչային ցանց Ձեռնարկություններ: Այն տալիս է ամբողջական տեղեկատվություն յուրաքանչյուր աշխատողի մասին: Ընկերության անձնակազմի մոնիտորինգը կարող է իրականացվել բացարձակ թաքնված ռեժիմով:

- RLM: 6/0/3

StaffCop- ը վերահսկում է համակարգչային ծրագրերը, ծրագրերը եւ կայքերը `աշխատելու համար: Կատարում է հաղորդագրությունների ընդհատում ICQ, Skype, էլ. Փոստում եւ այլ սուրհանդակներում: Monitor էկրանի կադրերը դարձնում է, գրում է բանալիներ եւ շատ ավելին, ընդգրկված «Համակարգչային հսկողության» հայեցակարգում:

(ԿԳԲ) - RLM: 7/1/0

KGB լրտեսը օգտվողների համար լրտեսության համար նախատեսված ամենատարածված ծրագրերից մեկն է: Անհատական \u200b\u200bհամակարգիչներ, Այն խառնվում եւ պահում է կոշտ սկավառակի վրա մանրամասն օգտագործողի գործողությունները, պատրաստում է էկրանի էկրաններ, ամրագրում է ծրագրաշարի սկիզբը եւ այլն:

- RLM: 1/1/0

Punto Switcher, որը նախատեսված է ստեղնաշարի դասավորությունը փոխելու համար Ավտոմատ ռեժիմ համակարգչում. Միեւնույն ժամանակ, այն կարող է օգտագործվել որպես ստեղնաշարի լրտես, եթե պարամետրերում որոշակի փոփոխություններ կատարեք: