Onde a KGB Spy armazena logs. Classificação de spyware.

Resumidamente sobre:
KGB Spy (Exclusivo "Keyboard Spy")

A funcionalidade do programa permite estabelecer um modo invisível de operação do KGB Spy, portanto, ninguém vai adivinhar qual segue o mais real "Spy do teclado". O KGB Spy monitora imperceptivelmente a operação do computador: grava informações inseridas do teclado, dados do buffer de troca, monitores visitados sites. As informações coletadas durante o monitoramento são armazenadas no banco de dados para a qual você tem acesso. Você pode entrar no seu gaveta eletrônica Carta com informações detalhadas sobre quem, quando e o que fez no computador. Você só precisa olhar de vez em quando para o seu e-mail.

As principais características do espião KGB
* Modo visível / invisível
* Capturar chaves no teclado
* Monitorando a área de transferência
* Gravação de imagens de tela (capturas de tela)
* Monitoramento de sites visitados
* Notificações para a caixa eletrônica sobre o conjunto de palavras proibidas
* Interface muito confortável e compreensível
* Envio de logs no e-mail e FTP

Nós coletaremos uma assembléia com instalação tranquila no sistema, e então vamos começar:
1. Primeiro, baixe o programa http://www.multiupload.com/oqgkcmm1uu (medicamento dentro)
2. Instale o KGB-Spy, na janela Versão, escolha KGB Funcione Monitor

3. Configuração e descrição:
No primeiro lançamento do programa, desative a administração de log (vermelho como um botão)

Usuários - Aqui deve gravar as contas levando para o seu tamanho

No monitoramento, remova todas as caixas de seleção

Teclas pressionadas - Coloque a caixa de seleção onde você precisa e pressione Aplicar

Screenshots - OBRAIM Quanto tempo é necessário fazer uma captura de tela, pode ser usado para fazer uma captura de tela ao abrir uma nova janela
Screenshot Tipo Janela Ativa e tela cheia - obraim necessário
Qualidade da captura de tela, protegida pelo desejo (se a qualidade é máxima e a internet sacrificada "não muito" os logs irão com um atraso)

Atividade do Programa e Pranchete Skip

Website visitado - Escolha o tipo de interceptação, você pode fazer uma captura de tela do site

Invisibilidade -
Chaves de Hot - Definir qualquer combinação
Palavra mágica - vazio

Eu celebro a marca de seleção "Executar no modo oculto"
Nós celebramos a caixa de seleção "esconder em todos os lugares"

Senha opcional (senha para que ninguém possa alterar as configurações)

Envio - Envio é uma milha e FTP, eu acho que não vale a pena descobrir como configurar, tudo está claro aqui, após a configuração, clique em "Teste" para que não haja dúvidas

Alarme - sem necessidade)

Filtros - Skip (em Will configurado)

Atualização - Remova a caixa de seleção "Marque Atualizar automaticamente"

4. Recolha a montagem:
Vamos para a pasta onde você instalou o KGB Spy (você precisa abrir as pastas a jato)

Copie tudo em uma pasta separada, exclua desnecessária (excluída na captura de tela)

O arquivo mpkview.exe cópias em uma pasta separada, por exemplo, na área de trabalho, depois que devemos ser deixados na pasta 8 arquivos. Nós vamos para a chave, ele está em c: \\ documentos e configurações \\ todos os usuários \\ aplicativos \\ MPK \\ Aqui a pasta MPK copie-a para a nossa pasta com todos os arquivos.
Arquivo mpkview.exe, então você pode jogar uma vítima no System32 se houver acesso esnobe nos logs do computador para ver se não há acesso você pode excluí-lo

Archiev é assim:

Agora temos um arquivo sfx "conf.exe", agora vemos tudo na pasta e novamente no arquivo SFX com essas configurações:

Parece estar terminado com a montagem)

Contras do espião:
Não ignora o UAC
Eu notei em algum valor o avast, então a interceptação das chaves não funciona, apenas a lista de processos vem
Nos programas em que a anti-interceptação das chaves - também não ignora

Faça todos) Não julgue estritamente meu primeiro artigo) Provavelmente muitos erros gramáticos)

Alguns screenshots com logs no correio

O artigo é fornecido apenas para a familiarização.
O uso deste artigo envolve a responsabilidade de acordo com a legislação atual.

Espião KGB Spy. Permite estabelecer um modo de operação invisível, portanto, ninguém adivinhará o que o Cailogger mais real seguiu. KGB Spy. Monitora imediatamente o trabalho do computador: escreve informações inseridas no teclado, dados do Buffer do Exchange, monitores visitados sites.

Como detectar e remover espionagem de espionagem KGB.

Como proteger suas informações pessoais usando o programa MASK S.W.B de um dos mais populares espiões de teclado - programas de espionagem KGB.

Como usuário de computador.não possuindo conhecimento no campo segurança da informação, Detecte o espião escondido em seu sistema e proteja-se da vigilância sem remover o keylogger do computador para enganar aquele que segue você? E como remover espião KGB Spy.Se você decidir fazer isso? Considere a situação no exemplo do espião do teclado comum KGB Spy. e programas. Máscara s.w.b.que cria uma plataforma protegida para o usuário.

Depois de iniciar o máscara S.W.B Antiskon, clique no botão Processos do sistema.


Na janela Processos do sistema, você pode ver todos processos em execuçãoexceto escondido.

Para ver se você tem um programa que está oculto em seu computador, clique no botão "Processos ocultos".


Na janela Processos ocultos, percorra o corredor até o fundo. Todos os programas escondidos (rootkits) serão destacados em vermelho.


Na figura acima, vemos um programa de espionagem para nome KGB Spy.. Este keylogger é configurado para ocultar suas ações e seguir o usuário.

Se você quiser excluir o KGB Spy, selecione "Abrir pasta com o aplicativo" no menu de contexto.


Na janela que abre, executa a desinstalação do programa e o espião será excluído.


Se você quiser simplesmente esconder suas ações do espião do teclado e, assim, enganar aquele que segue você, vá para a plataforma clicando no botão com o nome do programa, conforme mostrado na figura acima.

Dentro da plataforma de proteção, esses programas que se escondem do usuário (rootkits) podem ser vistos simplesmente na janela Processos.


Programa Máscara s.w.b. Cria um ambiente seguro em que permite que você faça tudo, mas o comportamento do usuário se torna incontrolável para spyware.


Suas ações feitas em uma plataforma protegida não poderão ver espiões - e, portanto, e transferir informações sobre eles para seus proprietários também falharão. Máscara s.w.b. Protege a remoção do vídeo da tela do monitor, desde a remoção de capturas de tela, não permite receber dados do teclado e da área de transferência. Além disso, ele esconde sites que visitam você e outras informações sobre suas ações.

Se você encontrar um espião que sua esposa ou seu marido te colocou (bem, ou o chefe no trabalho), - não se apresse para excluí-lo. Pense: Talvez, é melhor que eles pensem que você não faz nada para eles desconhecidos no computador, pois será limpo no espião. E entretanto, você pode na plataforma Máscara s.w.b. Faça o que desejar.

Na figura abaixo, vemos que o Spy KGB depois que as ações produzidas na plataforma do disfarce da máscara S.W.B não conseguiram corrigir nada.


A máscara do programa está ocultando as ações do usuário de todos os existentes este momento Espiões. Com ele, você pode detectar e destruir espiões de computador operando ao nível dos drivers do sistema do kernel e invisíveis para antivírus.

Baixe o programa Antiskon - Mask S.W.B Mask e verifique se a vigilância é realizada usando o KGB Spy

Você às vezes leva ao horror do pensamento de que seu filho não se afasta de seu computador o dia todo, mas ao mesmo tempo você não pode controlar esse processo!

Ou recentemente gostei de você que sua pessoa favorita esconde algo de você? Nada de mensagens não são armazenadas em seu ICQ, todos os arquivos do computador foram transferidos para a unidade flash USB, ele funciona na Internet somente quando você não está lá!

As vendas de sua empresa caíram 50% e melhor gerente Por causa de si mesmos, às vezes inadequados? Quando você entra, ele suga algo convulsão no teclado!

Você não consegue entender o que está acontecendo. Nós não convidamos você a espionar uma criança, um ente querido ou empregado - oferecemos-lhe um assistente confiável na obtenção das informações necessárias - KGB Spy Keyboard Spy. KGB Spy resolve todos os segredos!

O princípio do "Keyboard Spy"

"Como ele funciona?" - Com surpresa, você dirá quando você receber uma carta com um relatório detalhado sobre o trabalho do usuário em um computador da KGB Spy para sua caixa eletrônica. A KGB Spy lopes com suas responsabilidades ainda melhor do que o famoso agente 007 James Bond.

A funcionalidade do programa permite estabelecer um modo invisível de operação do KGB Spy, portanto, ninguém vai adivinhar qual segue o mais real "Spy do teclado". O KGB Spy monitora imperceptivelmente a operação do computador: grava informações inseridas do teclado, dados do buffer de troca, monitores visitados sites.

As informações coletadas durante o monitoramento são armazenadas no banco de dados para a qual você tem acesso. Você pode obter uma carta ao seu email com informações detalhadas sobre quem, quando e o que aconteceu no computador. Você só precisa olhar de vez em quando para o seu e-mail.


As capacidades do espião KGB.

Interface confortável e compreensível

Tentamos fazer a interface de espionagem KGB tão confortável e compreensível para todos, até mesmo usuários de computadores iniciantes.

Interceptação das teclas do teclado

O KGB Spy salva todas as chaves no log que clica no usuário no teclado.

Record Screen Shots (screenshots)

A KGB Spy registra não apenas as informações inseridas do teclado e dos dados do buffer do Exchange, mas também tira capturas de tela (screenshots).

Intercepção do ICQ, QIP, Mail.ru Agent, etc.

A KGB Spy capta todas as mensagens nos programas de mensagens instantâneas mais comuns, como ICQ, Miranda, Qip, Yahoo! Messenger, Windows Live Messenger, Skype 3, Google Talk.

Monitorando a área de transferência

Uma das principais funcionalidade. Os programas estão monitorando o conteúdo das informações no Buffer do Exchange com o qual cada usuário de computador funciona sem exceção.

Monitoramento de sites visitados

Salve a conta bancária da empresa em um balanço positivo e o tráfego da Internet em quantidade moderada - não é um sonho de qualquer chefe da empresa? Faça um sonho com uma realidade com o KGB Spy, que dará um relatório completo sobre todos os sites visitados pelo usuário. By the way, também é uma solução para o problema para os pais que estão experimentando informações de suas informações recebidas da Internet.

Modo visível / invisível de operação

O programa tem dois modos de operação: visível e invisível. Além disso, se você selecionar um modo invisível, os usuários não perceberão os trabalhos da KGB Spy.

Monitorando programas de inicialização e fechamento

Cada computador, além do sistema operacional instalado, também tem um número suficiente de programas necessários em seu arsenal. KGB Keylogger monitora o lançamento e fechamento de programas. Esse recurso pode ser útil para esclarecer as razões para quaisquer problemas técnicos e determinar a oportunidade ou incompatia do uso de um ou outro aplicativo de software.

Rastreamento de giro / desligamento / redefinição do computador

No século XXI, o computador tornou-se parte integrante da vida e do trabalho de qualquer pessoa. Mas em cada mecanismo há ferramentas, controlar o funcionamento do qual é muito difícil. KGB Spy Tracks ON / OFF / reiniciar um computador e permite que você monitore rapidamente os eventos que acontecem com a máquina / máquinas.

Suporte ao multi-usuário completo

Não importa o quanto usuários em seu sistema. O KGB Spy pode monitorar o indivíduo, como crianças ou todos.

Notificações para a caixa de e-mail sobre o conjunto de palavras proibidas

Se o usuário pega alarme (proibido), o KGB Spy marcará esse registro em um log de etiquetas especiais ou enviará uma notificação por e-mail.

Operador de sistema de usuários e informações

Ao determinar a presença ou ausência de uma sanção na ação com informações no sistema de informação, é importante entender claramente a diferença entre os conceitos de "usuário" (programas ou computador) e "operador" sistema de informação" O conceito de "Usuário" é comumente usado em muitas áreas da atividade humana (há conceitos de "propriedade do usuário", "animais de usuário do mundo", "Usuário do subsolo", "Usuário de trabalho", "Serviços de usuário", "Computador de usuário", etc.), e o conceito de "operador de sistema de informação" é legal, definido na lei e não exigindo interpretação.

Vamos tentar descobrir o usuário primeiro. DENTRO dicionário explicativo A língua do UShakov da Russa diz que o usuário é "uma pessoa que tem em uso está em operação alguma propriedade", ou seja, por um lado, uma pessoa que usa um computador pode ser entendida sob o usuário. No entanto, de acordo com a arte. 1280 GK, o usuário - "o rosto legalmente possuindo uma instância de um programa para um computador ou uma instância de banco de dados", portanto, a palavra "usuário" também pode determinar o proprietário da instância ou banco de dados do programa. O que desses dois conceitos refere-se ao nosso caso? Como o acesso não autorizado à informação e a criação de malware devem ser considerados apenas no contexto das relações com informações (e não relacionamentos com objetos de propriedade intelectual), a conclusão é inequívoca - no nosso caso, é necessário ser guiado pela interpretação de o dicionário de ushakov. Consequentemente, no contexto do 28º capítulo do Código Penal, o usuário é qualquer pessoa que use o computador.

Agora vamos voltar para o operador do sistema de informação. De acordo com a definição dada no artigo 2º da FZ "em informações ..." ", o operador do sistema de informação é cidadão ou entidadeoperando na operação do sistema de informação, incluindo o processamento de informações contidas em seus bancos de dados ". Se você estiver limitado a esta definição, poderá fazer uma saída incorreta. que o "usuário" e "operador de sistema de informação" é o mesmo. No entanto, na parte 2 da arte. 13 da mesma lei: "Salvo disposição em contrário das leis federais, o operador do sistema de informação é o proprietário do processamento de equipamentos técnicos contidos nas bases de dados, que com razão usa tais bancos de dados, ou a pessoa com a qual este proprietário concluiu Acordo sobre a operação do sistema de informação " Isto é, não é sobre qualquer usuário, ou seja sobre o proprietário equipamento de informáticaOu sobre o rosto que o proprietário contratou para gerenciar essa técnica. Assim, como, por exemplo, um membro da família do proprietário computador de casaPortanto, o funcionário da empresa trabalhando na técnica corporativa, sendo um usuário de computador, não é um operador de sistema de informação. Portanto, é impossível dizer que tal usuário precisa receber uma sanção no acesso à informação - ele simplesmente não tem o direito de dar tal sanção. Mas o dono do computador em casa ou o diretor da empresa possuindo equipamento de informáticatais direitos têm, que é inequivocamente indicado na lei. Assim, se o acesso à informação é autorizado pelo sistema de informação pelo operador, então o usuário ordinário deseja ou não quiser que esse acesso seja realizado, isso não se importa a ninguém - o operador do sistema de informação implementa seu direito legal.

A principal conclusão da diferença desenhada é o que. Leia o acesso à informação sem sanção do usuário, mas se houver uma sanção do operador do sistema de informação (que é nível técnico É implementado usando a senha do administrador) ilegal, e um programa que esse acesso é implementado, malicioso, é impossível.

Se o usuário ordinário armazena no sistema de informação do empregador (ou parente ou familiar) suas próprias informações, então, como seu proprietário, formalmente tem o direito de permitir ou proibir o acesso a ele. No entanto, como segue a partir da lei e da prática, permissão ou proibição de "acesso técnico" às informações armazenadas no sistema de informação, controla seu operador, e o proprietário das informações para intervir na gestão do sistema de informação não tem direito.

Como resultado, o seguinte é obtido. Se um usuário comum, como o proprietário de sua própria informação, tem um acordo com o operador do sistema de informação e este contrato prevê que o usuário tenha o direito de armazenar suas próprias informações no sistema de informação de outra pessoa, e o operador do sistema de informação compromete Para tomar medidas para proteger contra ações não autorizadas, no final, as extremidades da aprovação no acesso à informação no sistema de informação ainda apresentaram o seu operador (de acordo com finalmente o acordo com o proprietário da informação). Se não houver tal coisa, o usuário realmente fornece acesso a ele ao operador do sistema de informação, o que o torna o último proprietário legal. De mais uma vez, segue-se que é necessário determinar o modo "Acesso técnico" para o sistema de informação será o seu operador.

Em nossa biblioteca de exemplos de detecção e descarte spyware. Já existem muitos artigos acumularam e decidimos classificar este material.
A classificação é baseada em uma avaliação subjetiva de especialistas técnicos em nosso laboratório de teste. Como estamos planejando e no futuro teste popular spyware, acreditamos que essa classificação ajudará os usuários do mascaramento e aos visitantes do nosso site, é melhor apresentar o local de cada spyware no mosaico de ameaças modernas.

Todo espião damos três estimativas:
Primeiro - design e funcionalidade. Quanto maior a bola, maiores os recursos oferecem ao programa roubar dados e rastrear o usuário.
Segundo - sigilo dentro do sistema. Quão difícil pode ser detectado no computador. Quanto maior a bola - o melhor programa Esconde.
O terceiro avalia a proteção do espião do antispion e a complexidade de sua neutralização. Quanto maior a bola, mais cuidadosamente se apega à sua existência no computador e quanto mais você precisa tomar medidas para ela remoção completa. Alguns programas não podem ser removidos simplesmente apagando a partir do disco da pasta com arquivos.

- RLM: 5/5/4

Espião Vkurse para monitoramento secretamente de todas as ações do usuário no computador e envio de dados coletados para um servidor especial. Permite observação oculta No computador on-line, cria screenshots da tela, intercepta entrada de teclado, Prancheta e MN etc ..

- RLM: 1/1 / 0

O Windows Spy Keylogger é um exemplo bastante clássico de um espião do teclado - remove toda a entrada do teclado e salva nos arquivos de log. Ele tem um modo invisível, praticamente não consome recursos do sistema operacional, fácil de instalar e pode ser instalado em um computador sem direitos de administrador.

- RLM: 3/6 / 1

O Spytector trabalha secretamente em um computador, economiza senhas que foram introduzidas nos navegadores e no Messenger Internet Explorer., Google Chrome., Opera, Firefox, Safari, Outlook, Googletalk, Windows Live Messenger e outros aplicativos. Keylogger pode interceptar bate-papos inteiros em mensageiros populares - MSN Messenger, Yahoo Messenger, ICQ, AIM. A informação interceptada de keylogger do Spytector e envia e-mail ou Servidor FTP..

- RLM: 8/3 / 2

O Jetlogger permite que você monitore a atividade do usuário em um computador coleta informações sobre programas em execuçãoah, sites visitados e combinações-chave usadas, estruturas os dados obtidos e exibem-os na forma de gráficos e gráficos. Você pode ativar a criação automática de capturas de tela de tela em intervalos regulares. Esconde o fato de coletar informações sobre o dispositivo no dispositivo.

- RLM: 4/0/1

Yaware.Timetracker é um sistema de tempo de trabalho contabilístico e avaliando o desempenho dos funcionários em um computador.

- RLM: 5/2/3

O prêmio Keylogger é um programa de spyware bastante popular que é descrito em muitos sites como uma ferramenta poderosa para rastreamento em tempo real com rica funcionalidade. Mas não conseguimos ver todas as funcionalidades listadas, embora testamos a última versão completa. O programa acabou por ser maior que o espião médio.

- RLM: 5/0/0 0

O Real Spy Monitor é projetado para rastrear a atividade em um computador e permite salvar informações sobre os arquivos iniciados e abrir arquivos e janelas, execute as capturas de tela, monitore quais sites são visitados por usuários, interceptar e salvar a entrada do teclado.

- RLM: 5/1/1/1

Lighlogger - tem o suficiente conjunto padrão Funções - Faixas Web site visitadas, tornam screenshots com uma frequência especificada, intercepta a entrada do teclado em aplicativos, navegadores e e-mail, lembra todos os programas em execução, copia o conteúdo do buffer do sistema.

- RLM: 7/1 / 0

O Monitor Personal fornecerá o controle completo sobre o sistema, registra quaisquer pressionamentos de tecla. Além disso, periodicamente faz capturas de tela, para que o observador tenha uma imagem completa do que está acontecendo no computador. Todos os relatórios são transmitidos para o especificado e-mail. O trabalho do espião não é perceptível no computador: ele não dá a si mesmo e consome muito poucos recursos do sistema.

- RLM: 5/3/3

O therat pode ser instalado em um computador usando engenharia social. Além das funções tradicionais do espião do teclado, o programa pode rastrear ações no Windows Windows e responder às palavras, bem como fazer screenshots da tela toda vez que você pressionar a tecla ENTER. A característica da Keylogera é o trabalho sobre o princípio de vírus desencadeados.

- RLM: 6/2 / 1

Snitch coleta dados de atividade do usuário e transmite-os em seu servidor a partir do qual eles já estão digitando o módulo de controle e são exibidos em sua interface.

- RLM: 2/0/0 0

Ocultar traçar é um representante típico de screenshotters, que monitora ações do usuário criando um relatório detalhado. abra a janela, fazendo screenshots.

- RLM: 6/8/6

Webwatcher escreve toda a atividade ocorrendo no PC: e-mails., Mensagens do Messenger, informações sobre sites visitados, atividades em redes do Facebook / MySpace e tudo o que o usuário imprime em tempo real. Remove screenshots da tela e rastreia tudo consultas de pesquisa. Tudo informações coletadas É enviado para servidores especiais nos quais o observador pode se familiarizar com os resultados da vigilância remotamente.

- RLM: 6/0 / 2

O Mini Servidor de Controle Remoto do DameWare permite conectar e gerenciar máquinas remotas pela Internet ou rede local. Pode ser reservado, despercebido pelo observado, controlar todas as suas ações.

RLM: 2/2/2/2.

Kickider - O programa tem uma boa funcionalidade, mas é facilmente detectada e excluída. Há uma função de bloquear a entrada na plataforma secreta protegida, que é facilmente contabilizada por meio de um disfarce.

- RLM: 3/1 / 0

Total Spy - A interface é extremamente simples, o programa tem um pequeno tamanho e não afeta o desempenho do sistema. Mas a funcionalidade no programa é apenas básica.

- RLM: 7/8/5

Pc pandora.- Esconde-se no sistema e controla todo o computador e o tráfego da Internet. Faz screenshots, recebe entrada de teclado, ações em sites visitados, email, mensagens instantâneas Mensageiros e muitas outras informações reúne sobre o trabalho do usuário. O programa não possui uma pasta na qual armazena seus dados. Tudo é carregado em sistema operacional, Cada nova instalação No mesmo computador ou outro computador a ser feito com novos nomes de arquivos.

- RLM: 5/7/4

Micro Keylogger. - Spyware de Well-Hiding, que não é visível no menu Iniciar, na barra de tarefas, painéis de controle, lista de programas, a lista de lançamento msconfig e em outros locais do computador, onde é possível rastrear aplicativos em execução. Não dá sinais de presença e não afetam o desempenho do sistema, envia secretamente um relatório para e-mail ou servidor FTP. Sua atividade é realizada via bibliotecas DLL.

- RLM: 4/0/0 0

Casa especializada - Programa multifuncional para vigilância oculta e gravação detalhada de todas as ações fabricadas em um computador com uma função de rastreamento remoto que permite visualizar relatórios e screenshots em qualquer lugar de qualquer dispositivo, se você tiver acesso à Internet.

- RLM: 7/0/0 0

Monitorando um computador remoto em tempo real, torna os instantâneos do usuário da webcam do computador, registra os sons na sala onde o computador está instalado, sistema de arquivoTransferir arquivos remotamente, analisa e exclui processos do sistema e outras funções padrão para a função de spyware.

- RLM: 5/1/1/1

Sistema Surveillance Pro. Fornece tudo o que você precisa monitorar PCs em um modo oculto. O utilitário registra a entrada de texto, mensagens instantâneas usadas aplicativos e sites visitados e também tornam screenshots com o intervalo de tempo ou evento especificado.

RLM: 3/0/0/0.

Kidlogger PR.Este keylogger de código aberto que pode gravar o som do microfone, para fazer capturas de tela. A entrega de logs / capturas de tela é possível pelo correio, ou para o site do fabricante, onde eles já podem ser vistos. Também pode simplesmente armazenar logs com screenshots localmente.

- RLM: 7/0/0 0

Sistema de manipulador remoto - observação e controle remoto, permite que você se conecte a computador remoto E gerenciá-los, como se você estivesse sentado diretamente antes de sua tela.

- RLM: 6/2 / 1

Neospy Spy - Um programa de rastreamento de computadores permite realizar monitoramento oculto para o sistema. Rastreia todas as ações produzidas pelos usuários na tela do monitor, através da Internet do computador, smartphone e tablet.

- RLM: 6/5/3

SoftActivity Keylogger trilhas e registra todas as ações do usuário no computador.
Funciona oculto e despercebido mesmo para usuários experientes, nenhum processo no Gerenciador de Tarefas, nenhum arquivo não pode ser visto no sistema.
O utilitário de configuração e a possibilidade de desinstalação são protegidos por senha.

- RLM: 4/1 / 0

Snooper - Áudio Espião projetado para gravação de sons, que captura o microfone conectado a um computador, não é exibido no modo de gravação, não visível na lista de processos no Windows Task Manager. Enquanto o microfone não bloquear os sons, o espião está no modo de suspensão.

- RLM 5/0/1.

O melhor keylogger é um programa que fornece uma oportunidade para ter sempre total controle sobre o computador.
O programa permite ler todo o histórico de ações em seu computador em sua ausência.
Com este programa, você pode visualizar os logs de bate-papos, bem como o e-mail e vê o usuário visitado em quais sites.

- RLM: 5/1/1/1

O Spyagent é um programa para controle total sobre as ações do usuário. Realiza o monitoramento da operação do sistema, incluindo pressionamentos de tecla, executando programas abertos e muito mais. Permite corrigir toda a atividade on-line - FTP, HTTP, POP3, Bate-papo e outras comunicações TCP / UDP, incluindo sites visitados. Tira fotos da tela, envia os dados coletados para o e-mail especificado, há uma oportunidade controle remoto programa.

- RLM: 6/2 / 0

Ardamax Keylogger - Faz screenshots, intercepta a área de transferência e pressionando as teclas no teclado. O espião tem um modo oculto e não é visível no gerenciador de tarefas. O programa cria um log de todas as ações para análise subseqüente.

- RLM: 8/1 / 0

O Monitor Personal Spyrix permite que você realize o controle oculto sobre qualquer atividade no computador - em redes sociais (Vkontakte, Odnoklassniki, Facebook, etc.), salas de bate-papo e e-mail, sites de visita e solicitações em motores de busca (Yandex, Google). O Spyrix Personal Monitor é projetado para o monitoramento centralizado de todas as atividades do usuário.

- RLM: 2/6/6

Tudo em um keylogger registra todos os pressionamentos de tecla, incluindo símbolos de idioma específicos, conversas e mensagens de conversa, senhas, e-mail, informações de buffer de troca, sons de microfone, capturas de tela, atividade on-line. O espião não é exibido nos processos em execução.

- RLM: 8/6/7

Mipko Personal Monitor - Atividade de faixas no computador, monitora quais sites são visitados na Internet, salva em hDD. Todas as ações do usuário são keystaps, sites visitados, iniciar aplicativos, screenshots da tela. Ao trabalhar no modo oculto não é visível meios padrão Sistemas e não é exibido na lista de processos. Funciona absolutamente despercebido como invisível, amigável com antivírus e em 95% dos casos não é detectado.

- RLM: 3/1 / 0

O Remote Free Keylogger é capaz de interceptar pressionamentos de teclas e texto copiado de quaisquer aplicativos. Também ele pode registrar nomes executando aplicativos, Visitou sites, tire capturas de tela a um período de tempo especificado. O espião é válido no modo invisível e não pode ser acessado. Existe uma função de monitoramento remoto e envio de relatórios de email diários.

- RLM: 7/1 / 0

Spygo - pacote de software Para monitoramento oculto e atividade de usuário de rastreamento em um computador. Gerencia remotamente e permite monitorar o tempo real. Funciona no modo oculto e permanece invisível durante o processo de monitoramento.

- RLM: 3/1 / 0

O agente de espionagem real oculto é capaz de monitorar todos os eventos que ocorrem no sistema: para interceptar todas as pressionamentos, definir o layout de registro e russo, tirar screenshots (screenshots), lembre-se dos programas de início e fechamento, monitorar o conteúdo da área de transferência, consertar Conexões da Internet, registram sites visitados e muito mais.

- RLM: 5/1/1/1

Elite Keylogger - Projetado para manter o monitoramento secreto de todos os tipos de atividade do usuário. A opção do Keylogger inclui rastreamento de todos os tipos de correspondência do ICQ para e-mail visitado por usuários de senhas pontuadas e usadas pelos usuários. O espião gera instantâneos da tela de trabalho do usuário. Pode enviar um relatório sobre as ações dos usuários para a caixa eletrônica após um determinado período de tempo fixo.

- RLM: 6/0 / 2

Usando o utilitário Power Spy, você pode atirar em screenshots regulares da tela da tela, anote o teclado, visitou as páginas da Internet. Você também pode visualizar mensagens de e-mail lidas usando Microsoft Outlook. e o Microsoft Outlook Express e os documentos foram abertos em palavra e notepad. Programa por parâmetros especificados Envia um relatório no e-mail ou grava para um arquivo de log oculto.

- RLM: 6/5/5

Pilhas complexas do programa @ NOVEC é projetada para rastrear rede de computadores Empreendimentos. Dá informações completas sobre cada funcionário. O monitoramento de pessoal da empresa pode ser realizado em modo absolutamente oculto.

- RLM: 6/0/3

StaffCop monitora programas, aplicativos e sites para trabalhar PCs. Executa a interceptação de mensagens no ICQ, Skype, e-mail e outros mensageiros. Faz os tiros da tela do monitor, escreve pressionamentos de tecla e muito mais, incluídos no conceito de "controle de computador".

(KGB) - RLM: 7/1 / 0

KGB Spy é um dos programas mais populares projetados para espionagem para usuários. computadores pessoais. Ele intercepta e armazena uma ação detalhada do usuário no disco rígido, torna as capturas de tela da tela, corrige o início do software, etc.

- RLM: 1/1 / 0

Outador de Punto, projetado para alterar os layouts de teclado em modo automático no computador. Ao mesmo tempo, ele pode ser usado como um espião do teclado se você fizer certas alterações nas configurações.