Unde jurnalele magazinelor spion KGB. Rating spyware.

Pe scurt despre:
KGB Spy (unic "spion tastatură")

Funcționalitatea programului vă permite să stabiliți un mod invizibil de funcționare a spionului KGB, astfel încât nimeni nu va ghici ce urmează cea mai reală "spionaj de tastatură". KGB Spy monitorizează imperceptibilul funcționarea computerului: scrie informații introduse din tastatură, date din tamponul de schimb, monitoarele vizitate. Informațiile colectate în timpul monitorizării sunt stocate în baza de date la care aveți doar acces. Puteți obține pe dvs. sertar electronic Scrisoare cu informații detaliate despre cine, când și ce a făcut pe computer. Trebuie doar să priviți din când în când la e-mail.

Principalele caracteristici ale spionului KGB
* Mod vizibil / invizibil
* Capturați cheile de pe tastatură
* Monitorizarea clipboardului
* Imagini de înregistrare a ecranului (capturi de ecran)
* Monitorizarea site-urilor vizitate vizitate
* Notificări către caseta electronică despre setul de cuvinte interzise
* Interfață foarte confortabilă și ușor de înțeles
* Trimiterea jurnalelor pe e-mail și FTP

Vom colecta o adunare cu instalare liniștită în sistem, deci să începem:
1. În primul rând, descărcați programul http://www.multiupload.com/oqgkcmm1uu (medicament din interior)
2. Instalați KGB-Spy, în fereastra Version, selectați Monitorul angajatului KGB

3. Configurare și descriere:
În prima lansare a programului, opriți administrarea jurnalului (roșu un astfel de buton)

Utilizatorii - aici ar trebui să scrieți luarea de conturi pentru dimensiunea dvs.

În monitorizare, eliminați toate casetele de selectare

Tastele presate - Puneți caseta de selectare unde aveți nevoie și apăsați Aplicați

Imagini de ecran - Obraim Cât timp este necesar să faceți o captură de ecran, poate fi utilizată pentru a face o captură de ecran atunci când deschideți o fereastră nouă
Fereastra activă de tip screenshot și ecran complet - Obraim necesar
Calitatea ecranului, păzită de dorință (dacă calitatea este maximă și internetul sacrificat "nu foarte" jurnalele vor merge cu o întârziere)

Activitatea programului și Clipboard Skip

Website vizitat - Alegeți tipul de interceptare, puteți face o captură de ecran a site-ului

Invizibilitate -
Cheile fierbinți - setați orice combinație
Cuvânt magic - gol

Eu sărbătoresc marcajul "Rulați în modul ascuns"
Sărbătorim caseta de selectare "Ascundeți pretutindeni"

Parolă opțională (parolă, astfel încât nimeni să nu poată schimba setările)

Trimiterea - Trimiterea este o milă și FTP, cred că nu merită găsirea modului de configurare, totul este clar aici, după configurare, faceți clic pe "Test", astfel încât să nu existe nici o îndoială

Alarmă - nu este nevoie)

Filtre - Skip (la va fi configurat)

Actualizare - Scoateți caseta de selectare din "Verificați automat actualizarea"

4. Colectați asamblarea:
Mergem în dosarul unde ați instalat spionul KGB (trebuie să deschideți dosarele cu jet)

Copiați totul într-un dosar separat, ștergeți inutile (șterse pe screenshot)

Fișierul MPKVIVVIEW.EXE se află într-un dosar separat, de exemplu, pe desktop, după ce ar trebui să rămânem în fișierele Folder 8. Mergem pentru cheia, acesta se află în C: \\ Documente și Setări \\ Toate datele utilizatorilor \\ \\ MPK \\ AICI Dosarul MPK Copiați-l în dosarul nostru cu toate fișierele.
Fișierul MPKVIEW.EXE, apoi puteți arunca o victimă în System32 Dacă există acces SNOB pe jurnalele de calculator pentru a vedea dacă nu există acces, îl puteți șterge

Arhieiev-o așa:

Acum avem o arhivă SFX "Conf.exe", acum vedem totul în dosar și din nou în arhiva SFX cu astfel de setări:

Se pare că este terminat cu asamblare)

Contra de spion:
Nu ocupă UAC
Am observat în unele valoare avast, atunci interceptarea cheilor nu funcționează, numai lista proceselor vine
În programele în care anti-interceptarea cheilor - de asemenea, nu ocupă

Face totul) nu judecați strict primul meu articol), probabil o mulțime de erori gratice)

Unele capturi de ecran cu jurnalele poștale

Articolul este furnizat exclusiv pentru familiarizare.
Utilizarea acestui articol implică responsabilitatea în conformitate cu legislația în vigoare.

Spion KGB Spy. Vă permite să stabiliți un mod invizibil de operare, deci nimeni nu va ghici ce a urmat cel mai real cailogger. KGB Spy. Monitorizează imediat lucrările computerului: scrie informații introduse de la tastatură, date din tamponul de schimb, monitoarele vizitate.

Cum să detectați și să eliminați spionul Spy KGB.

Cum să vă protejați informațiile personale utilizând programul Mask S.W.B de la una dintre cele mai populare spioni de tastatură - programe spion KGB.

Ca utilizator de calculatornu posedă cunoștințe în domeniu securitatea informațiilor, Detectați spionul ascuns în sistemul dvs. și vă protejați de supraveghere fără a scoate cheia de la computer pentru a induce în eroare cel care vă urmează? Și cum să eliminați spionul KGB Spy.Dacă vă decideți să o faceți? Luați în considerare situația din exemplul spionului comună de tastatură KGB Spy. și programe Mask S.w.b.care creează o platformă protejată pentru utilizator.

După pornirea MASK S.W.B Antiskon, faceți clic pe butonul proceselor de sistem.


În fereastra proceselor de sistem puteți vedea toate procese de funcționarecu excepția ascunsă.

Pentru a vedea dacă aveți un program care este ascuns pe computer, faceți clic pe butonul "Procese ascunse".


În fereastra de procese ascunsă, parcurgeți alergătorul în jos. Toate programele de ascundere (rootkits) vor fi evidențiate în roșu.


În figura de mai sus, vedem un program spion pentru nume KGB Spy.. Acest keylogger este configurat să ascundă acțiunile dvs. și să urmeze utilizatorul.

Dacă doriți să ștergeți spionul KGB, selectați elementul "Deschideți folder cu aplicația" din meniul contextual.


În fereastra care se deschide, executați dezinstalarea programului, iar spionul va fi șters.


Dacă doriți să vă ascundeți pur și simplu acțiunile de la spionul tastaturii și, prin urmare, să induceți pe cel care vă urmează, mergeți la platformă făcând clic pe butonul cu numele programului, după cum se arată în figura de mai sus.

În interiorul platformei de protecție, aceste programe care se ascund de la utilizator (rootkits) pot fi văzute pur și simplu în fereastra proceselor.


Program Mask S.w.b. Creează un mediu sigur în care vă permite să faceți totul, dar comportamentul utilizatorului devine incontrolabil pentru spyware.


Acțiunile dvs. făcute într-o platformă protejată nu vor putea vedea spioni - și, prin urmare, și transferarea informațiilor despre acestea către proprietarii lor vor eșua, de asemenea. Mask S.w.b. Protejează de îndepărtarea videoclipului de pe ecranul monitorului, de la eliminarea capturilor de ecran, nu permite primirea datelor de la tastatură și clipboard. În plus, el ascunde site-urile care vizitează dvs. și alte informații despre acțiunile dvs.

Dacă găsiți un spion pe care soția dvs. sau soțul dvs. v-ați fixat (bine sau șeful la locul de muncă), - nu vă grăbiți să o ștergeți. Gândiți-vă: Poate că este mai bine să credeți că nu faceți nimic necunoscut pe computer, deoarece va fi curat în spion. Și între timp, puteți în platforma Mask S.w.b. Fă ceea ce dorești.

În imaginea de mai jos, vedem că Spy KGB după acțiunile produse în platforma de deghizare Mask S.W.B nu a putut rezolva nimic.


Masca de program ascunde acțiunile utilizatorului de la toate existente acest moment Spioni. Cu aceasta, puteți detecta și distruge spionii de calculator care funcționează la nivelul driverelor de sistem ale kernelului și invizibil pentru antivirusuri.

Descărcați programul Antiskon - Mask S.W.B Masca și verificați dacă supravegherea este efectuată utilizând spionul KGB

Uneori duce la groaza gândului că copilul dvs. nu se îndepărtează de pe computerul său toată ziua, dar în același timp nu puteți controla acest proces!

Sau recent ți-a plăcut că persoana ta preferată ascunde ceva de la tine? Nimic mesajele nu sunt stocate în ICQ, toate fișierele de pe computer au fost transferate pe unitatea flash USB, funcționează pe internet numai când nu sunteți acolo!

Vânzările companiei dvs. au scăzut cu 50% și cel mai bun manager. Din cauza ei înșiși uneori inadecvate? Când intrați, el suge ceva convulsat pe tastatură!

Nu puteți înțelege ce se întâmplă. Nu vă invităm să vă spionați un copil, unul iubit sau un angajat - vă oferim un asistent de încredere în obținerea informațiilor necesare - KGB Spy Tastatură Spy. KGB Spy rezolvă toate secretele!

Principiul "spionului tastaturii"

"Cum funcționează?" - Cu surpriză, vă veți spune când primiți o scrisoare cu un raport detaliat privind lucrarea utilizatorului de pe un computer de la KGB Spy la caseta electronică. KGB Spy Copes cu responsabilitățile sale chiar mai bune decât celebrul agent 007 James Bond.

Funcționalitatea programului vă permite să stabiliți un mod invizibil de funcționare a spionului KGB, astfel încât nimeni nu va ghici ce urmează cea mai reală "spionaj de tastatură". KGB Spy monitorizează imperceptibilul funcționarea computerului: scrie informații introduse din tastatură, date din tamponul de schimb, monitoarele vizitate.

Informațiile colectate în timpul monitorizării sunt stocate în baza de date la care aveți doar acces. Puteți obține o scrisoare către adresa dvs. de e-mail cu informații detaliate despre cine, când și ce a făcut pe computer. Trebuie doar să priviți din când în când la e-mail.


Capabilitățile spionului KGB.

Interfață confortabilă și ușor de înțeles

Am încercat să facem interfața spion KGB la fel de confortabilă și de înțeles pentru toți utilizatorii de computer novice.

Interceptarea cheilor tastaturii

KGB Spy salvează toate cheile din jurnal care face clic pe utilizatorul de pe tastatură.

Imagini de înregistrare a ecranului (capturi de ecran)

KGB spion înregistrează nu numai informațiile introduse de la tastatură și date din tamponul de schimb, dar ia screenshot-uri (capturi de ecran).

Interceptarea agentului ICQ, QIP, Mail.ru, etc.

KGB Spy capturează toate mesajele în cele mai frecvente programe de mesagerie instantanee, cum ar fi ICQ, Miranda, Qip, Yahoo! Messenger, Windows Live Messenger, Skype 3, Google Talk.

Monitorizarea clipboardului

Una dintre principalele funcționalitate Programele monitorizează conținutul informațiilor din tamponul de schimb cu care fiecare utilizator de computer funcționează fără excepție.

Monitorizarea site-urilor vizitate

Salvați contul bancar al companiei într-un bilanț pozitiv și traficul pe Internet în sumă moderată - nu este un vis al oricărui șef al companiei? Faceți un vis cu o realitate cu KGB Spy, care va oferi un raport complet despre toate site-urile vizitate ale utilizatorilor. Apropo, este, de asemenea, o soluție la problema părinților care se confruntă cu informații din informațiile primite de pe Internet.

Modul de funcționare vizibil / invizibil

Programul are două moduri de funcționare: vizibile și invizibile. Mai mult, dacă selectați un mod invizibil, utilizatorii nu vor observa lucrările spionului KGB.

Monitorizarea programelor de pornire și închidere

Fiecare computer, în plus față de sistemul de operare instalat pe acesta, are și un număr suficient de programe necesare în arsenalul său. KGB Keylogger monitorizează lansarea și închiderea programelor. Această caracteristică poate fi utilă pentru a clarifica motivele oricăror probleme tehnice și pentru a determina oportunitatea sau incurajarea utilizării uneia sau a unei alte aplicații software.

Trecierea / oprirea de urmărire / resetare a computerului

În secolul al XXI, calculatorul a devenit o parte integrantă a vieții și a muncii oricărei persoane. Dar în fiecare mecanism există unelte, controlează funcționarea căreia este foarte dificilă. KGB Spy Tracks On / Off / Repornirea unui computer și vă permite să monitorizați rapid evenimentele care se întâmplă cu mașina / mașinile.

Suport multi-utilizator complet

Indiferent cât de mulți utilizatori din sistemul dvs. KGB Spy poate monitoriza individul, cum ar fi copiii sau toată lumea.

Notificări către cutia de e-mail despre setul de cuvinte interzise

Dacă utilizatorul preia alarma (interzisă), atunci KGB Spy va marca această înregistrare într-un jurnal de etichetă specială sau va trimite o notificare prin e-mail.

Operatorul de sisteme de utilizator și de informații

Pentru a determina prezența sau absența unei sancțiuni asupra acțiunii cu informațiile din sistemul informatic, este important să înțelegem în mod clar diferența dintre conceptele "utilizatorului" (programe sau computer) și "operator sistem informatic" Conceptul de "utilizator" este utilizat în mod obișnuit în multe domenii ale activității umane (există concepte de "proprietate utilizator", "animale utilizator din lume", "utilizator subsol", "utilizator de muncă", "servicii de utilizator", "Computerul utilizatorului", etc.), iar conceptul de "operator de sistem informatic" este o juridică specială, definită în lege și care nu necesită interpretare.

Să încercăm să găsim mai întâi utilizatorul. ÎN dicționar explicativ Limba rusă Ushakov spune că utilizatorul este "o persoană care are în uz este în funcțiune o anumită proprietate", adică pe de o parte, o persoană care utilizează un computer poate fi înțeleasă sub utilizator. Cu toate acestea, în conformitate cu art. 1280 GK, utilizatorul - "Fața care deține legal o instanță a unui program pentru un computer sau o instanță de baze de date", astfel, cuvântul "utilizator" poate determina, de asemenea, proprietarul instanței de program sau a bazei de date. Care dintre aceste două concepte se referă la cazul nostru? Deoarece accesul neautorizat la informație și crearea malware-ului ar trebui luate în considerare numai în contextul relațiilor cu informațiile (și nu relațiile cu obiectele de proprietate intelectuală), concluzia este lipsită de ambiguitate - în cazul nostru, este necesar să se condude de interpretarea Dicționarul Ushakov. În consecință, în contextul celui de-al 28-lea capitol al Codului penal, utilizatorul este orice persoană care utilizează computerul.

Acum, să ne întoarcem la operatorul sistemului informațional. Conform definiției prezentate la articolul 2 din FZ "privind informațiile ...", "operatorul sistemului informațional este cetățean sau entitateOperarea la funcționarea sistemului informațional, inclusiv prelucrarea informațiilor conținute în bazele sale de date ". Dacă sunteți limitat la această definiție, puteți efectua o ieșire incorectă. că "Utilizatorul" și "operatorul de sistem informatic" este același. Cu toate acestea, în partea 2 a art. 13 din aceeași lege: "Dacă nu se stabilește altfel prin legile federale, operatorul sistemului informatic este proprietarul prelucrării echipamentelor tehnice conținute în bazele de date, care utilizează în mod corect aceste baze de date sau persoana cu care acest proprietar a încheiat un Acord privind funcționarea sistemului informațional " Adică, nu este vorba despre niciun utilizator sau nici despre proprietar echipamente de calculatorSau despre fața pe care proprietarul le-a angajat să gestioneze această tehnică. Astfel, cum ar fi, de exemplu, un membru al familiei proprietarului computer de acasăDeci, angajatul ferm care lucrează la tehnica corporativă, fiind un utilizator de calculator, nu este un operator de sistem informatic. Prin urmare, este imposibil să se spună că un astfel de utilizator trebuie să primească o sancțiune privind accesul la informații - pur și simplu nu are dreptul să dea o astfel de sancțiune. Dar proprietarul computerului de acasă sau directorul companiei deținând echipamente de calculator, astfel de drepturi au indicat fără echivoc în lege. În consecință, dacă accesul la informații este autorizat de sistemul informatic de către operator, atunci utilizatorul obișnuit dorește sau nu dorește ca acest acces să fie efectuat, acest lucru nu-i pasă pe nimeni - operatorul sistemului informatic implementează dreptul său legal.

Principala concluzie din diferența desenată este ceea ce. Citiți accesul la informații fără sancțiune de utilizator, dar dacă există o sancțiune a operatorului de sistem informatic (care este nivelul tehnic. Este implementat folosind parola de administrator) ilegal și un program pe care acest acces este implementat, rău intenționat, este imposibil.

În cazul în care utilizatorul obișnuit stochează în sistemul informațional al angajatorului (sau relativ sau familiarizat) propriile sale informații, atunci, ca proprietar, are în mod oficial dreptul de a permite sau interzice accesul la acesta. Cu toate acestea, după cum rezultă din lege și practică, permisiunea sau interzicerea "accesului tehnic" la informațiile stocate în sistemul informatic, controlează operatorul său, iar proprietarul informațiilor de intervenție în gestionarea sistemului informatic nu este îndreptățită.

Ca rezultat, se obține următoarele. Dacă un utilizator obișnuit, cum ar fi proprietarul propriilor sale informații, are un acord cu operatorul sistemului informațional, iar acest contract prevede că utilizatorul are dreptul să stocheze propriile informații în sistemul informatic al altcuiva, iar operatorul de informații de informații se angajează Pentru a lua măsuri pentru a proteja împotriva acțiunilor neautorizate, atunci, la final, capetele aprobării privind accesul la informațiile din sistemul informatic oferă încă operatorului său (potrivit acordului cu proprietarul informațiilor). Dacă nu există un astfel de lucru, atunci utilizatorul oferă accesul la acesta operatorului sistemului informațional, ceea ce îl face ultimul proprietar legal. Din care rezultă din nou că este necesar să se determine modul "Accesul tehnic" la sistemul informatic va fi operatorul său.

În biblioteca noastră de exemple de detectare și eliminare spyware Există deja multe articole acumulate și am decis să clasificăm acest material.
Clasificarea se bazează pe o evaluare subiectivă a specialiștilor tehnici din laboratorul nostru de testare. Deoarece planificăm și în viitorul expert, credem că această clasificare va ajuta utilizatorii de mascare și vizitatori ascunși pe site-ul nostru, este mai bine să prezinte locul fiecărui spyware în mozaicul amenințărilor moderne.

Fiecare spion pe care îl oferim trei estimări:
Primul - proiectare și funcționalitate. Cu cât este mai mare mingea, cu atât mai mari caracteristicile oferă programului să fure date și să urmărească utilizatorul.
Al doilea secret în interiorul sistemului. Cât de dificil poate fi detectat pe computer. Cu cât mingea este mai mare - un program mai bun Ascunde.
Al treilea - evaluează protecția spionului din antispion și complexitatea neutralizării sale. Cu cât mingea este mai mare, cu atât mai mult se agăță cu existența pe computer și cu atât mai mult trebuie să luați pași pentru ea Îndepărtarea completă. Unele programe nu pot fi îndepărtate prin ștergerea pur și simplu de pe discul de folder cu fișiere.

- RLM: 5/5/4

Spy Vkurse pentru monitorizarea secretă a tuturor acțiunilor utilizatorului pe computer și trimiterea datelor colectate pe un server special. Permite observarea ascunsă La computerul online, creează capturi de ecran ale ecranului, interceptează introducerea tastaturii, clipboard și mn etc ..

- RLM: 1/1 / 0

Windows Spy Keylogger este un exemplu destul de clasic al unei spații de tastatură - elimină toate informațiile de la tastatură și economisește fișierele de jurnal. Are un mod invizibil, practic nu consumă resurse de sistem de operare, ușor de instalat și poate fi instalat pe un computer fără drepturi de administrator.

- RLM: 3/6 / 1

Spytector funcționează în secret pe un computer, economisește parole care au fost introduse în browsere și mesager Internet Explorer., Google Chrome., Opera, Firefox, Safari, Outlook, Googletalk, Windows Live Messenger și alte aplicații. Keylogger poate intercepta chat-uri întregi în mesageri populari - MSN Messenger, Yahoo Messenger, ICQ, AIM. Informațiile despre tip ilogger interceptate criptează și trimite e-mail sau pe FTP Server..

- RLM: 8/3/2

Jetlogger vă permite să monitorizați activitatea utilizatorului la un computer colectați informații despre rularea programeloraH, site-uri vizitate și combinații cheie utilizate, structuri datele obținute și le afișează sub formă de diagrame și grafice. Puteți activa crearea automată a capturilor de ecran de ecran la intervale regulate. Ascunde faptul că colectarea de informații despre dispozitivul de pe dispozitiv.

- RLM: 4/0/1

Yaware.Timetracker este un sistem de contabilitate a timpului de lucru și evaluarea performanțelor angajaților la un computer.

- RLM: 5/2/3

Premiul Keylogger este un program de spyware destul de popular, care este descris pe mai multe site-uri ca un instrument puternic pentru urmărirea în timp real cu funcționalitate bogată. Dar nu am putut vedea toate funcționalitățile enumerate, deși am testat cea mai recentă versiune completă. Programul sa dovedit a fi mai mare decât spionul mediu.

- RLM: 5/0/0 0

Real SPY Monitor este conceput pentru a urmări activitatea pe un computer și vă permite să salvați informații despre fișierele și ferestrele deschise ale fișierelor lansate, luați capturile de ecran, monitorul pe care site-urile sunt vizitate de către utilizatori, interceptați și salvați intrarea tastaturii.

- RLM: 5/1/1/1

LightLogger - Are suficient set standard Funcții - Track-uri vizitate Site-uri web, face capturi de ecran cu o frecvență specificată, interceptează intrarea tastaturii în aplicații, browsere și e-mail, reamintește toate programele de funcționare, copiază conținutul tamponului de sistem.

- RLM: 7/1 / 0

Refog Monitorul personal va oferi un control complet asupra sistemului, înregistrează orice apăsare de taste. În plus, pune periodic capturi de ecran, astfel încât observatorul să aibă o imagine completă a ceea ce se întâmplă pe computer. Toate rapoartele sunt transmise la cele specificate e-mail. Lucrarea spionului nu este vizibilă pe computer: El nu se dă și nu consumă foarte puține resurse de sistem.

- RLM: 5/3/3

Teratul poate fi instalat pe un computer folosind inginerie socială. În plus față de funcțiile tradiționale ale spionului tastaturii, programul poate urmări acțiunile în ferestrele de aplicație și poate răspunde la cuvinte, precum și a face screenshot-uri de fiecare dată când apăsați tasta Enter. Caracteristica Keylogera este lucrarea de pe principiul virusurilor debodate.

- RLM: 6/2/1

Snitch colectează datele de activitate ale utilizatorilor și le transmite pe serverul lor din care intră deja în modulul de control și sunt afișate în interfața sa.

- RLM: 2/0/0 0

Ascunderea Trace este un reprezentant tipic al screenshotters, care monitorizează acțiunile utilizatorilor prin crearea unui raport detaliat. deschideți ferestrele, făcând capturi de ecran.

- RLM: 6/8/6

Webwatcher scrie toată activitatea care are loc pe PC: e-mailuri, Mesaje Messenger, informații despre site-uri vizitate, activități în Facebook / Rețele MySpace și tot ceea ce imprimă utilizatorul în timp real. Îndepărtează capturile de ecran ale ecranului și urmărește totul căutați interogări. Toate informații colectate Acesta este trimis la servere speciale pe care observatorul se poate familiariza cu rezultatele supravegherii de la distanță.

- RLM: 6/0 / 2

Serverul de control al telecomenzii Dameware Mini permite conectarea și gestionarea mașinilor la distanță prin Internet sau retea locala. Poate fi secret, neobservată pentru respectarea tuturor acțiunilor sale.

RLM: 7/2/2/2

KickiDler - Programul are o bună funcționalitate, dar este ușor de detectat și șters. Există o funcție de blocare a intrării în platforma de acoperire protejată, care este ușor de reprezentat printr-o deghizare.

- RLM: 3/1 / 0

TOTAL Spy - Interfața este extrem de simplă, programul are o dimensiune mică și nu afectează performanța sistemului. Dar funcționalitatea programului este doar de bază.

- RLM: 7/8/5

PC Pandora.- Se ascunde în sistem și controlează întregul trafic de calculator și pe Internet. Face capturi de ecran, primește introducerea tastaturii, acțiunile pe site-uri web vizitate, e-mail, mesaje instant Mesagerii și multe alte informații adună despre lucrarea utilizatorului. Programul nu are nici un dosar în care își stochează datele. Totul este încărcat în sistem de operare, Fiecare instalare nouă Pe același computer sau pe alt computer care trebuie făcut cu nume de fișiere noi.

- RLM: 5/7/4

Micro Keylogger. - Spyware-ul de ascundere, care nu este vizibil în meniul Start, în bara de activități, panouri de control, lista de programe, lista de lansare Msconfig și în alte locuri ale computerului, unde este posibil să urmăriți aplicațiile care rulează. Nu oferă semne de prezență și nu afectează performanța sistemului, trimite în mod secret un raport către e-mail sau serverul FTP. Activitatea sa se desfășoară prin intermediul bibliotecilor DLL.

- RLM: 4/0/0 0

Expert Home. - Program multifuncțional pentru supravegherea ascunsă și înregistrarea detaliată a tuturor acțiunilor fabricate pe un computer cu o funcție de urmărire la distanță care vă permite să vizualizați rapoartele și capturile de ecran oriunde de la orice dispozitiv, dacă aveți acces la Internet.

- RLM: 7/0/0 0

Monitorizarea unui computer la distanță în timp real, face instantaneele utilizatorului de pe computerul webcam, înregistrează sunetele din camera unde este instalat computerul, se uită la sistemul de fișiereDescărcați de la distanță fișierele, analizează și șterge procesele de sistem și alte funcții standard pentru funcția spyware.

- RLM: 5/1/1/1

Sistem de supraveghere a sistemului pro. Oferă tot ce aveți nevoie pentru a monitoriza PC-urile într-un mod ascuns. Utilitatea înregistrează intrarea textului, mesajele instantanee aplicații utilizate și site-urile vizitate, precum și screenshot-uri cu intervalul de timp specificat sau evenimentul.

RLM: 3/0/0/0

Kidlogger Pr.Acest keylogger open source care poate înregistra sunet de la microfon, pentru a face capturi de ecran. Livrarea de jurnale / screenshot-uri este posibilă prin poștă sau pe site-ul producătorului, unde pot fi deja vizualizate. De asemenea, poate stoca jurnale cu imagini de ecran la nivel local.

- RLM: 7/0/0 0

Sistemul de manipulator la distanță - observarea și controlul la distanță, vă permite să vă conectați computer la distanță Și să le gestioneze, ca și cum ați fi așezat direct înainte de ecranul său.

- RLM: 6/2/1

Neospy Spy - un program de urmărire a computerului vă permite să efectuați o monitorizare ascunsă pentru sistem. Urmează toate acțiunile produse de utilizatori pe ecranul monitorului, prin Internet de pe computer, smartphone și tabletă.

- RLM: 6/5/3

SoftActivitate Keylogger Pista și înregistrează toate acțiunile utilizatorilor de pe computer.
Funcționează ascunse și neobservate chiar și pentru utilizatorii savvy, nici un proces în managerul de activități, nici un fișier nu poate fi văzut în sistem.
Utilitatea de configurare și posibilitatea de dezinstalare sunt protejate prin parolă.

- RLM: 4/1 / 0

SNOOPER - AUDIO Spy Proiectat pentru înregistrarea sunetelor, care captează microfonul conectat la un computer, nu este afișat în modul de înregistrare, nu este vizibil în lista de procese din Managerul de activități Windows. Atâta timp cât microfonul nu blochează sunetele, spionul este în modul Sleep.

- RLM 5/0/1.

Cel mai bun keylogger este un program care oferă o oportunitate de a avea întotdeauna un control complet asupra computerului.
Programul vă permite să citiți întreaga istorie a acțiunilor pe computerul dvs. în absența dvs.
Cu acest program, puteți vizualiza jurnalele de chat-uri, precum și poșta și vedeți că utilizatorul a vizitat pe care site-uri.

- RLM: 5/1/1/1

SpyAgent este un program pentru controlul deplin asupra acțiunilor utilizatorilor. Realizează monitorizarea operațiunilor de sistem, inclusiv prinsurile de taste, programele care sunt deschise și mult mai mult. Vă permite să remediați toate activitățile online - FTP, HTTP, POP3, chat și alte comunicări TCP / UDP, inclusiv site-uri web vizitate. Faceți fotografii de pe ecran, trimite datele colectate la e-mailul specificat, există o oportunitate telecomandă program.

- RLM: 6/2 / 0

Ardamax Keylogger - Face screenshot-uri, interceptează clipboard-ul și apăsând tastele de pe tastatură. Spionul are un mod ascuns și nu este vizibil în managerul de activități. Programul creează un jurnal al tuturor acțiunilor pentru analiza ulterioară.

- RLM: 8/1 / 0

Monitorul personal Spyrix vă permite să efectuați controlul ascuns asupra oricărei activități de pe computer - în retele sociale (Vkontakte, Odnoklassniki, Facebook, etc.), camere de chat și e-mail, site-uri de vizită și solicitări în motoare de căutare (Yandex, Google). SPYRIX Personal Monitor este conceput pentru monitorizarea centralizată a tuturor activităților utilizatorilor.

- RLM: 2/6/6

Toate într-un singur jurnale cheie toate intrările de taste, inclusiv simboluri de limbă specifice, conversații și mesaje de discuții, parole, e-mail, informații de schimb tampon, sunete de microfon, capturi de ecran, activități online. Spionul nu este afișat în procesele de funcționare.

- RLM: 8/6/7

MIPKO Personal Monitor - Activitatea pieselor pe computer, monitoare pe care site-urile sunt vizitate pe Internet, economisesc hDD. Toate acțiunile utilizatorilor sunt site-uri cheie, vizitate, aplicații de lansare, capturi de ecran ale ecranului. Când lucrați în modul ascuns nu este vizibil mijloace standard Sisteme și nu sunt afișate în lista de procese. Funcționează absolut neobservată ca invizibilă, prietenoasă cu antivirusuri și în 95% din cazuri nu este detectată.

- RLM: 3/1 / 0

Telecomanda Keylogger gratuit este capabilă să intercepteze intrările de taste și să copiate textul din orice aplicație. De asemenea, el poate înregistra nume aplicații care rulează, Site-uri vizitate, ia screenshot-uri la o anumită perioadă de timp. Spionul este valabil în modul invizibil și nu poate fi accesat. Există o funcție de monitorizare la distanță și trimiterea rapoartelor zilnice de e-mail.

- RLM: 7/1 / 0

Spygo - pachete software Pentru monitorizarea ascunsă și urmărirea activității utilizatorului la un computer. Gestionează de la distanță și vă permite să monitorizați timpul real. Lucrează în modul ascuns și rămâne invizibil în timpul procesului de monitorizare.

- RLM: 3/1 / 0

Agentul de spionaj ascuns este capabil să monitorizeze toate evenimentele care apar în sistem: să intercepteze toate intrările de taste, definind registrul și aspectul rusesc, ia screenshot-uri (capturi de ecran), amintiți-vă programele de pornire și închidere, monitorizează conținutul clipboard-ului Conexiuni de pe Internet, înregistrați site-uri vizitate și multe altele.

- RLM: 5/1/1/1

ELITE KEYLOGGER - conceput pentru a menține monitorizarea secretă a tuturor tipurilor de activități de utilizator. Opțiunea de la Keylogger include urmărirea tuturor tipurilor de corespondență de la ICQ la adresa de e-mail vizitate de utilizatorii parolelor marcate și utilizate de utilizatori. Spionul generează instantanee ale ecranului de lucru al utilizatorului. Poate trimite un raport privind acțiunile utilizatorilor în caseta electronică după o anumită perioadă fixă \u200b\u200bde timp.

- RLM: 6/0 / 2

Folosind utilitarul Power Spy, puteți fotografia la capturile de ecran regulate ale ecranului de pe ecran, notați tastatura, ați vizitat paginile de Internet. De asemenea, puteți vedea mesajele de e-mail citiți folosind Microsoft Outlook. și Microsoft Outlook Express și documentele au fost deschise în cuvânt și notepad. Program de către parametrii specificați Trimite un raport despre e-mail sau scrie într-un fișier jurnal ascuns.

- RLM: 6/5/5

Programul Complex Stacks @ Novec este proiectat să urmărească rețea de calculatoare Întreprinderi. Oferă informații complete despre fiecare angajat. Monitorizarea personalului companiei poate fi efectuată în modul absolut ascuns.

- RLM: 6/0/3

Staffop-ul monitorizează programele, aplicațiile și site-urile web pentru a lucra PC-uri. Efectuează interceptarea mesajelor în ICQ, Skype, E-mail și alți mesageri. Face ecranul monitorului, scrie intrările de taste și multe altele, incluse în conceptul de "control al calculatorului".

(KGB) - RLM: 7/1 / 0

KGB Spy este unul dintre cele mai populare programe concepute pentru spionaj pentru utilizatori. calculatoare personale. Interceptează și stochează o acțiune detaliată a utilizatorului pe hard disk, face capturi de ecran ale ecranului, stabilește începutul software-ului etc.

- RLM: 1/1 / 0

PUNTO Switcher, conceput pentru a schimba layout-urile tastaturii în mod automat pe computer. În același timp, poate fi folosit ca spion tastatură dacă faceți anumite modificări ale setărilor.