قائمة
مجانا
تحقق في
الرئيسي  /  البرامج / برامج تتبع النشاط والتغييرات في النظام. تصنيف برامج التجسس

برامج لتتبع النشاط والتغييرات في النظام. تصنيف برامج التجسس

غالبًا ما يحتاج العديد من مستخدمي الكمبيوتر الذين يشغلون أحد أنظمة تشغيل Windows البرامج التي تراقب جهاز الكمبيوتر الخاص بك.

غالبًا ما يصبح هؤلاء الأشخاص رؤساء من مختلف المستويات ، والذين يخضعون لعدد قليل من الأشخاص إلى عشرات أو حتى مئات الموظفين ، ويعملون بشكل رئيسي في المكاتب والمتاجر ، والأزواج أو الزوجات الغيورين (البنات أو الأولاد) ، وآباء الأطفال.

في العالم الحديث من الصعب جدًا تتبع ما يفعله شخص ما على الإنترنت باستخدام هاتف ذكي ، ولكن من الأسهل بكثير تثبيت تتبع إجراءات المستخدم على جهاز كمبيوتر يستطيع العديد من الأشخاص الوصول إليه.

ضع في اعتبارك سبعة تطبيقات من شأنها أن تساعد في جمع البيانات حول نشاط المستخدم على جهاز كمبيوتر تحت السيطرة.

نحن لا نقوم بتجميع الجزء العلوي ، ولا نقوم بتقييم التطبيقات واختيار الأفضل ، ولكن نقترح فقط أن تتعرف على الجواسيس الحاليين ، الذين يتم تحديثهم ودعمهم بانتظام.

لمعلوماتك! يعتبر التجسس على أفعال شخص ما على جهاز الكمبيوتر تدخلاً في الحياة الشخصية لأي شخص ، لذا لا يجب عليك القيام بذلك إلا في حالة الضرورة القصوى ، وإذا قررت اتخاذ مثل هذه الخطوة ، فتأكد من إخطار كل من تتابعهم بذلك.

LightLogger

تم تطوير التطبيق بواسطة شخص واحد ويتم تحديثه بانتظام. عظيم للاستخدام المنزلي.

يهدف المنزل إلى مراقبة نشاط أفراد الأسرة أو المعارف الذين قد يأتون للزيارة ، بحيث يكون هناك شيء من جهاز الكمبيوتر الخاص بك افعل ذلك على الإنترنت.

يتميز LightLogger بجميع ميزات التجسس الكلاسيكية. يسمح لك بمراقبة ضغطات المفاتيح على لوحة المفاتيح وعرض البيانات لكل برنامج ، والذي سيعرض الرسائل التي أدخلها الشخص في أي تطبيق ، ويعرض جميع كلمات المرور وتسجيلات الدخول الخاصة به.

تسجل مراقبة صفحة الويب تاريخ زيارات الموقع بمرور الوقت على الصفحة.

غير مرئى

من المزايا المهمة لجاسوس النخبة السرية المطلقة. فهو لا يقوم فقط بإنشاء اختصارات ولا يتم عرضه في شريط المهام والعلبة ، ولكنه يخفي أيضًا عمليته من إدارة المهام ولا يضع حتى اختصارًا في قائمة الاختصارات التي يتم تشغيلها بشكل متكرر.

نظرًا للتحديث اليومي لنواة البرنامج ، فهو غير مرئي لجميع برامج مكافحة الفيروسات وبرامج مكافحة لوحة المفاتيح.

تسجيل ضغطات المفاتيح

يراقب برنامج Keylogger كل ضغطة مفتاح ونقرة على أي زر بالماوس.

مع بقاء هذه الوظائف في الظل ، ستعترض الأداة المساعدة جميع الرسائل المكتوبة ونصوص الرسائل والمستندات الإلكترونية وتجمع جميع استعلامات البحث والبيانات للحصول على إذن في حسابات صفحات الإنترنت المختلفة.

يعتمد رمز البرنامج على استخدام لغة المجمع سائق منخفض المستوىالذي يبدأ في وقت سابق قذيفة رسومية Windows ، مما يجعل من الممكن معرفة كلمة المرور الخاصة بالحساب.

استرداد محفوظات المتصفح

لا يوجد متصفح ويب شائع يمكنه إخفاء سجل التنقل الخاص بك. من السهل تتبع نشاط الإنترنت للأطفال والموظفين باستخدام طابع زمني (عند زيارتهم للموقع ، وكم من الوقت قضوه).

تسجيل الدردشة

أما بالنسبة للمراسلين الفوريين ، فإن Elite Keylogger يسجل الرسائل من كل من البرامج (عملاء ICQ) ووكلاء البريد من أجل تزويدك بمعلومات حول من ومن خلال ما يتواصلون معه على جهاز الكمبيوتر الخاص بك.

المراقبة عن بعد

بعد جمع البيانات ، يمكن إرسال التقارير إلى المحدد البريد الإلكتروني أو خادم FTP ، مما يجعل من الممكن التعرف على تصرفات المرؤوسين ، الزوجة أو الطفل ، بعيدًا عن الكمبيوتر حيث يتم تشغيل راصد لوحة المفاتيح. بهذه الطريقة ، سيكون أفراد الأسرة أكثر حرصًا ، وسيقضي الموظفون وقتًا أقل في الألعاب أو ممارسة الألعاب.

طرق الحصول على التقارير

يمكن تخزين المعلومات المستلمة على القرص الصلب لجهاز الكمبيوتر ، وإرسالها عن طريق البريد الإلكتروني أو عبر بروتوكول نقل الملفات ، وإرسالها وحتى نسخها سراً إلى جهاز متصل أو. لا يقتصر حجم السجلات.

احتمالات أخرى

لم يرفض المطورون لقطات الشاشة وسجلات الكل تشغيل التطبيقات بمرور الوقت ، نشاطهم وعملهم في الخلفية. كما تتم مراقبة حافظة Elite Keylogger.

بين المدروسة و برامج مماثلة من الصعب اختيار قائد واضح. تتشابه وظائف معظم أدوات التتبع ، حيث يحاول عدد قليل فقط من المطورين رشوة العميل بوجود وظائف فريدة وزيادة التخفي في البرنامج والتصميم والعمل مع التقارير.

مراقب شخصي
اختيارك
بالنسبة مراقبة اهلية

أفضل برنامج تتبع الكمبيوتر

برنامج Mipko شاشات المراقبة الشخصية (ربما أيضًا المراقبة السرية) للكمبيوتر في 14 وضعًا. يمكن تكوين خيارات المراقبة والمراقبة السرية لأجهزة كمبيوتر الموظفين لكل من الوظائف ، ولعدة وظائف في وقت واحد. واجهة البرنامج بسيطة وسهلة الاستخدام ، ويمكن تشغيلها من قبل أي شخص.

لقد اشتريت برنامجك عندما أصبح من الضروري الإشراف على الطفل. قضى الكثير من الوقت في في الشبكات الاجتماعية، ثم اختفى في مكان ما في الشارع. من أجل معرفة ما يمكن توقعه إلى حد ما ، كنت أبحث عن برنامج لتتبع الصفحات التي تمت زيارتها على الشبكات الاجتماعية ، واعتراض النقرات. برنامجك لديه هذه الوظائف بالكامل.

سيرجي فيدوروف

حماية لطفلك

شاشة شخصية للنوافذ

نسخة مجانية
لمدة 3 أيام


واجهة سهلة الاستخدام للغاية وبديهية

لكي يتمكن أي شخص من استخدام البرنامج ، قام منشئوه بإعطاء كل إجراء من إجراءات الواجهة اسمًا بسيطًا. لن تجد هنا مصطلحات فنية معقدة ، وستكون عملية عرض الإعدادات وعملية العمل ومراقبة نتائج تتبع جهاز الكمبيوتر مفهومة حتى بالنسبة لأولئك الذين بدأوا للتو في التعرف على جهاز كمبيوتر.

إدخال معلومات التسجيل من لوحة المفاتيح

لا يحتوي الكمبيوتر النادر في المنزل أو في المكتب على لوحة مفاتيح. يقوم برنامج المراقبة بكتابة الكلمات والعبارات بأي لغة ، وكذلك الرموز في قاعدة البيانات الخاصة به.

تتبع محتويات الحافظة

الميزة العظيمة للبرنامج هي القدرة المراقبة السرية حتى بالنسبة للعمليات التي تبدو غير مهمة. لذلك ستعرف دائمًا محتويات الحافظة ، بدونها المستخدم العادي في سياق العمل على جهاز كمبيوتر ، فإنه ببساطة لا يمكنه القيام بذلك.

لقطات (لقطات شاشة) بعد فترة زمنية محددة

تتضمن مراقبة المراحل المتوسطة من العمل على جهاز كمبيوتر أيضًا لقطات شاشة (لقطات شاشة). جنبا إلى جنب مع "الذكاء" النصي ، فإنها تساعد في الحصول على انطباع كامل عما يحدث على الكمبيوتر المثبت عليه البرنامج. اعتمادًا على الإعدادات ، يمكن أن تعرض لقطات الشاشة ما يحدث على جهاز الكمبيوتر ، على فترات منتظمة ومع كل نقرة بالماوس.

مراقبة المواقع التي تمت زيارتها

هل أنت مندهش إلى أين تسير حركة المرور الخاصة بك؟ ستساعدك مراقبة جهاز الكمبيوتر الخاص بك على الإجابة على هذا السؤال. سوف تتلقى تقريرًا مفصلًا عن جميع المواقع التي زارها المستخدم. بالإضافة إلى ذلك ، فإن قائمة العناوين التي استخدمها طفلك للوصول إلى الإنترنت سوف تشرح بسهولة سبب استدعائك للمدرسة مرة أخرى. ستوضح أيضًا المراقبة السرية لزيارات الإنترنت سبب عدم توفر الوقت لموظف شركتك لإعداد تقرير شهري في الوقت المناسب.

وضع التشغيل المرئي / غير المرئي

اعتمادًا على المهام التي تحددها ، يمكن أن يعمل برنامج المراقبة في كل من المرئي والداخلي مزاج جيد... في الوضع غير المرئي ، لا يلاحظ كلوغر ليس فقط من قبل المستخدمين أنفسهم ، ولكن يتم تثبيته أيضًا على أجهزة الكمبيوتر برامج مكافحة الفيروسات (لهذا يجب عليك إضافة Mipko Personal Monitor إلى الاستثناءات).

مراقبة إطلاق وإغلاق البرامج

من الإضافات الأساسية لصورة ما يحدث على جهاز كمبيوتر معين تتبع إطلاق البرامج وإغلاقها. يمكن أن تكون هذه الوظيفة مفيدة في اكتشاف أسباب أي مشاكل فنية ، ولتحديد حسن التوقيت أو الاستخدام غير المناسب لأحدهما أو ذاك. تطبيقات برمجية.

تتبع طاقة الكمبيوتر / إيقاف تشغيله / إعادة تشغيله

وظيفة أخرى لبرنامج المراقبة ، مصممة لكشف أسرار سلوك الكمبيوتر. يتيح لك تتبع تشغيل / إيقاف / إعادة تشغيل الكمبيوتر عدم تفويت أي شيء تافه من سلسلة الأحداث التي تحدث مع الجهاز (الأجهزة).

دعم كامل متعدد اللاعبين

في بيئة اقتصادية صعبة ، تضطر الشركات إلى خفض التكاليف والعمل على تحسين الكفاءة. يمكن للمتخصصين القدوم للإنقاذ هنا ، الذين يساعدون في تحسين جودة عمل الموظفين.

رفع كفاءة العاملين في المكاتب

الاتجاه نحو خلق أكثر الظروف راحة للموظفين في المكتب له آثاره الجانبية - في بعض الأحيان القلق المفرط للفريق من جانب المديرين يؤدي إلى حقيقة أن الموظفين مرتاحون ويصبحون أقل كفاءة. يتم استخدام عدد من الخدمات المتخصصة لمكافحة هذه الظواهر.

« تحكم بوس»

لفترة طويلة ، تم تثبيت بوابات دوارة عند مدخل معظم مباني المكاتب ، والتي يمكن من خلالها جمع البيانات عن حضور الموظفين - لدخول المكتب ، تحتاج إلى إرفاق تصريح. تكمن المشكلة هنا في أن إعداد أنظمة تحكم قيد التشغيل محليًا ليس أسهل شيء يمكن القيام به.

بدورها ، "Boss Control" هي خدمة تتكون من محطات تحكم في الوصول وخدمة معالجة البيانات. يتم تعليق المحطة على الحائط ، ويستخدمها الموظفون لتسجيل الوصول عند المدخل ، ثم يقوم النظام بإنشاء تقارير الحضور. إذا تأخر الموظف دون سبب وجيه ، أو ترك العمل مبكرًا ، أو غالبًا ما ذهب في فترات راحة للتدخين ، فسيصبح هذا معروفًا على الفور. نتيجة لذلك ، يقضي الموظفون وقتًا أطول في مكان العمل.

دفع لكمة

نظام القياسات الحيوية لتتبع حضور الموظفين وساعات العمل. عن طريق القياس مع الأداة السابقة ، يتم أيضًا تثبيت جهاز خاص في المكتب ، حيث يضع الموظفون إصبعهم أو أيديهم. وبالتالي ، تتم مراقبة وقت العمل ، وهو أمر مناسب بشكل خاص إذا كان من الضروري حسابه أجور ساعيا.

يتم إرسال معلومات حضور الموظف تلقائيًا إلى الإدارة و. بما أن النظام بيومتري ، فلن يعمل على خداعه ، على سبيل المثال ، من خلال مطالبة زميل في المكتب بإرفاق بطاقة لموظف غائب عنها.

CrocoTime

ومع ذلك ، فإن حقيقة وجودك في المكتب ومكان العمل لا تعني أن الموظف يعمل بشكل فعال. لا يوجد ما يمنعه من "خلق مظهر" النشاط المحموم ، وإضاعة الوقت فعليًا في مواقع غير العمل أو تطبيقات الترفيه. يمكن أن تكون الخسائر الناجمة عن مثل هذه التسلية غير المنتجة كبيرة للغاية - وفقًا لتقديرات مختلفة ، يتسبب هذا في ضرر كامل لاقتصاد البلاد بمئات المليارات من الروبلات سنويًا.

من أجل معرفة النسبة المئوية للوقت الذي يقضيه الموظف في حل مشاكل العمل ، ومدى "تأجيله" في موارد الترفيه ، تساعد خدمة CrocoTime. استنادًا إلى البيانات التي تم جمعها ، فإنه يحسب معدل إنتاجية كل موظف ، كما يزود الإدارة بتقارير حول الموارد التي تستغرق معظم الوقت من الموظفين.

Disciplina.ru

نظام آخر لزيادة كفاءة موظفي المكاتب. لا يجمع موقع Disciplina.ru معلومات حول البرامج والتطبيقات المستخدمة فحسب ، بل يراقب أيضًا الامتثال لجدول العمل ، ويسجل أيضًا العمل الإضافي.

بعد ذلك ، يتم إنشاء التقارير التي تسمح لك بفهم هيكل يوم العمل لكل موظف محدد - المهام التي يقضونها معظم الوقت ، والفترات التي يعملون فيها أكثر أو أقل. تساعد هذه البيانات الإدارة على تحسين إجراءات العمل حتى لا تثقل كاهل الموظفين ، ولكن أيضًا لا تسمح لهم بالاسترخاء بشكل مفرط.

مراقبة العاملين الميدانيين

إن التحكم في موظفي المكتب أسهل ، لسبب بسيط هو أنهم في مكان واحد ، وكقاعدة عامة ، يمكن للمدير التواصل معهم بسهولة تامة. العمل في الموقع هو أمر آخر - على سبيل المثال ، تركيب المعدات أو تجميع الأثاث أو التنظيف أو التسليم.

هنا ، غالبًا ما يتمتع الموظفون بقدر كبير من الحرية ، مما يؤدي في بعض الأحيان إلى مشاكل - على سبيل المثال ، أداء العمل رديء الجودة أو الخداع ("الاختراق - العمل" على العميل الذي يتجاوز صاحب العمل باستخدام مواد وأدوات الشركة)

لزيادة كفاءة العمال المتنقلين ، بالإضافة إلى التحكم بهم بشكل أفضل ، يتم استخدام أدوات خاصة تسمى الإدارة الميدانية في الغرب.

Planado.ru

على الطريق ، هناك حرية - وهذا ما يقدّره غالبًا العمال المتنقلون. ومع ذلك ، فإن عدم وجود رئيس يقف "فوق الروح" يخلق العديد من الإغراءات. من الخداع المبتذل لصاحب العمل - لن يتدخل أحد في القيام بالعمل ، وأخذ المال في جيبك - إلى الأخطاء في إكمال المهمة بسبب إغفال بعض الخطوات غير المهمة ، في رأي السيد.

تم تصميم أدوات الإدارة الميدانية ، بما في ذلك خدمة Planado ، لمنح قادة الأعمال القدرة على التحكم في موظفيهم ووضع معيار موحد لعملهم.

يمكن القيام بذلك ، على سبيل المثال ، من خلال قوائم المراجعة (قوائم المراجعة) - في تطبيق الهاتف المحمول يحتوي الموظف على معلومات حول الطلب ، كما يسرد جميع الخطوات التي يجب اتخاذها لحل المشكلة أفضل طريقة... هذا يلغي أنشطة الهواة غير الضرورية عند أداء نفس نوع العمل (وهو ما يفعله الموظفون الميدانيون كقاعدة عامة) ، ويزيد من جودتها الإجمالية. بالإضافة إلى ذلك ، في ظل هذه الظروف ، يرتكب المبتدئون أخطاء أقل ويتم جذبهم بسرعة أكبر إلى سير العمل.

بعد حل المشكلة ، يقوم الموظف بإنشاء تقرير مصور في التطبيق ، والذي يوضح أن العمل يتم بجودة عالية (أثاث مُجمع ، معدات مُركبة ، غرفة نظيفة بعد التنظيف ، إلخ) ، ويرسله إلى المكتب. وبالتالي ، يمكن للإدارة أن ترى على الفور أوجه القصور وتوضحها. بالإضافة إلى ذلك ، تم دمج الخدمة مع Yandex. الخرائط "، التي تتيح لصاحب العمل رؤية تحركات الموظفين في الوقت الفعلي وتحسين مساراتهم ، مع مراعاة الاختناقات المرورية. هذا يساعد على إكمال المزيد من الطلبات في اليوم.

"Mobifors"

تساعد خدمة Mobifors الشركات أيضًا في مراقبة العاملين الميدانيين. تم تصميم الأداة للعمل مع نظام 1C: Enterprise 8. بفضل مساعدتها ، يمكن للمديرين توزيع المهام بسرعة بين الموظفين المتنقلين ، والتحكم في تحركاتهم ، وتتبع حالة المهام ، وتبادل الرسائل الفورية معهم.

بالإضافة إلى ذلك ، يقوم النظام بجمع بيانات أداء العمل وإنشاء تقارير أداء الموظفين التي تأخذ في الاعتبار أكثر من 30 مقياسًا مختلفًا.

المهمة 24

توفر خدمة Task24 نوعًا من التبادل للأوامر البعيدة. من خلال مساعدته ، يمكن للموظفين المتنقلين الدخول إلى النظام وفرز الطلبات الأكثر ملاءمة لهم للوفاء بها (ومع ذلك ، يمكن تعيينها لموظف معين). بعد قبول الطلب ، يفتح السيد معلومات مفصلة حول المهمة. في عملية أداء العمل ، يلاحظ الموظف تكاليف عمله في النظام.

كما في الأمثلة أعلاه ، يتتبع النظام موقع الموظفين على الخريطة. بناءً على نتائج العمل ، يقوم النظام بإنشاء تقارير يمكن استخدامها ، على سبيل المثال ، لحساب الأجور. بالإضافة إلى ذلك ، تم تنفيذ واجهة برمجة تطبيقات تتيح لك تحميل المعلومات إلى 1C وأنظمة أخرى ، بالإضافة إلى دمج Task24 مع برنامج موظفي مركز الاتصال.

التحكم في الموظفين عن بعد

عند العمل مع الموظفين عن بُعد (المستقلين ، مساعدين شخصيين وهلم جرا) مشكلة السيطرة هي واحدة من المشاكل الرئيسية. لزيادة إنتاجية مثل هذه التفاعلات ، يمكن لممثلي الشركة أيضًا استخدام برامج متخصصة.

جودو. أنا

خدمة بسيطة بتصميم غير معقد. يساعد في تنظيم المعلومات عند العمل مع العاملين عن بعد والمستقلين. يتم الاتصال بين المدير أو العميل والمقاول في Jabber chat ، حيث باستخدام أوامر خاصة ، يمكنك تعيين مهام للموظف لن تختفي في سجلات الاتصالات ، ولكن سيتم إدخالها في قاعدة البيانات.

لذلك ، يمكنك دائمًا استعادة التسلسل الكامل للمهام والمهام الفرعية. في هذه الحالة ، لن يسمح النظام للمنفذ بالإبلاغ عن اكتمال العمل إذا لم يتم إكمال أي من المهام الفرعية.

متابعة تنفيذ الخطة

هناك العديد من أنظمة إدارة المشاريع. بمساعدتهم ، يمكن للمديرين تتبع الأداء الحقيقي للموظف ، وليس فقط جمع المعلومات حول الوقت الذي يقضيه في المكتب أو البرامج المستخدمة خلال اليوم.

بيروس

تتيح لك خدمة Pyrus حل مشكلة فقدان المواعيد النهائية ، والتي يمكن أن تلحق أضرارًا جسيمة بالعمل - في كثير من الأحيان يتم الانتهاء من المشاريع المهمة في وقت متأخر عن المواعيد النهائية المحددة ، والتي لها عواقب سلبية مختلفة على العمل.

يتيح لك Pyrus تحديد الموظفين الذين لا يلتزمون بالمواعيد النهائية. بمساعدة مثل هذه البرامج ، يمكن للمديرين تتبع المهام وتصحيح العمليات التجارية ، وكذلك تحديد الموظفين الذين ليس لديهم الوقت لإكمال العمل في الوقت المحدد.

رفع كفاءة العاملين بالمطعم

لطالما عانت أعمال المطاعم من سوء معاملة الموظفين وعدم الكفاءة. حالات الخدمة السيئة أو السرقة البسيطة شائعة. يسعى المطعمون للتغلب على هذه المشاكل من خلال إدخال أدوات تحكم خاصة.

جوي

يوجد عدد كبير من أدوات التحكم في الموظفين للمطاعم. تم تقسيم هذه الخدمات التاريخية إلى خدمات سحابية ، عندما يتم تخزين جميع المعلومات على خادم بعيد ، ومحلية ، عندما يتم تخزين جميع البيانات اللازمة مباشرة في المؤسسة. كل نوع من أنواع النظام له عيوبه الخاصة - عند الاستخدام خدمات سحابية في حالة وجود مشاكل في الاتصال بالإنترنت ، يمكن أن يتوقف عمل المطعم ، وفي حالة التنسيب المحلي ، يمكن للموظفين المهملين الوصول إلى البيانات ، مما يفتح الطريق لسوء الاستخدام.

لذلك ، بدأ في الظهور أنظمة هجينة مثل جوي. فهي تجمع بين طريقتين للعمل مع البيانات - يمكن للنظام العمل محليًا حتى بدون الإنترنت ، وعندما يظهر اتصال ، يتم تحميل البيانات إلى خادم السحابة.

تساعد هذه الأدوات على زيادة سرعة الخدمة من خلال أتمتة عملية قبول الطلب وتحويله من النادل إلى الطباخ. يمكن أن يكون سيناريو الاستخدام كالتالي: استخدام الكمبيوتر اللوحي مع ملفات تطبيق مثبت يقبل النادل الطلب ، وفي المطبخ يُعرض على الطاهي على الفور قائمة بالأطباق ، ويمكن لمدير القاعة تحديد الوقت الذي يجب أن يتوفر فيه الوقت لإعداد الطلب. ثم سيتلقى النادل أيضًا إشعارًا على الجهاز اللوحي ، وسيذهب لاستلام الطلب (ولن يذهب باستمرار إلى المطبخ لمعرفة كيف تسير الأمور معه).

بالإضافة إلى أتمتة العمل نفسه ، توفر أنظمة التحكم القدرة على تلقي تقارير حول جميع المؤشرات المهمة للمطعم - بيانات الطلبات وأرصدة المنتجات في المستودع وما إلى ذلك. كل هذا يقلل من احتمالية الخداع - لا يمكن للموظفين إخفاء جزء من العائدات أو ، على سبيل المثال ، سرقة الطعام من المطبخ والمشروبات من البار.

في مكتبتنا لأمثلة عن الكشف والتحييد برامج التجسس لقد تراكمت بالفعل عددًا قليلاً من المقالات ، وقررنا تصنيف هذه المواد.
يعتمد التصنيف على التقييم الذاتي للأخصائيين الفنيين في مختبر الاختبار لدينا. نظرًا لأننا نخطط لمواصلة اختبار برامج التجسس الشائعة في المستقبل ، فإننا نعتقد أن هذا التصنيف سيساعد مستخدمي COVERT وزوار موقعنا على الويب على فهم مكان كل برنامج تجسس في فسيفساء التهديدات الحديثة بشكل أفضل.

نعطي كل جاسوس ثلاثة تقييمات:
الأول هو التصميم والوظائف... كلما زادت النتيجة ، زادت الفرص التي يوفرها البرنامج لسرقة البيانات وتتبع المستخدم.
والثاني هو السرية داخل النظام.... ما مدى صعوبة اكتشافه على الكمبيوتر. كلما زادت النتيجة ، كان برنامج أفضل يخفي نفسه.
ثالثًا - يقيم حماية الجاسوس من برامج التجسس وصعوبة تحييدها... كلما زادت النتيجة ، كلما تمسك البرنامج بوجوده على الكمبيوتر بجدية أكبر ، وكلما زادت الخطوات التي يجب اتخاذها تجاهه. الإزالة الكاملة... لا يمكن إزالة بعض البرامج بمجرد مسح مجلد الملف من القرص.

- RLM: 5/5/4

VkurSe تجسس للمراقبة السرية لجميع إجراءات المستخدم على الكمبيوتر وإرسال البيانات المجمعة إلى خادم خاص. يوفر القدرة على مراقبة الكمبيوتر سرًا عبر الإنترنت ، والتقاط لقطات شاشة ، واعتراض إدخال لوحة المفاتيح ، والحافظة ، وما إلى ذلك.

- RLM: 1/1/0

Windows Spy Keylogger هو مثال كلاسيكي إلى حد ما كيلوجر - يزيل كل مدخلات لوحة المفاتيح ويحفظها في ملفات السجل. يحتوي على وضع غير مرئي ، وعمليًا لا يستهلك موارد نظام التشغيل ، وهو سهل التثبيت ويمكن تثبيته على جهاز كمبيوتر بدون حقوق المسؤول.

- RLM: 3/6/1

يعمل Spytector خلسة على جهاز الكمبيوتر ، ويحفظ كلمات المرور التي تم إدخالها في المتصفحات والمراسلات الفورية متصفح الانترنت, جوجل كروم، Opera ، FireFox ، Safari ، Outlook ، GoogleTalk ، ويندوز لايف Messenger والتطبيقات الأخرى. يستطيع برنامج keylogger اعتراض محادثات كاملة في برامج المراسلة الفورية الشائعة - MSN Messenger و Yahoo Messenger و ICQ و AIM. يتم تشفير المعلومات التي تم اعتراضها بواسطة Spytector Keylogger وإرسالها بالبريد الإلكتروني أو إلى خادم بروتوكول نقل الملفات.

- RLM: 8/3/2

يسمح لك JETLOGGER بمراقبة نشاط الكمبيوتر الخاص بالمستخدم ، ويجمع معلومات عنه برامج قيد التشغيلآه ، المواقع التي تمت زيارتها ومجموعات المفاتيح المستخدمة ، تُنشئ البيانات المستلمة وتعرضها في شكل رسوم بيانية ورسوم بيانية. يمكنك تمكين الخلق التلقائي لقطات على فترات منتظمة. يخفي حقيقة جمع المعلومات حول النشاط على الجهاز.

- RLM: 4/0/1

Yaware.TimeTracker هو نظام لتتبع ساعات العمل وتقييم فعالية عمل الموظفين على الكمبيوتر.

- RLM: 5/2/3

Award Keylogger هو برنامج تجسس شهير يتم وصفه في العديد من المواقع على أنه أداة تتبع قوية في الوقت الحقيقي مع وظائف غنية. لكننا لم نتمكن من رؤية جميع الوظائف المدرجة ، على الرغم من أننا اختبرنا أحدث إصدار كامل الوظائف. تبين أن البرنامج ليس أفضل بكثير من الجاسوس العادي.

- RLM: 5/0/0

تم تصميم Real Spy Monitor لتتبع النشاط على الكمبيوتر ويسمح لك بحفظ المعلومات حول البرامج قيد التشغيل ، وفتح الملفات والنوافذ ، والتقاط لقطات شاشة ، ومراقبة المواقع التي يزورها المستخدمون ، واعتراض إدخال لوحة المفاتيح وحفظها.

- RLM: 5/1/1

LightLogger - لديه ما يكفي مجموعة قياسية الوظائف - تراقب مواقع الويب التي تمت زيارتها ، وتلتقط لقطات شاشة بتردد معين ، وتعترض إدخال لوحة المفاتيح في التطبيقات والمتصفحات والبريد الإلكتروني ، وتتذكر جميع البرامج قيد التشغيل ، وتقوم بنسخ محتويات المخزن المؤقت للنظام.

- RLM: 7/1/0

ستوفر شاشة REFOG Personal Monitor تحكمًا كاملاً في النظام ، وتسجيل أي ضغطات على المفاتيح. بالإضافة إلى ذلك ، فإنه يلتقط لقطات شاشة بشكل دوري بحيث يكون لدى المراقب صورة كاملة لما يحدث على الكمبيوتر. يتم إرسال جميع التقارير إلى البريد الإلكتروني المحدد. عمل الجاسوس غير مرئي على الكمبيوتر: فهو لا ينتحل شخصية نفسه ويستهلك القليل جدًا من موارد النظام.

- RLM: 5/3/3

يمكن تثبيت TheRat على جهاز كمبيوتر باستخدام الهندسة الاجتماعية. بالإضافة إلى وظائف keylogger التقليدية ، يمكن للبرنامج تتبع الإجراءات في نوافذ التطبيق والرد على الكلمات ، وكذلك التقاط لقطات شاشة للشاشة في كل مرة تضغط فيها على مفتاح Enter. إحدى ميزات برنامج تسجيل المفاتيح هي العمل على مبدأ الفيروسات غير المجسدة.

- RLM: 6/2/1

يقوم Snitch بجمع البيانات حول نشاط المستخدمين وإرسالها إلى الخادم الخاص به ، والتي يتم إرسالها بالفعل إلى وحدة التحكم ويتم عرضها في واجهتها.

- RLM: 2/0/0

Hide Trace هو ممثل نموذجي للقطات الشاشة التي تراقب إجراءات المستخدم ، وإنشاء تقرير مفصل للنوافذ المفتوحة ، والتقاط لقطات شاشة.

- RLM: 6/8/6

يسجل WebWatcher جميع الأنشطة التي تحدث على جهاز الكمبيوتر: رسائل البريد الإلكترونيورسائل المراسلة ومعلومات حول المواقع التي تمت زيارتها والنشاط على شبكات Facebook / MySpace وكل ما يكتبه المستخدم في الوقت الفعلي. يلتقط لقطات ويتتبع جميع عمليات البحث. يتم إرسال كافة المعلومات التي تم جمعها إلى تحديد الخوادمحيث يمكن للمراقب التعرف على نتائج المراقبة عن بعد.

- RLM: 6/0/2

يسمح لك خادم DameWare Mini للتحكم عن بعد بالاتصال والتحكم في الأجهزة البعيدة عبر الإنترنت أو شبكة المنطقة المحلية... يستطيع سرًا ، بشكل غير محسوس ، التحكم في جميع أفعاله.

RLM: 7/2/2

Kickidler - يتمتع البرنامج بوظائف جيدة ، ولكن يمكن اكتشافه وإزالته بسهولة. هناك وظيفة حجب المدخل إلى منصة COVERT الآمنة ، والتي يمكن تجاوزها بسهولة عن طريق القناع.

- RLM: 3/1/0

Total Spy - الواجهة بسيطة للغاية ، والبرنامج صغير ولا يؤثر على أداء النظام. لكن الوظائف في البرنامج أساسية فقط.

- RLM: 7/8/5

كمبيوتر باندورا- يختبئ في النظام ويتحكم في الكمبيوتر بالكامل وحركة المرور على الإنترنت. يلتقط لقطات شاشة ويتلقى مدخلات لوحة المفاتيح والإجراءات على مواقع الويب التي تمت زيارتها والبريد الإلكتروني رسالة فورية الرسل والكثير من المعلومات الأخرى التي يتم جمعها حول عمل المستخدم. لا يحتوي البرنامج على مجلد يخزن فيه بياناته. يتم تحميل كل شيء في نظام التشغيلوكل تثبيت جديد إلى نفس جهاز الكمبيوتر أو إلى جهاز كمبيوتر آخر بأسماء ملفات جديدة.

- RLM: 5/7/4

مايكرو كيلوجر - برنامج تجسس مخفي جيدًا غير مرئي في قائمة ابدأ ، في شريط المهام ، برامج لوحة التحكم ، قائمة العمليات ، قائمة تشغيل Msconfig وفي أماكن أخرى على الكمبيوتر حيث يمكن مراقبة التطبيقات قيد التشغيل. لا تظهر علامات التواجد ولا تؤثر على أداء النظام ؛ فهي ترسل تقريرًا سرًا إلى خادم بريد إلكتروني أو خادم FTP. يتم إجراء نشاطها من خلال مكتبات DLL.

- RLM: 4/0/0

منزل الخبراءبرنامج متعدد الوظائف للمراقبة السرية والتسجيل المفصل لجميع الإجراءات التي يتم تنفيذها على جهاز كمبيوتر مع وظيفة التتبع عن بعد ، والتي تتيح لك عرض التقارير ولقطات الشاشة في أي مكان ، من أي جهاز ، إذا كان لديك اتصال بالإنترنت.

- RLM: 7/0/0

يراقب جهاز الكمبيوتر البعيد في الوقت الفعلي ، ويلتقط صورًا للمستخدم من كاميرا الويب الخاصة بالكمبيوتر ، ويسجل الأصوات في الغرفة التي تم تثبيت الكمبيوتر فيها ، ويعرض نظام الملفاتوتنزيل الملفات عن بُعد ومراقبة عمليات النظام وحذفها ووظائف برامج التجسس القياسية الأخرى.

- RLM: 5/1/1

نظام مراقبة برو يوفر كل ما تحتاجه لمراقبة جهاز الكمبيوتر الخاص بك الوضع المخفي... تسجل الأداة إدخال النص والرسائل الفورية والتطبيقات المستخدمة والمواقع التي تمت زيارتها ، كما تلتقط لقطات شاشة في فترة زمنية محددة أو حسب الحدث.

RLM: 3/0/0

برنامج KidLogger PRO، هذا هو كلوغر مع فتح مصدر الرمز، الذي يمكنه تسجيل الصوت من الميكروفون ، أخذ لقطات شاشة. يمكن تسليم السجلات / لقطات الشاشة عن طريق البريد أو إلى موقع الشركة المصنعة على الويب ، حيث يمكن عرضها بالفعل. يمكنه أيضًا تخزين السجلات مع لقطات الشاشة محليًا.

- RLM: 7/0/0

نظام التحكم عن بعد - المراقبة والتحكم عن بعد ، يسمح لك بالاتصال به حاسب يستخدم عن بعد وتشغيله كما لو كنت جالسًا أمام شاشته مباشرة.

- RLM: 6/2/1

Spy NeoSpy - برنامج لتتبع جهاز الكمبيوتر الخاص بك ، يسمح لك بإجراء مراقبة خفية للنظام. يتتبع جميع الإجراءات التي يقوم بها المستخدمون على شاشة العرض ، عبر الإنترنت من جهاز كمبيوتر وهاتف ذكي وجهاز لوحي.

- RLM: 6/5/3

يقوم برنامج SoftActivity Keylogger بمراقبة وتسجيل جميع أنشطة المستخدم على الكمبيوتر.
إنه يعمل بشكل خفي ودون أن يلاحظه أحد حتى بالنسبة للمستخدمين الأذكياء ، ولا توجد عملية في إدارة المهام ، ولا يمكن رؤية أي ملفات في النظام.
أداة التكوين وخيار إلغاء التثبيت محمية بكلمة مرور.

- RLM: 4/1/0

Snooper هو تجسس صوتي مصمم لتسجيل الأصوات التي يتم التقاطها بواسطة ميكروفون متصل بجهاز كمبيوتر ، ولا يظهر في الدرج في وضع التسجيل ، ولا يظهر في قائمة العمليات في إدارة مهام Windows. حتى يلتقط الميكروفون الأصوات ، يظل الجاسوس في وضع السكون.

- RLM 5/0/0

برنامج Best KeyLogger هو برنامج يسمح لك دائمًا بالتحكم الكامل في جهاز الكمبيوتر الخاص بك.
يتيح لك البرنامج قراءة السجل الكامل للإجراءات على جهاز الكمبيوتر الخاص بك في غيابك.
باستخدام هذا البرنامج ، يمكنك عرض سجلات الدردشة ، بالإضافة إلى البريد ومعرفة المواقع التي زارها المستخدم.

- RLM: 5/1/1

SpyAgent هو برنامج للتحكم الكامل في إجراءات المستخدم. يراقب أداء النظام ، بما في ذلك تسجيل ضغطات المفاتيح وتشغيل البرامج وفتح الملفات والمزيد. يسمح لك بتسجيل جميع الأنشطة عبر الإنترنت - FTP و HTTP و POP3 والدردشة وغيرها من اتصالات TCP / UDP ، بما في ذلك مواقع الويب التي تمت زيارتها. يأخذ لقطات الشاشة ، ويرسل البيانات التي تم جمعها إلى البريد الإلكتروني المحدد ، فمن الممكن جهاز التحكم برنامج.

- RLM: 6/2/0

Ardamax Keylogger - يأخذ لقطات شاشة ويعترض الحافظة وضغطات المفاتيح على لوحة المفاتيح. الجاسوس لديه وضع مخفي وهو غير مرئي في مدير المهام. يقوم البرنامج بإنشاء سجل لجميع الإجراءات لمزيد من التحليل.

- RLM: 8/1/0

يسمح لك Spyrix Personal Monitor بالتحكم الخفي في أي نشاط على جهاز الكمبيوتر الخاص بك - على الشبكات الاجتماعية (VKontakte ، Odnoklassniki ، Facebook ، إلخ) ، والدردشة والبريد الإلكتروني ، وزيارات المواقع وطلبات محركات البحث (ياندكس ، جوجل). تم تصميم Spyrix Personal Monitor لمراقبة مركزية لجميع أنشطة المستخدم.

- RLM: 2/6/6

يقوم All In One Keylogger بتسجيل جميع ضغطات المفاتيح ، بما في ذلك أحرف اللغة المحددة والمحادثات ورسائل المحادثة وكلمات المرور والبريد الإلكتروني ومعلومات الحافظة وأصوات الميكروفون ولقطات الشاشة وأنشطة الإنترنت. لا يظهر الجاسوس في العمليات الجارية.

- RLM: 8/6/7

Mipko Personal Monitor - يراقب النشاط على الكمبيوتر ، ويراقب المواقع التي تتم زيارتها على الإنترنت ، ويحفظ عليها hDD جميع إجراءات المستخدم - المفاتيح المضغوطة والمواقع التي تمت زيارتها وتشغيل التطبيقات ولقطات الشاشة. غير مرئي عند العمل في وضع التخفي بالوسائل القياسية النظام ولا يظهر في قائمة العمليات. إنه يعمل بشكل غير محسوس تمامًا ، مثل غير المرئي ، وهو صديق لمضادات الفيروسات وفي 95 ٪ من الحالات لا يتم اكتشافها.

- RLM: 3/1/0

برنامج Free Keylogger Remote قادر على اعتراض ضغطات المفاتيح والنص المنسوخ من أي تطبيق. يمكنه أيضًا تسجيل أسماء التطبيقات قيد التشغيل ومواقع الويب التي تمت زيارتها والتقاط لقطات شاشة في فترة زمنية معينة. يعمل الجاسوس في وضع التخفي ولا يمكن الوصول إليه. هناك وظيفة المراقبة عن بعد وإرسال التقارير اليومية عن طريق البريد الإلكتروني.

- RLM: 7/1/0

SpyGo - حزمة البرامج للمراقبة الخفية وتتبع نشاط المستخدم على الكمبيوتر. يتم التحكم فيه عن بعد ويسمح بالمراقبة في الوقت الحقيقي. يعمل في الوضع الخفي ويبقى غير مرئي أثناء المراقبة.

- RLM: 3/1/0

الوكيل المخفي Actual Spy قادر على مراقبة جميع الأحداث التي تحدث في النظام: اعتراض جميع ضغطات المفاتيح ، وتحديد السجل والتخطيط الروسي ، والتقاط لقطات شاشة (لقطات) ، وتذكر إطلاق وإغلاق البرامج ، ومراقبة محتويات الحافظة ، وتسجيل الإنترنت اتصالات وتسجيل المواقع التي تمت زيارتها وأكثر من ذلك بكثير.

- RLM: 5/1/1

Elite Keylogger - مصمم للمراقبة السرية لجميع أنواع أنشطة المستخدم. تتضمن إمكانات برنامج keylogger تتبع جميع أنواع المراسلات من ICQ إلى البريد الإلكتروني والمواقع التي يزورها المستخدمون وكلمات المرور المكتوبة والبرامج المستخدمة. يقوم الجاسوس بإنشاء لقطات شاشة لشاشة عمل المستخدم. يمكن إرسال تقرير عن إجراءات المستخدم إلى البريد الإلكتروني بعد فترة زمنية محددة.

- RLM: 6/0/2

باستخدام الأداة المساعدة Power Spy ، يمكنك التقاط لقطات شاشة من الشاشة على فترات منتظمة ، وتسجيل ضربات لوحة المفاتيح ، وزيارة صفحات الإنترنت. يمكنك أيضًا عرض رسائل البريد المقروءة على تعليمات Microsoft تم فتح Outlook و Microsoft Outlook Express والمستندات في Word و Notepad. برنامج ل معلمات معينة يرسل تقريرًا إلى البريد الإلكتروني أو يكتبه في ملف سجل مخفي.

- RLM: 6/5/5

تم تصميم حزمة برامج STAKH @ NOVETS للتتبع شبكة الكمبيوتر الشركات. إنها تعطي معلومات كاملة عن كل موظف. يمكن إجراء مراقبة موظفي الشركة في وضع مخفي تمامًا.

- RLM: 6/0/3

يقوم StaffCop بمراقبة تشغيل البرامج والتطبيقات والمواقع الإلكترونية على أجهزة كمبيوتر العمل. اعتراض الرسائل في ICQ و Skype والبريد الإلكتروني والمراسلين الآخرين. فهو يأخذ لقطات شاشة للشاشة ، ويسجل ضغطات المفاتيح وأكثر من ذلك بكثير ، وهو مدرج في مفهوم "التحكم في الكمبيوتر".

(KGB) - RLM: 7/1/0

KGB SPY هو أحد أشهر البرامج المصممة للتجسس على المستخدمين حواسيب شخصية... يقوم باعتراض وحفظ سجل مفصل لإجراءات المستخدم على القرص الصلب ، ويلتقط لقطات شاشة للشاشة ، ويسجل بدء تشغيل البرنامج ، وما إلى ذلك.

- RLM: 1/1/0

تم تصميم Punto Switcher لتغيير تخطيطات لوحة المفاتيح بتنسيق الوضع التلقائي على الحاسوب. في الوقت نفسه ، يمكن استخدامه كلوغر إذا تم إجراء تغييرات تكوين معينة.

برنامج تتبع الكمبيوتر الذي سأتحدث عنه في هذا المقال فريد من نوعه ، حيث أنه يتمتع بالعديد من المزايا التي لا يمتلكها المنافسون. يطلق عليه Expert Home 4. وهذا ما تتميز به هذه الأداة:

  • البرنامج مجاني تمامًا ويعمل بدون أي قيود.
  • الواجهة والمساعدة والدعم باللغة الروسية.
  • يجمع بين العديد من وظائف التتبع.
  • يعمل في الوضع غير المرئي ، ويتم تشغيله بواسطة كلمة المرور ومجموعة المفاتيح السرية.
  • يسمح لك بتشفير التقارير المستلمة وإرسالها عبر الإنترنت.
  • لن يقسم برنامج مكافحة الفيروسات.

برنامج تتبع الكمبيوتر هذا مثير للاهتمام حقًا ويستحق الاهتمام. لذلك ، قل عدد الكلمات ، دعنا نبدأ العمل!

Expert Home 4 - برنامج تتبع الكمبيوتر

بعد تنزيل ملف التثبيت ، قم بتشغيله. في النافذة الأولى ، تحتاج إلى تحديد لغة والنقر فوق "التالي".

ثم وافق على الترخيص وانقر فوق التالي.

الآن يأتي الجزء الممتع. سيتم فتح برنامج تتبع الكمبيوتر بواسطة مجموعة مفاتيح سرية تتكون من أربعة مفاتيح. الثلاثة الأولى هي Ctrl + Shift + Alt ، والرابع تحدده بنفسك. يمكن أن يكون أي حرف يمكنك تحديده من القائمة.

يوجد في نفس النافذة حقل تحتاج فيه إلى إدخال كلمة مرور ، والتي سيتم طلبها بعد إدخال مجموعة المفاتيح السرية.

بعد تحديد حرف وإدخال كلمة مرور ، انقر فوق "التالي".

تحقق من صحة جميع البيانات وانقر فوق "تثبيت".

انتظر حتى اكتمال تثبيت برنامج Expert Home 4 ، وفي النافذة الأخيرة ، انقر فوق الزر "إغلاق". الجميع! بدأ البرنامج عمله بالفعل ويراقب جميع إجراءات المستخدم. كما ستلاحظ ، لا يوجد أي أثر للبرنامج مرئي.

لبدء برنامج تتبع الكمبيوتر وعرض التقرير الخاص به ، تحتاج إلى إدخال مجموعة مفاتيح سرية. بعد ذلك ، ستظهر نافذة يجب عليك فيها كتابة كلمة المرور التي فكرت بها أثناء التثبيت. وبعد ذلك سترى واجهة البرنامج - Expert Home Control Center 4. وتتكون من قسمين - "التقارير" و "إضافية".

اسمح لي أولاً بالنظر في قسم "التقارير":

لوحة المفاتيح. هذا هو كلوغر ، أي هناك تقرير عن الضغط على كل مفتاح على لوحة المفاتيح. يمكنك أن ترى ماذا وفي أي برنامج كتبه المستخدم. من الممكن اختيار تاريخ التقرير.

لقطات. يقوم برنامج تتبع الكمبيوتر بشكل دوري بعمل لقطات مخفية للشاشة ويمكنك رؤيتها هنا. من الممكن أيضًا تحديد تاريخ الأرشيف. بالإضافة إلى ذلك ، يمكنك إدارة لقطات الشاشة باستخدام الأزرار أدناه.

البرامج. يعرض البرامج التي تم إطلاقها ومتى. يمكنك رؤية عنوان البرامج واسم الملف القابل للتنفيذ والبيانات الأخرى المفيدة للتحليل.

طعام. يمكنك هنا تحليل وقت تشغيل الكمبيوتر وإيقاف تشغيله.

نشاط. يتم عرض نشاط مستخدمي الكمبيوتر.

الآن سأفكر في الكتلة "المتقدمة" ، والتي تتكون أيضًا من عدة أقسام مهمة.

مراقبة الإنترنت. يسمح لك برنامج تتبع الكمبيوتر بنقل ملفات التقارير عبر الإنترنت بشكل مشفر. يمكن عرضها في تخزين ملفات Softex (مطور البرامج). وهذا يعني أنه يمكن عرض التقارير عن بعد. أولاً ، انقر فوق الزر "السماح بالتتبع عن بُعد".