Menú
Está libre
registrarse
hogar  /  Programas / Actividad de seguimiento y cambios en el sistema. Clasificación de spyware

Seguimiento de programas y cambios en el sistema. Clasificación de spyware

A muchos usuarios de PC a menudo se requieren programas que realizan un seguimiento de la computadora..

Dichas personas con mayor frecuencia se convierten en los jefes de diferentes niveles, en cuya subordinación es de varias personas a varias docenas e incluso cientos de empleados que trabajan principalmente en oficinas y tiendas, esposos celosos o esposas (niñas o chicos), hijos de niños.

A mundo moderno Para seguir el hecho de que una persona en Internet en el teléfono inteligente es bastante difícil, pero para instalar una vigilancia de las acciones de usuario en una PC, que tiene varias personas, mucho más fáciles.

Considere siete aplicaciones que ayudarán a recopilar datos sobre la actividad del usuario en una computadora en ejecución.

No nos conformamos con la parte superior, no apreciamos las aplicaciones y elijamos lo mejor, pero solo le sugerimos que se familiarice con los espías actuales que se actualizan y apoyen regularmente.

¡Para tu información! La vigilancia de cualquier persona en la computadora es la interferencia en la vida personal de una persona, por lo que no se debe hacer sin necesidad extrema, y \u200b\u200bsi decidieron tal paso, asegúrese de notificar a todos los que seguirán.

Lightlogger.

La solicitud es desarrollada por una persona y se actualiza regularmente. Ideal para uso en el hogar.

Bajo la casa, es decir, el seguimiento de los miembros de la familia o los conocidos que pueden ir a visitar algo de su computadora algo hacer en línea.

Lightlogger presenta todas las funciones de espías clásicas. Le permite monitorear los botones del teclado para monitorear y mostrar datos para cada programa, que mostrará qué mensajes en los que se ingresó la aplicación, mostrará todas sus contraseñas y inicios de sesión.

El monitoreo de páginas web registra el historial de sitios de visita con el tiempo de estar en la página.

Invisible

Una ventaja importante de un espía de élite es una secreción absoluta. No solo no crea atajos y no se muestra en la barra de tareas y la bandeja, pero también oculta su proceso desde el Administrador de tareas e incluso el acceso directo en la lista de la LISTA A menudo se inicia.

Debido a la actualización diaria del programa principal, es invisible para todos los antivirus y anti-keyloggers.

Haciendo clic en el teclado

Keylogger Monitores Cada clic en los botones del teclado y haga clic en cualquier tecla del mouse.

Con estas funciones, permaneciendo a la sombra, la utilidad capturará todos los mensajes, textos de letras, documentos electrónicos, recopilará todas las consultas de búsqueda y datos para la autorización en cuentas Varias páginas en línea.

El código del programa se basa en el uso de escrito en Controlador de bajo nivel del ensambladorque comienza antes cáscara gráfica Windows, lo que hace posible la contraseña de la cuenta.

Obtención de la historia de los navegadores.

Ningún navegador de Internet popular ocultará el historial de navegación desde el ojo. Rastrea la actividad de Internet de los niños y los empleados con una marca temporal (cuando fui al sitio, cuánto tiempo gasté).

Chatear

En cuanto a los mensajeros, Elite Keylogger escribe mensajes cada uno de los programas (clientes de ICQ,) y los agentes de envío para brindarle información sobre quién y a través de los cuales se reescriben para su computadora.

Observación remota

Después de recopilar datos, los informes se pueden enviar a los especificados. correo electrónico O el servidor FTP, dando la oportunidad de familiarizarse con las acciones de subordinados, esposas o niños, estar lejos de la computadora donde funciona el keylogger. Por lo tanto, los familiares serán más cuidadosos, y los empleados pasarán menos tiempo en o para los juegos.

Métodos para obtener informes.

La información recibida se puede almacenar en el disco duro de la computadora, para ser enviado a correo electrónico o en FTP, que se muestra encendido e incluso seguramente copiado al conectado o. El tamaño del registro no está limitado.

Otras características

No rechazó a los desarrolladores de tiros de pantalla, todos aplicaciones en ejecución Con el tiempo, su actividad y trabajan en el fondo. También se controla el tampón de intercambio de élite keylogger.

Entre los considerados I. programas similares Es difícil elegir un líder explícito. La funcionalidad en la mayoría de las utilidades de seguimiento es similar, solo unos pocos desarrolladores están tratando de sobornar al cliente con la presencia de características únicas, un programa de alta velocidad, diseñar y trabajar con informes.

Monitor personal
SU DECISIÓN
por control parental

Mejor programa Seguimiento de la computadora

Programa mipko El monitor personal conduce a la observación (también hay una observación oculta) en una computadora para 14 posiciones. Las opciones para monitoreo y monitoreo oculto de las computadoras informáticas se pueden configurar tanto por cada una de las posiciones y varias inmediatamente. La interfaz del programa es simple y fácil de usar, cualquiera puede administrar.

Su programa ha adquirido cuando la necesidad de controlar al niño. Pasó mucho tiempo en en redes socialesEntonces, en algún lugar desapareció en la calle. Para saber de alguna manera qué esperar, estaba buscando un programa para rastrear las páginas visitadas en las redes sociales, la intercepción de clics. Su programa tiene estas características en su totalidad.

Sergey Fedorov

Protección para su hijo

monitor personal para Windows

Versión gratuita
Durante 3 días


Interfaz muy cómoda y comprensible.

Para que el programa se aproveche de cualquier persona, sus creadores dieron cada acción de una interfaz fácil de nombre. Aquí no encontrará términos técnicos complejos, y la visualización de la configuración, el proceso de trabajo y el monitoreo de los resultados del seguimiento de la computadora quedará claro incluso a aquellos que solo comenzaron a conocer con PC.

Record la información ingresada desde el teclado.

Una computadora rara en casa o en los costos de la oficina sin un teclado. El programa de observación escribe palabras y frases en cualquier idioma, así como símbolos a su base de datos.

Seguimiento de los contenidos del portapapeles.

La gran ventaja del programa es la posibilidad. observación oculta Incluso para, parecerían operaciones insignificantes. Así que siempre sabrás los contenidos del portapapeles, sin los cuales usuario normal Durante el trabajo en la computadora, simplemente no puede hacerlo.

Capturas de pantalla (capturas de pantalla) en un intervalo de tiempo dado

La observación de las etapas intermedias del trabajo en la PC incluye capturas de pantalla (capturas de pantalla). Junto con el texto "Inteligencia", ayudan a obtener una impresión completa de lo que sucede en la computadora en la que se instala el programa. Dependiendo de la configuración, las capturas de pantalla pueden mostrar lo que está sucediendo en la PC, tanto en intervalos iguales como en el mouse.

Sitios de seguimiento visitados

¿Te sorprende a dónde va tu tráfico? La observación de la computadora le ayudará a responder a esta pregunta. Recibirá un informe detallado en todos los sitios visitados por el usuario. Además, la lista de direcciones para las que su hijo fue en línea explicará fácilmente, por lo que una vez más le llamará a la escuela. La observación oculta de las visitas a los sitios de Internet lo aclarará y por qué el empleado de su empresa no tuvo tiempo de preparar un informe mensual a tiempo.

Modo visible / invisible de operación.

Dependiendo de las tareas que configuró, el programa de monitoreo puede funcionar tanto en lo aparente como en modo invisible. En el modo invisible, Keylogger no se nota no solo de los propios usuarios, sino que también se instala en las computadoras programas antivirus (Para esto, debe agregar MIPKO Monitor personal en excepciones).

Monitoreo de programas de inicio y cierre.

Una adición esencial a la imagen de lo que está sucediendo en una computadora en particular es rastrear el lanzamiento y el cierre de los programas. Esta característica puede ser útil para aclarar los motivos de cualquier problema técnico, y determinar la puntualidad o incomodación del uso de uno u otro aplicaciones de software.

RESTAURANDO DE GURANTE / APAGADO / RESTABLECIMIENTO DE COMPUTADORA

Otra característica del programa de monitoreo diseñado para revelar los enigmas del comportamiento de la PC. Seguimiento / apagado / reinicio Una computadora le permite no perderse ninguna pequeña cantidad de la cadena de los eventos que tienen lugar con la máquina / máquinas.

Soporte completo multiusuario

En el contexto de la compleja situación económica, el negocio se ve obligado a reducir los costos y trabajar sobre la mejora de la eficiencia. Especializado, que ayuda a mejorar la calidad del trabajo de los empleados en el rescate.

Mejora de la eficiencia de los empleados de la oficina.

La tendencia a la creación de las condiciones más cómodas para los empleados en la oficina tiene sus propios efectos secundarios, a veces la preocupación excesiva para el equipo de los gerentes lleva al hecho de que los empleados se relajan y se vuelven menos efectivos. Para combatir tales fenómenos, se utilizan varios servicios especializados.

« Control del jefe»

En la entrada a la mayoría de las instalaciones de la Oficina, no hubo torniquetes durante mucho tiempo, con el que puede recopilar datos sobre la asistencia de los empleados, debe adjuntar un pase a la oficina. El problema aquí es que la configuración de los sistemas de control local de trabajo no es la cosa más sencilla.

A su vez, el "control del jefe" es un servicio que consiste en terminales de control de acceso y servicio de procesamiento de datos. El terminal está colgado en la pared, los empleados con él se anotan en la entrada, y luego el sistema forma informes sobre la asistencia. Si un empleado llega tarde sin una razón válida, deja el trabajo temprano o, a menudo, va al humo, se conocerá de inmediato. Como resultado, los empleados pasan más tiempo en el lugar de trabajo.

Punzón

Sistema contable biométrico para asistencia y tiempo de empleado. Por analogía con la herramienta anterior, la Oficina también establece un dispositivo especial al que los empleados aplican un dedo o una mano. Por lo tanto, se monitorea un tiempo gastado, lo que es especialmente conveniente si se calcula salarios en cada hora

La información sobre la asistencia de los empleados se transfiere automáticamente al manual y. Desde el sistema biométrico, entonces la engañe, por ejemplo, pedirle a un colega en la oficina que adjunte al empleado que falta en ella, no funcionará.

Crocotime.

Sin embargo, el hecho de estar en la oficina y en el lugar de trabajo aún no significa que el empleado trabaje de manera efectiva. Nada le impide "crear la apariencia de una actividad rápida, en realidad pasar tiempo en sitios no laborales o en aplicaciones de entretenimiento. Las pérdidas de un pasatiempo tan improductivo pueden ser muy significativas, de acuerdo con las diferentes estimaciones, causa un daño general a la economía del país cientos de miles de millones de rublos por año.

Para averiguar qué porcentaje de tiempo de trabajo, el empleado se dedicó a resolver tareas comerciales, y cuánto "pronunciado" en los recursos de entretenimiento ayuda al servicio de crocotime. Sobre la base de los datos recopilados, calcula el coeficiente de productividad de cada empleado, y también proporciona los informes de liderazgo sobre qué recursos tomarán la mayor cantidad de tiempo.

Disciplina.ru.

Otro sistema para mejorar la efectividad de los empleados de la oficina. Disciplina.RU no solo recopila información sobre programas y aplicaciones usados, sino que también supervisa el cumplimiento del calendario de trabajo, y también corrige el procesamiento.

Posteriormente, se crean informes, lo que permite comprender la estructura del día laborable de cada empleado en particular, qué tareas tienen más tiempo, en qué períodos trabajan más o menos. Estos datos ayudan a la administración, optimizan los flujos de trabajo para no sobrecargar a los empleados, pero tampoco permiten que sean relajados excesivamente.

Control de los trabajadores de salida.

Los empleados de la oficina de control son más fáciles, al menos por la simple razón de que están en un solo lugar y, como regla general, la cabeza puede ser bastante fácil de comunicarse con ellos. Otro trabajo de canoa de negocios, por ejemplo, instalación de equipos, montaje de muebles, limpieza o entrega.

Aquí, los empleados a menudo tienen mayor libertad, lo que a veces conduce a problemas, por ejemplo, un rendimiento o deficiencias de mala calidad ("Haltur" en el cliente que pasa por alto al empleador utilizando materiales y herramientas de la empresa).

Para aumentar la eficiencia de los trabajadores móviles, y es mejor controlarlos, se utilizan herramientas especiales que han recibido el nombre de la administración de campo en el oeste.

Planado.ru.

El trabajo en la carretera implica la libertad, y es precisamente que los empleados móviles a menudo aprecian. Sin embargo, la ausencia de la cabeza de "sobre el alma" crea varias tentaciones. Desde el engaño de Banal del empleador, nadie se lastimará para hacer el trabajo, y el dinero para tomarse en su bolsillo, antes de los errores al realizar la tarea, debido al salto de algunos no importantes, según el maestro, los pasos.

Las herramientas de gestión de campo, incluido el Servicio Planado, están diseñadas para otorgar a los ejecutivos de negocios la oportunidad de controlar a sus empleados y hacer un estándar único para su trabajo.

Hazlo ayuda, por ejemplo, listas de verificación (cheques) - en aplicación movil El empleado contiene información a petición, así como todos los pasos que hacer para resolver la tarea la mejor manera. Así es lo innecesario en la ejecución del mismo tipo de trabajo (que, por regla general, se realiza mediante la autoprueba de los empleados de salida), y sus aumentos de calidad general. Además, en tales condiciones, los recién llegados hacen menos errores y se introducen rápidamente en el flujo de trabajo.

Después de resolver el problema, el empleado crea un informe de fotografía en la aplicación, según la cual el trabajo se realiza de alta calidad (muebles recopilados, equipos instalados, limpiar después de la sala de limpieza, etc.), y lo envía a la oficina. Por lo tanto, el liderazgo puede ver inmediatamente las deficiencias e indicarlas. Además, el servicio está integrado con Yandex. Tarjetas ", que le permite al empleador ver el movimiento de los empleados en tiempo real y optimizar sus rutas con atascos de tráfico. Ayuda a cumplir más pedidos por día.

"MOBIFORES"

El servicio "MobiFors" también ayuda a las empresas a controlar sus empleados de salida. La herramienta está diseñada para funcionar con el sistema "1c: Enterprise 8". Con él, los ejecutivos pueden distribuir rápidamente las tareas entre los empleados móviles, controlar sus movimientos, realizar un seguimiento de los estados de ejecución de tareas, así como a Exchange Mensajes instantáneos.

Además, el sistema recopila datos sobre el desempeño y genera informes de informes que tienen en cuenta más de 30 métricas diferentes.

Tarea24.

El servicio Task24 proporciona un intercambio peculiar de pedidos remotos. Con él, los empleados móviles pueden ingresar al sistema y desmontar los pedidos que es más conveniente realizar (sin embargo, pueden ser nombrados para un empleado específico). Después de aceptar el pedido, se abre el asistente. información detallada Sobre la tarea. En el proceso de realizar el trabajo, el empleado toma nota de su trabajo en el sistema.

Como en los ejemplos anteriores, el sistema rastrea la ubicación de los empleados en el mapa. De acuerdo con los resultados del rendimiento, el sistema genera informes que se pueden usar, por ejemplo, para calcular los salarios. Además, se implementa la API, lo que le permite descargar información en 1C y otros sistemas, así como integrar Task24 con el software del centro de llamadas.

Monitoreo de empleados remotos

Al trabajar con empleados remotos (Freelancers, asistentes personales Y así sucesivamente) El problema de control es uno de los principales. Para aumentar la productividad de dichas interacciones, los representantes de las empresas también pueden usar software especializado.

Jodo.im.

Servicio simple con un diseño sin complicaciones. Ayuda a la estructuración de la información al trabajar con empleados remotos y freelancers. La comunicación de la cabeza o el cliente con el intérprete se realiza en el chat de Jabber, donde puede instalar un trabajador de tareas con la ayuda de equipos especiales, que no se perderá en los registros de comunicación, y se enumerará en la base de datos.

Por lo tanto, siempre puede restaurar toda la secuencia de tareas y subtareas. Al mismo tiempo, el sistema no le dará al contratista a informar sobre la finalización del trabajo, si no se cumplieron las subtareas.

Plan de ejecución de planificación

Hay una gran cantidad de sistemas de gestión de proyectos. Con su ayuda, los gerentes pueden realizar un seguimiento de la eficiencia real del empleado, y no solo recopilar información sobre el momento de la estancia en la oficina ni se usa durante los programas del día.

Pyrus.

El servicio PYRUS le permite resolver el problema de un desglose de los términos, que puede dañar seriamente el negocio, muy a menudo, incluso los proyectos incluso importantes se completan más tarde de los plazos establecidos, lo que tiene varias consecuencias negativas para los negocios.

Pyrus le permite identificar a los empleados que no encajan en los plazos. Con la ayuda de dicho software, los gerentes pueden rastrear las tareas y participar en procesos de negocios de depuración, así como identificar a los empleados que no tienen tiempo para realizar trabajos a tiempo.

Mejora de la eficiencia de los trabajadores del restaurante.

El negocio del restaurante tradicionalmente sufre de abuso e ineficiencia de los empleados. Los casos de mal mantenimiento o robo banal se encuentran en absoluto. Los restauradores buscan derrotar estos problemas con la introducción de herramientas de control especial.

Jowi.

Hay una gran cantidad de herramientas de control de personal para restaurantes. Los servicios históricos compartidos en las nubes cuando toda la información se almacena en un servidor remoto y, cuando todos los datos necesarios se guardan directamente en la institución. En los sistemas de cada tipo fueron sus menos, cuando se usan. servicios en la nube Cuando los problemas con la conexión a Internet, el trabajo del restaurante puede levantarse, y en el caso de la ubicación local a los datos, los empleados no rentables pueden acceder, lo que abre el camino para el abuso.

Por lo tanto, comenzó a aparecer. sistemas híbridos Como Jowi. Combinan ambos métodos de trabajo con datos: el sistema puede funcionar localmente incluso sin Internet, y cuando aparece la conexión, los datos se bombean en un servidor de nubes.

Dichas herramientas ayudan a aumentar la velocidad de servicio a través de la automatización del proceso de recepción del pedido y su transferencia del camarero al cocinero. El escenario de uso puede ser: usando una tableta con anexo instalado El camarero acepta un pedido, se muestra una lista de platos en la cocina, y el gerente de Hall puede configurar el tiempo para el cual debería tener tiempo para preparar un pedido. Luego, el camarero también vendrá a la alerta de la tableta, y él irá a recoger el pedido (y no irá constantemente a la cocina para descubrir cómo están las cosas con él).

Además de la automatización del trabajo en realidad, el sistema de control proporciona la posibilidad de obtener informes sobre todas las reservas importantes: datos sobre pedidos, restos de productos en stock, etc. Todo esto reduce la probabilidad de engaño: los empleados no pueden ocultar parte de los ingresos o, por ejemplo, robar productos de la cocina y bebidas del bar.

En nuestra biblioteca de ejemplos de detección y eliminación. spyware Ya se han acumulado muchos artículos, y decidimos clasificar este material.
La clasificación se basa en una evaluación subjetiva de los especialistas técnicos en nuestro laboratorio de pruebas. Dado que estamos planeando y en la futura prueba de spyware popular, creemos que esta clasificación ayudará a los usuarios del enmascaramiento y visitantes encubiertos a nuestro sitio, es mejor presentar el lugar de cada spyware en el mosaico de amenazas modernas.

Cada espía damos tres estimaciones:
Primer diseño y funcionalidad.. Cuanto más alta sea la pelota, mayor será la características del programa para robar datos y rastrear al usuario.
Segundo - Secreto dentro del sistema.. Qué tan difícil se puede detectar en la computadora. Cuanto mayor sea la pelota - la mejor programa Se esconde.
El tercero: evalúa la protección del espía de la antiespilación y la complejidad de su neutralización.. Cuanto más alta sea la pelota, más se aferra cuidadosamente a su existencia en la computadora y cuanto más necesites tomar medidas para ella. eliminación completa. Algunos programas no se pueden eliminar simplemente borrando del disco de carpetas con archivos.

- RLM: 5/5/4

Spy vkurse para monitoreo en secreto de todas las acciones de usuario en la computadora y enviando datos recopilados a un servidor especial. Proporciona la posibilidad de monitoreo oculto de la computadora en línea, crea capturas de pantalla de la pantalla, intercepta la entrada del teclado, el portapapeles y la MN, etc.

- RLM: 1/1 / 0

Windows Spy Keylogger es un ejemplo bastante clásico. espía del teclado - Elimina toda la entrada del teclado y guarda en los archivos de registro. Tiene un modo invisible, prácticamente no consume recursos del sistema operativo, fácil de instalar y se puede instalar en una computadora sin derechos de administrador.

- RLM: 3/6 / 1

SpyTector funciona en secreto en una computadora, guarda contraseñas que se introdujeron en navegadores y mensajeros Explorador de Internet., Google Chrome., Opera, Firefox, Safari, Outlook, GoogleTalk, Ventanas viven. Messenger y otras aplicaciones. Keylogger puede interceptar chats enteros en mensajeros populares: MSN Messenger, Yahoo Messenger, ICQ, AIM. La información de Keylogger de SpyTector interceptada encripta y envía correo electrónico o en Servidor FTP..

- RLM: 8/3 / 2

Jetlogger le permite monitorear la actividad del usuario en una computadora recopila información sobre programas de ejecuciónaH, visitó sitios y usó combinaciones de teclas, estructuras los datos obtenidos y los muestra en forma de gráficos y gráficos. Puedes encender creación automática Capturas de pantalla de la pantalla a intervalos regulares. Oculta el hecho de recopilar información sobre el dispositivo en el dispositivo.

- RLM: 4/0/1

Yaware.TimeTracker es un sistema de tiempo de trabajo de tiempo de trabajo y evaluando el desempeño de los empleados en una computadora.

- RLM: 2/2/3

El premio Keylogger es un programa de spyware bastante popular que se describe en muchos sitios como una herramienta poderosa para el seguimiento en tiempo real con una funcionalidad rica. Pero no pudimos ver toda la funcionalidad enumerada, aunque probamos la última versión con todas las funciones. El programa resultó ser un más grande que el espía promedio.

- RLM: 5/0/0 0

Real Spy Monitor está diseñado para rastrear la actividad en una computadora y le permite guardar información sobre los archivos lanzados Abrir archivos y Windows, tomar las capturas de pantalla, monitorear qué sitios son visitados por los usuarios, interceptar y guardar la entrada del teclado.

- RLM: 5/1/1/1

Lightlogger - tiene suficiente conjunto estándar Funciones: pistas visitadas situadas, hace capturas de pantalla con una frecuencia específica, intercepta la entrada de teclado en aplicaciones, navegadores y correo electrónico, recuerda todos los programas en ejecución, copia los contenidos del búfer del sistema.

- RLM: 7/1 / 0

El monitor personal de Refog proporcionará un control completo sobre el sistema, registra cualquier pulsación de teclas. Además, periódicamente hace capturas de pantalla, de modo que el observador tenga una imagen completa de lo que está sucediendo en la computadora. Todos los informes se transmiten al correo electrónico especificado. El trabajo del espía no es notable en la computadora: no se entrega a sí mismo y consume muy pocos recursos del sistema.

- RLM: 5/3/3

THERAT se puede instalar en una computadora usando la ingeniería social. Además de las funciones tradicionales del teclado SPY, el programa puede rastrear las acciones en las ventanas de la aplicación y responder a las palabras, así como hacer capturas de pantalla de la pantalla cada vez que presione la tecla Intro. La característica de la tecla Keylogera es el trabajo sobre el principio de virus desembolsados.

- RLM: 6/2 / 1

Snitch recopila datos de actividad del usuario y los transmite a su servidor desde donde ya están ingresando el módulo de control y se muestran en su interfaz.

- RLM: 2/0/0 0

Ocultar Trace es un representante típico de las capturas de pantalla, que monitorea las acciones de los usuarios, creando un informe detallado de las ventanas abiertas, lo que hace que las capturas de pantalla.

- RLM: 6/8/6

WebWatcher escribe toda la actividad que tiene lugar en la PC: correos electrónicos, Mensajes de mensajería, información sobre sitios visitados, actividad en las redes de Facebook / MySpace y todo lo que el usuario se imprime en tiempo real. Elimina las capturas de pantalla de la pantalla y rastrea todas las consultas de búsqueda. Toda la información recopilada se envía a servidores especialesdonde el observador puede familiarizarse con los resultados de la vigilancia de forma remota.

- RLM: 6/0 / 2

DameWare Mini Remote Control Server permite conectar y administrar máquinas remotas a través de Internet o red local. Puede ser secreto, inadvertido para los observados, controlan todas sus acciones.

RLM: 2/2/2/2

Kickidler: el programa tiene una buena funcionalidad, pero se detecta y elimina fácilmente. Existe una función de bloquear la entrada en la plataforma encubierta protegida, que se explica fácilmente por medio de un disfraz.

- RLM: 3/1 / 0

Total Spy: la interfaz es extremadamente simple, el programa tiene un tamaño pequeño y no afecta al rendimiento del sistema. Pero la funcionalidad en el programa es solo básica.

- RLM: 7/8/5

PC Pandora.- Se esconde en el sistema y controla toda la computadora y el tráfico de Internet. Hace capturas de pantalla, obtiene entrada de teclado, acciones en sitios web visitados, correo electrónico, mensajes instantáneos Mensajeros y muchas más información se reúne sobre el trabajo del usuario. El programa no tiene carpeta en la que almacena sus datos. Todo está cargado en sistema operativo, Cada nueva instalación En la misma u otra computadora a realizar con nuevos nombres de archivos.

- RLM: 5/7/4

Micro Keylogger. - Well-Hiding Spyware, que no está visible en el menú Inicio, en la barra de tareas, los paneles de control, la lista de programas, la lista de lanzamiento de MSCONFIG, y en otros lugares de la computadora, donde es posible realizar un seguimiento de las aplicaciones en ejecución. No da signos de presencia y no afecta el rendimiento del sistema, envía en secreto un informe a un servidor de correo electrónico o FTP. Su actividad se realiza a través de bibliotecas DLL.

- RLM: 4/0/0 0

Hogar de expertosprograma multifuncional Para la vigilancia oculta y el registro detallado de todas las acciones fabricadas en una computadora con una función de seguimiento remoto que le permite ver informes y capturas de pantalla en cualquier lugar desde cualquier dispositivo, si tiene acceso a Internet.

- RLM: 7/0/0 0

El monitoreo de una computadora remota en tiempo real, hace que las instantáneas del usuario de la computadora webcam, registre los sonidos en la sala donde se instala la computadora, mira sistema de archivosLos archivos de descarga de forma remota, miran y eliminan los procesos del sistema, y \u200b\u200botras funciones estándar para la función Spyware.

- RLM: 5/1/1/1

Sistema de vigilancia profesional. proporciona todo lo que necesita para observar PCS en modo oculto. La utilidad registra la entrada de texto, los mensajes instantáneos utilizan aplicaciones y los sitios visitados, y también hacen capturas de pantalla con el intervalo de tiempo o evento especificado.

RLM: 3/0/0/0

Kidlogger pr., este es un keylogger con un abierto. código fuenteQuién sabe cómo registrar el sonido del micrófono, para hacer capturas de pantalla. La entrega de registros / capturas de pantalla es posible por correo, o al sitio web del fabricante, donde ya se pueden ver. También puede simplemente almacenar registros con capturas de pantalla localmente.

- RLM: 7/0/0 0

Sistema de manipulador remoto: observación y control remotos, le permite conectarse a computadora remota Y manejándolos, como si estuvieras sentado directamente antes de su pantalla.

- RLM: 6/2 / 1

SPY NEOSPY: un programa de seguimiento de computadoras le permite realizar un monitoreo oculto para el sistema. Pide todas las acciones producidas por los usuarios en la pantalla del monitor, a través de Internet desde la computadora, el teléfono inteligente y la tableta.

- RLM: 6/5/3

Softactivity Keylogger pistas y registra todas las acciones de usuario en la computadora.
Funciona oculto y desapercibido incluso para usuarios inteligentes, sin proceso en el Administrador de tareas, no se pueden ver archivos en el sistema.
La utilidad de configuración y la posibilidad de desinstalación están protegidas por contraseña.

- RLM: 4/1 / 0

Snooper - Audio Spy diseñado para grabar sonidos, que atrapa el micrófono conectado a una computadora, no se muestra en el modo de grabación, no visible en la lista de procesos en el Administrador de tareas de Windows. Mientras el micrófono no bloquee los sonidos, el espía está en modo de suspensión.

- RLM 5/0/1.

El mejor keylogger es un programa que brinda la oportunidad de tener un control completo siempre sobre la computadora.
El programa le permite leer el historial completo de acciones en su computadora en su ausencia.
Con este programa, puede ver los registros de chats, así como el correo y consulte el usuario visitado en qué sitios.

- RLM: 5/1/1/1

Spyagent es un programa para el control total sobre las acciones del usuario. Realiza el monitoreo de la operación del sistema, incluidas las pulsaciones de teclas, ejecutando programas que se abren y mucho más. Le permite solucionar toda la actividad en línea: FTP, HTTP, POP3, Chat y otra comunicación TCP / UDP, incluidos los sitios web visitados. Toma fotos de la pantalla, envía los datos recopilados al correo electrónico especificado, hay una oportunidad control remoto programa.

- RLM: 6/2 / 0

Ardamax Keylogger: hace capturas de pantalla, intercepta el portapapeles y presiona las teclas en el teclado. El espía tiene un modo oculto y no es visible en el Administrador de tareas. El programa crea un registro de todas las acciones para el análisis posterior.

- RLM: 8/1 / 0

Spyrix Personal Monitor le permite realizar un control oculto sobre cualquier actividad en una computadora, en las redes sociales (Vkontakte, Classmates, Facebook, etc.), salas de chat y correo electrónico, sitios de visita y solicitudes en los motores de búsqueda (Yandex, Google). Spyrix Personal Monitor está diseñado para el monitoreo centralizado de todas las actividades del usuario.

- RLM: 2/6/6

Todos en un keylogger registra todas las pulsaciones de teclas, incluidos símbolos de lenguaje específicos, conversaciones y mensajes de conversación, contraseñas, correo electrónico, información de buffer de intercambio, sonidos de micrófono, capturas de pantalla, actividad en línea. El espía no se muestra en los procesos de funcionamiento.

- RLM: 6/6/7

MIPKO MONITOR PERSONAL: ¡Rastrea la actividad en la computadora, monitorea qué sitios se visitan en Internet, se guarda en hdd Todas las acciones de usuario están diseñadas por llaves, visitadas, lanzan aplicaciones, capturas de pantalla de la pantalla. Al trabajar en modo oculto no es visible. medios estándar Los sistemas y no se muestran en la lista de procesos. No funciona absolutamente desapercibido como invisible, amigable con antivirus y en el 95% de los casos no se detecta.

- RLM: 3/1 / 0

El control remoto de Keylogger gratuito puede interceptar las pulsaciones de teclas y el texto copiado de cualquier aplicación. También puede registrar los nombres de las aplicaciones en ejecución, los sitios web visitados, tomar capturas de pantalla en un período de tiempo específico. El espía es válido en modo invisible y no se puede acceder. Existe una función del monitoreo remoto y enviando informes de correo electrónico diarios.

- RLM: 7/1 / 0

Spygo - paquete de software Para el monitoreo oculto y el seguimiento de la actividad del usuario en una computadora. Se administra de forma remota y le permite monitorear tiempo real. Trabaja en modo oculto y permanece invisible durante el proceso de monitoreo.

- RLM: 3/1 / 0

El agente espío real oculto puede monitorear todos los eventos que ocurren en el sistema: para interceptar todas las pulsaciones de teclas, definiendo el registro de registro y el diseño ruso, tome las capturas de pantalla (capturas de pantalla), recuerde los programas de inicio y cierre, monitoree los contenidos del portapapeles. Conexiones desde Internet, registre los sitios visitados y mucho más.

- RLM: 5/1/1/1

Elite Keylogger: diseñado para mantener el monitoreo secreto de todos los tipos de actividad del usuario. La opción de Keylogger incluye rastrear todos los tipos de correspondencia de ICQ al correo electrónico visitado por los usuarios de contraseñas puntuadas y utilizadas por los usuarios. El espía genera instantáneas de la pantalla de trabajo del usuario. Puede enviar un informe sobre las acciones del usuario en cajón electrónico Después de un cierto período fijo de tiempo.

- RLM: 6/0 / 2

Utilizando la utilidad Spy Power, puede disparar a las capturas de pantalla regulares de la captura de pantalla desde la pantalla, escriba el teclado, visitó las páginas de Internet. También puede ver los mensajes de correo electrónico leídos cuando asistencia Microsoft. Outlook y Microsoft Outlook Express y los documentos se abrieron en Word y Bloc de notas. Programa por parámetros especificados Envía un informe sobre el correo electrónico o escribe a un archivo de registro oculto.

- RLM: 6/5/5

Programa de pilas complejas @ Novec está diseñada para rastrear red de computadoras Empresas. Ella da información completa Sobre cada empleado. El monitoreo del personal de la compañía se puede llevar a cabo en modo absolutamente oculto.

- RLM: 6/0/3

Staff COP Monitorea programas, aplicaciones y sitios web para trabajar PC. Realiza la intercepción de los mensajes en ICQ, Skype, correo electrónico y otros mensajeros. Hace las tomas de la pantalla del monitor, escribe pulsaciones de teclas y mucho más, incluidas en el concepto de "control de computadora".

(KGB) - RLM: 7/1 / 0

KGB Spy es uno de los programas más populares diseñados para el espionaje para los usuarios. computadoras personales. Intercepta y almacena una acción detallada de los usuarios en el disco duro, hace que las capturas de pantalla de la pantalla, corrigen el inicio del software, etc.

- RLM: 1/1 / 0

Switcher Punto, diseñado para cambiar los diseños de teclado en modo automatico en la computadora. Al mismo tiempo, se puede utilizar como un espía del teclado si realiza ciertos cambios en la configuración.

Un programa para rastrear una computadora que diré en este artículo es único a mi manera, ya que tiene muchas ventajas que los competidores no lo son. Se llama Home Expert 4. Eso es lo que comenta esta herramienta:

  • El programa es completamente gratuito, funciona sin restricciones.
  • Interfaz, referencia y soporte en ruso.
  • Combina muchas funciones de seguimiento.
  • Funciona en modo invisible, comienza por la contraseña y la combinación de teclas secretas.
  • Le permite encriptar los informes recibidos y enviarlos a través de Internet.
  • El antivirus no lo jurará.

Este programa para rastrear una computadora es realmente muy interesante y digno de atención. Por lo tanto, menos palabras, vaya al caso!

Home Expert Home 4 - Programa de seguimiento de la computadora

Al descargar el archivo de instalación, ejecútelo. En la primera ventana, debe elegir un idioma y hacer clic en "Siguiente".

Luego, de acuerdo con la licencia y haga clic en "Siguiente".

Ahora los más interesantes. El programa de seguimiento de la computadora se abrirá en una combinación de clave secreta que consiste en cuatro teclas. Los tres primeros son Ctrl + Shift + Alt, y el cuarto te pone a ti mismo. Puede ser cualquier letra que pueda seleccionarse de la lista.

En la misma ventana, hay un campo en el que desea ingresar una contraseña que se solicitará después de ingresar la combinación de clave secreta.

Después de seleccionar la letra e ingrese la contraseña, haga clic en "Siguiente".

Verifique la corrección de todos los datos y haga clic en Instalar.

Espere la instalación del programa Home 4 Expert, y en la última ventana, haga clic en el botón Cerrar. ¡Todo! El programa ya ha comenzado su trabajo y monitorear todas las acciones de usuario. A medida que se da cuenta, no se visibles no hay rastros del programa.

Para ejecutar un programa para rastrear una computadora y ver su informe, debe ingresar una combinación de clave secreta. Después de eso, aparecerá una ventana en la que se debe registrar la contraseña inventada durante la instalación. Y luego verá la interfaz del programa: el Centro de Control de Hogar Experto. Consta de dos secciones: "Informes" y "Avanzados".

Consideraré primero la sección "Informes":

Clavión. Este es un keylogger, es decir, aquí está el informe sobre la prensa de cada tecla en el teclado. Puedes ver qué programa se escribió en el usuario. Es posible elegir la fecha del informe.

Capturas de pantalla. Un programa para rastrear una computadora hace periódicamente las capturas de pantalla ocultas de la pantalla y aquí puedes verlos. También es posible elegir la fecha del archivo. Además, puede controlar las capturas de pantalla utilizando los botones en la parte inferior.

Programas. Muestra qué programas y al ejecutar. Puede ver el título del programa, el nombre del archivo ejecutable y otros datos útiles para el análisis.

Comida. Aquí puede analizar cuando la computadora se encendió y desactiva.

Actividad. Muestra la actividad de los usuarios de computadoras.

Ahora considere el bloque "adicionalmente", que también consiste en varias secciones importantes.

Monitoreo de internet. El programa de seguimiento de la computadora le permite transmitir informes en Internet en forma cifrada. Se pueden ver en el almacenamiento de archivos Softex (desarrollador de programas). Es decir, los informes pueden ser detectados de forma remota. Para empezar, haga clic en el botón Permitir el seguimiento remoto.