LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Dans notre bibliothèque d'exemples de détection et de neutralisation des logiciels espions, il y a déjà beaucoup d'articles, et nous avons décidé de classer ce matériel.
La classification est basée sur l'évaluation subjective de nos techniciens de laboratoire d'essais. Alors que nous prévoyons de continuer à tester les logiciels espions populaires à l'avenir, nous pensons que cette classification aidera les utilisateurs de COVERT et les visiteurs de notre site Web à mieux comprendre la place de chaque logiciel espion dans la mosaïque des menaces modernes.

Nous attribuons à chaque espion trois notes:
Le premier est le design et la fonctionnalité... Plus le score est élevé, plus le programme offre de possibilités de vol de données et de suivi des utilisateurs.
Le second est le secret au sein du système... Combien il peut être difficile de le détecter sur un ordinateur. Plus le score est élevé, plus meilleur programme se cache.
Troisièmement - évalue la protection d'un espion contre les logiciels anti-espion et la difficulté de le neutraliser... Plus le score est élevé, plus le programme s'accroche avec diligence à son existence sur l'ordinateur et plus il faut franchir des étapes. suppression complète... Certains programmes ne peuvent pas être supprimés en effaçant simplement le dossier de fichiers du disque.

- RLM: 5/5/4

VkurSe espion pour la surveillance secrète de toutes les actions des utilisateurs sur l'ordinateur et l'envoi des données collectées à un serveur spécial. Offre la possibilité de surveiller secrètement l'ordinateur en ligne, crée des captures d'écran, intercepte les entrées au clavier, le presse-papiers et bien d'autres.

- RLM: 1/1/0

Windows Spy Keylogger est un exemple assez classique de keylogger - il capture toutes les entrées du clavier et les enregistre dans des fichiers journaux. A un mode invisible, ne consomme pratiquement pas les ressources du système d'exploitation, est facile à installer et peut être installé sur un ordinateur sans droits d'administrateur.

- RLM: 3/6/1

Spytector fonctionne furtivement sur un ordinateur, enregistre les mots de passe qui ont été saisis dans les navigateurs et les messageries instantanées Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger et autres applications. Le keylogger peut intercepter des discussions entières dans les messageries instantanées populaires - MSN Messenger, Yahoo Messenger, ICQ, AIM. Les informations interceptées sont cryptées par Spytector Keylogger et envoyées par e-mail ou à Serveur ftp.

- RLM: 8/3/2

JETLOGGER vous permet de surveiller l'activité informatique de l'utilisateur, recueille des informations sur programmes en cours d'exécutionah, les sites visités et les combinaisons de touches utilisées, structure les données reçues et les affiche sous forme de tableaux et de graphiques. Vous pouvez activer la création automatique de captures d'écran à intervalles réguliers. Masque le fait de collecter des informations sur l'activité de l'appareil.

- RLM: 4/0/1

Yaware.TimeTracker est un système de suivi des heures de travail et d'évaluation de l'efficacité des employés à l'ordinateur.

- RLM: 5/2/3

Award Keylogger est un logiciel espion populaire qui est décrit sur de nombreux sites Web comme un puissant outil de suivi en temps réel doté de fonctionnalités riches. Mais nous n'avons pas pu voir toutes les fonctionnalités répertoriées, bien que nous ayons testé la dernière version entièrement fonctionnelle. Le programme s'est avéré être à peine meilleur que l'espion moyen.

- RLM: 5/0/0

Real Spy Monitor est conçu pour suivre l'activité sur l'ordinateur et vous permet d'enregistrer des informations sur les programmes en cours d'exécution, d'ouvrir des fichiers et des fenêtres, de prendre des captures d'écran, de surveiller les sites visités par les utilisateurs, d'intercepter et d'enregistrer les entrées au clavier.

- RLM: 5/1/1

LightLogger - a un ensemble de fonctions assez standard - surveille les sites Web visités, prend des captures d'écran à une fréquence donnée, intercepte les entrées au clavier dans les applications, les navigateurs et les e-mails, se souvient de tous les programmes en cours d'exécution, copie le contenu de la mémoire tampon du système.

- RLM: 7/1/0

REFOG Personal Monitor fournira un contrôle complet sur le système, enregistre toutes les frappes. De plus, il prend périodiquement des captures d'écran pour que l'observateur ait une image complète de ce qui se passe sur l'ordinateur. Tous les rapports sont envoyés au email... Le travail de l'espion est invisible sur l'ordinateur: il ne se fait pas passer pour lui et consomme très peu de ressources système.

- RLM: 5/3/3

TheRat peut être installé sur un ordinateur à l'aide de l'ingénierie sociale. En plus des fonctions traditionnelles de keylogger, le programme peut surveiller les actions dans les fenêtres de l'application et répondre aux mots, ainsi que prendre des captures d'écran de l'écran chaque fois que vous appuyez sur la touche Entrée. La fonctionnalité d'un keylogger est de travailler sur le principe des virus désincarnés.

- RLM: 6/2/1

Snitch collecte des données sur l'activité des utilisateurs et les transmet à son serveur, à partir duquel elles sont déjà envoyées au module de contrôle et affichées dans son interface.

- RLM: 2/0/0

Hide Trace est un représentant typique des captures d'écran, qui surveille les actions des utilisateurs, crée un rapport détaillé des fenêtres ouvertes, prend des captures d'écran.

- RLM: 6/8/6

WebWatcher enregistre toute l'activité se déroulant sur le PC: e-mails, messages de messagerie, informations sur les sites visités, activité sur les réseaux Facebook / MySpace et tout ce que l'utilisateur tape en temps réel. Capture des captures d'écran et suit tout requêtes de recherche... Toutes les informations collectées sont envoyées à des serveurs spéciaux, où l'observateur peut visualiser les résultats de la surveillance à distance.

- RLM: 6/0/2

DameWare Mini Remote Control Server vous permet de connecter et de contrôler des machines distantes via Internet ou réseau local... Peut secrètement, imperceptiblement pour l'observé, contrôler toutes ses actions.

RLM: 7/2/2

Kickidler - Le programme a de bonnes fonctionnalités, mais il est facilement détecté et supprimé. Il y a une fonction de blocage de l'entrée de la plate-forme sécurisée COVERT, qui est facilement contournée au moyen d'un masqueur.

- RLM: 3/1/0

Total Spy - l'interface est extrêmement simple, le programme est petit et n'affecte pas les performances du système. Mais la fonctionnalité du programme n'est que basique.

- RLM: 7/8/5

PC Pandora- se cache dans le système et contrôle l'ensemble du trafic informatique et Internet. Prend des captures d'écran, reçoit des entrées au clavier, des actions sur les sites Web visités, des e-mails, des messages instantanés de messageries instantanées et bien plus encore collecte des informations sur le travail de l'utilisateur. Le programme n'a pas de dossier dans lequel il stocke ses données. Tout est chargé dans système opérateur, et chaque nouvelle installation sur le même ordinateur ou sur un autre est effectuée avec de nouveaux noms de fichiers.

- RLM: 5/7/4

Micro enregistreur de frappe - un programme d'espionnage bien caché qui n'est pas visible dans le menu Démarrer, dans la barre des tâches, les programmes du panneau de configuration, la liste des processus, la liste de lancement Msconfig et à d'autres endroits de l'ordinateur où il est possible de surveiller les applications en cours d'exécution. Il ne montre aucun signe de présence et n'affecte pas les performances du système; il envoie secrètement un rapport à un serveur de messagerie ou FTP. Son activité est menée via des DLL.

- RLM: 4/0/0

Accueil expert - un programme multifonctionnel pour la surveillance secrète et l'enregistrement détaillé de toutes les actions effectuées sur un ordinateur avec une fonction de suivi à distance, qui vous permet de visualiser des rapports et des captures d'écran n'importe où, depuis n'importe quel appareil, si vous avez accès à Internet.

- RLM: 7/0/0

Surveille l'ordinateur distant en temps réel, prend des photos de l'utilisateur à partir de la webcam de l'ordinateur, enregistre les sons dans la pièce où l'ordinateur est installé, visualise système de fichiers, télécharge à distance des fichiers, surveille et supprime les processus système et d'autres fonctions standard de logiciels espions.

- RLM: 5/1/1

Surveillance du système Pro fournit tout ce dont vous avez besoin pour surveiller votre PC en mode furtif. L'utilitaire enregistre la saisie de texte, les messages instantanés, les applications utilisées et les sites visités, et prend également des captures d'écran à un intervalle de temps spécifié ou par événement.

RLM: 3/0/0

KidLogger PRO, c'est un keylogger avec open code source, qui peut enregistrer le son d'un microphone, prendre des captures d'écran. La livraison des journaux / captures d'écran est possible par courrier, ou sur le site Web du fabricant, où ils peuvent déjà être consultés. Il peut également simplement stocker des journaux avec des captures d'écran localement.

- RLM: 7/0/0

Remote Manipulator System - surveillance et contrôle à distance, vous permet de vous connecter à ordinateur distant et faites-le fonctionner comme si vous étiez assis directement devant son écran.

- RLM: 6/2/1

Spy NeoSpy - un programme de suivi de votre ordinateur, vous permet d'effectuer une surveillance cachée du système. Suit toutes les actions effectuées par les utilisateurs sur l'écran du moniteur, via Internet à partir d'un ordinateur, d'un smartphone et d'une tablette.

- RLM: 6/5/3

SoftActivity Keylogger surveille et enregistre toutes les activités des utilisateurs sur l'ordinateur.
Il fonctionne furtivement et inaperçu même pour les utilisateurs avertis, aucun processus dans le gestionnaire de tâches, aucun fichier ne peut être vu dans le système.
L'utilitaire de configuration et l'option de désinstallation sont protégés par mot de passe.

- RLM: 4/1/0

Snooper est un espion audio conçu pour enregistrer des sons captés par un microphone connecté à un ordinateur, n'apparaît pas dans la barre d'état en mode enregistrement et n'est pas visible dans la liste des processus du gestionnaire de tâches Windows. Tant que le microphone ne capte pas les sons, l'espion reste en mode veille.

- RLM 5/0/0

The Best KeyLogger est un programme qui vous permet de toujours avoir un contrôle complet sur votre ordinateur.
Le programme vous permet de lire l'historique complet des actions sur votre ordinateur en votre absence.
Avec ce programme, vous pouvez afficher les journaux de discussion, ainsi que le courrier électronique et voir quels sites l'utilisateur a visités.

- RLM: 5/1/1

SpyAgent est un programme pour un contrôle complet sur les actions des utilisateurs. Surveille les performances du système, y compris l'enregistrement des frappes au clavier, l'exécution de programmes, l'ouverture de fichiers, etc. Vous permet d'enregistrer toutes les activités en ligne - FTP, HTTP, POP3, Chat et autres communications TCP / UDP, y compris les sites Web visités. Prend des captures d'écran, envoie les données collectées à l'e-mail spécifié, il est possible de contrôler à distance le programme.

- RLM: 6/2/0

Ardamax Keylogger - prend des captures d'écran, intercepte les presse-papiers et les frappes sur le clavier. L'espion a un mode caché et il n'est pas visible dans le gestionnaire de tâches. Le programme crée un journal de toutes les actions pour une analyse plus approfondie.

- RLM: 8/1/0

Spyrix Personal Monitor vous permet d'effectuer un contrôle caché sur toute activité sur votre ordinateur - sur les réseaux sociaux (VKontakte, Odnoklassniki, Facebook, etc.), le chat et les e-mails, les visites de sites et les demandes de moteurs de recherche (Yandex, Google). Spyrix Personal Monitor est conçu pour une surveillance centralisée de toutes les activités des utilisateurs.

- RLM: 2/6/6

All In One Keylogger enregistre toutes les frappes au clavier, y compris les caractères de langue spécifiques, les conversations et les messages de conversation, les mots de passe, les e-mails, les informations du presse-papiers, les sons du microphone, les captures d'écran, les activités Internet. L'espion n'apparaît pas dans les processus en cours d'exécution.

- RLM: 6/8/7

Moniteur personnel Mipko - surveille l'activité sur l'ordinateur, surveille les sites visités sur Internet, enregistre sur disque dur toutes les actions de l'utilisateur - touches pressées, sites visités, lancement d'applications, captures d'écran. Lorsque vous travaillez en mode masqué, il n'est pas visible par les outils système standard et n'est pas affiché dans la liste des processus. Il fonctionne de manière absolument imperceptible, comme un invisible, est compatible avec les antivirus et dans 95% des cas reste non détecté.

- RLM: 3/1/0

Free Keylogger Remote est capable d'intercepter les frappes et le texte copié à partir de n'importe quelle application. Il peut également écrire des titres applications en cours d'exécution, sites Web visités, prenez des captures d'écran à un intervalle donné. L'espion fonctionne en mode invisible et n'est pas accessible. Il existe une fonction de surveillance à distance et d'envoi de rapports quotidiens par e-mail.

- RLM: 7/1/0

SpyGo est un logiciel pour la surveillance secrète et le suivi de l'activité des utilisateurs sur l'ordinateur. Il est contrôlé à distance et permet une surveillance en temps réel. Fonctionne en mode caché et reste invisible pendant la surveillance.

- RLM: 3/1/0

L'agent caché Actual Spy est capable de surveiller tous les événements se produisant dans le système: intercepter toutes les frappes, détecter le registre et la mise en page russe, prendre des captures d'écran (captures d'écran), se souvenir du lancement et de la fermeture des programmes, surveiller le contenu du presse-papiers, enregistrer les connexions Internet, enregistrer les sites visités et bien plus encore.

- RLM: 5/1/1

Elite Keylogger - conçu pour la surveillance secrète de tous les types d'activité des utilisateurs. Les capacités du keylogger incluent le suivi de tous les types de correspondance d'ICQ à l'e-mail, les sites Web visités par les utilisateurs, les mots de passe tapés et les programmes utilisés. L'espion génère des captures d'écran de l'écran de travail de l'utilisateur. Il peut envoyer un rapport sur les actions des utilisateurs à une boîte e-mail après une certaine période de temps fixe.

- RLM: 6/0/2

À l'aide de l'utilitaire Power Spy, vous pouvez prendre des captures d'écran de l'écran à intervalles réguliers, enregistrer des coups de clavier et visiter des pages Internet. Vous pouvez également afficher les messages électroniques lus avec Microsoft Outlook et Microsoft Outlook Express, ainsi que les documents ouverts dans Word et le Bloc-notes. Le programme, selon les paramètres spécifiés, envoie un rapport à E-mail ou l'écrit dans un fichier journal caché.

- RLM: 6/5/5

Le progiciel STAKH @ NOVETS est conçu pour surveiller le réseau informatique de l'entreprise. Elle donne des informations complètes sur chaque employé. La surveillance du personnel de l'entreprise peut être effectuée de manière totalement cachée.

- RLM: 6/0/3

StaffCop surveille les programmes, applications et sites Web en cours d'exécution sur les ordinateurs de travail. Intercepte les messages dans ICQ, Skype, e-mail et autres messagers. Il prend des captures d'écran de l'écran du moniteur, enregistre les frappes au clavier et bien plus encore, ce qui est inclus dans le concept de «contrôle par ordinateur».

(KGB) - RLM: 7/1/0

KGB SPY est l'un des programmes les plus populaires conçus pour espionner les utilisateurs ordinateur personnel... Il intercepte et enregistre un journal détaillé des actions de l'utilisateur sur le disque dur, prend des captures d'écran, enregistre le lancement du logiciel, etc.

- RLM: 1/1/0

Punto Switcher est conçu pour changer automatiquement la disposition du clavier sur votre ordinateur. En même temps, il peut être utilisé comme enregistreur de frappe si certaines modifications de configuration sont apportées.

KGB SPY est l'un des programmes les plus populaires conçus pour espionner les utilisateurs d'ordinateurs personnels. Pour cela, l'espion KGB doit être installé sur le PC par un autre utilisateur disposant des droits d'administrateur sur cette machine.
Ce logiciel permet, inaperçu pour un utilisateur peu expérimenté, d'envoyer des rapports par courrier électronique sur les résultats de toutes ses actions à une adresse spécifiée (en règle générale, ce adresse postale qui l'a installé). Il n'est pas facile de détecter ce logiciel de la manière habituelle (si la personne qui l'a installé a utilisé le mode «masquer»). L'antivirus ne répond pas à cet utilitaire (surtout s'il est inclus dans les exceptions), il ne fait pas partie de la liste des programmes installés, si vous ouvrez C: \\ Program Files, il sera absent (ou masqué).
Ainsi, lorsque vous commencez à soupçonner que vous êtes suivi et que vous pensez que cela est fait en utilisant KGB SPY, vous devez:

1. Vérifiez si le programme est réellement installé sur l'ordinateur. Cette méthode fonctionnera lorsque le logiciel espion est installé par défaut. Sélectionnez la combinaison de touches, appuyez sur MAJ + ALT + CTRL + K. La fenêtre de surveillance du KGB Spy s'ouvre. Si rien ne se passe, il peut y avoir 2 options: en voiture cet utilitaire n'est pas installé ou quelqu'un a modifié les touches de raccourci.

2. La méthode suivante ne fonctionnera également que si le logiciel a été installé par défaut. Cliquez sur le bouton "START" -\u003e "EXECUTE" (ou "START" -\u003e "ALL PROGRAMS" -\u003e "STANDARD" -\u003e "COMMAND LINE") et écrivez dans la ligne "run kgb", puis appuyez sur le clavier "ENTER ". La fenêtre de surveillance de l'utilitaire KGB SPY s'ouvre.

3. Comment supprimer l'espion kgb. Cette méthode convient lorsque le logiciel a été installé par défaut. Ouvrez le gestionnaire de tâches en appuyant sur la combinaison de touches "Ctrl + Alt + Suppr" puis allez dans l'onglet "Processus", puis essayez de trouver le processus MPK.exe là-bas, arrêtez-le, c'est tout, l'utilitaire est désactivé jusqu'au redémarrage du système d'exploitation.

4. La méthode suivante fonctionne également lorsque l'installation n'a pas modifié le répertoire d'installation par défaut. Installez un gestionnaire de fichiers sur votre ordinateur, par exemple, Commandant total... Nous le chargeons. Nous rendons tous les fichiers cachés visibles en cliquant sur: Configuration -\u003e Paramètres -\u003e Écran (contenu du panneau) -\u003e afficher masqué ou fichiers système... En utilisant les paramètres par défaut, KGB SPY est installé dans le dossier C: \\ Program Files. Après y être allé, nous cherchons le dossier "KGB". Allez-y et exécutez le fichier "unins000.exe". Et c'est tout, le programme a été supprimé.

5. Vous pouvez également essayer de trouver dossier exécutif sous le nom "unins000.exe" (KGB SPY est responsable de la suppression de l'utilitaire), en utilisant la fonction de recherche d'Explorateur, ou en utilisant la fonction de recherche de "Total Commander", lancez-le et le logiciel espion sera supprimé. Avant de commencer, assurez-vous que le fichier "unins000.exe" se trouve dans le dossier requis.

6. Vous pouvez également rechercher le dossier KGB à l'aide de la recherche (explorer ou total commander), puis l'ouvrir et lancer "unins000.exe".
Et à la toute fin:
Nous interdisons tous les processus MPK.exe dans le pare-feu, ainsi que toute activité dans le dossier où l'espion KGB a été installé !!!

KGB Spy est un espion de clavier. Fonctionnant en mode invisible, le programme ne montre pas sa présence, par conséquent, le secret de la surveillance est maintenu à un niveau élevé. Il enregistrera les informations saisies à partir du clavier, copiera les informations du presse-papiers, suivra les sites Internet visités à l'aide d'un ordinateur personnel.

Les informations collectées lors de la surveillance seront sauvegardées par l'application dans la base de données, qui n'est accessible qu'à l'utilisateur qui l'a installée. Vous pouvez configurer l'envoi d'un rapport sur les actions personnalisées par e-mail. Le rapport affiche les informations les plus détaillées. Le produit est capable de "se souvenir" des captures d'écran prises. Un signal sera envoyé à la boîte aux lettres si l'un des utilisateurs a tapé un mot interdit, ainsi que des notifications à d'autres occasions.

Téléchargez gratuitement la version russe complète de KGB Spy depuis le site officiel sans inscription ni SMS.

Configuration requise

  • Système d'exploitation pris en charge: Windows 7, 10, 8.1, 8, Vista, XP
  • Profondeur de bits: 32 bits, x86, 64 bits

Moniteur personnel
VOTRE CHOIX
pour le contrôle parental

Remise pour ceux qui se souviennent. Sur la page de paiement, utilisez le coupon KGBSPY et obtenez 70% de réduction!

ATTENTION! Le programme s'appelle désormais Mipko Personal Monitor!

Aujourd'hui, il est presque impossible de trouver un ordinateur auquel une seule personne a accès. Et cela s'applique non seulement aux ordinateurs de bureau, scolaires, etc., mais également aux ordinateurs personnels les plus courants. Après tout, toute la famille les utilise. Bien sûr, garder une trace de votre femme / mari n'est probablement pas très éthique. Cependant, dans certains cas, cela est acceptable, par exemple, lorsque l'autre moitié est accro à voyager sur des sites douteux, tout en mettant en danger la sécurité du PC. Mais il y a encore des enfants.

Protection de votre enfant

moniteur personnel pour windows

Version gratuite
pour 3 jours


Aujourd'hui, les écoliers surpassent souvent leurs parents en matière d'informatique. Et par conséquent, il est assez difficile de contrôler leur travail avec un PC et encore plus de le limiter. En attendant, parfois c'est simplement nécessaire. Sinon, comment les parents peuvent-ils savoir ce que leur enfant faisait exactement à l'ordinateur pendant la journée: rédiger consciencieusement un essai, lire des blagues sur le réseau mondial ou jouer? La même question inquiète certainement les chefs d'entreprise. Que font les employés à un moment où leurs actions ne peuvent être contrôlées? Les rapports et contrats sont-ils valides? Le programme KGB Spy vous aidera à trouver la réponse à toutes ces questions et à dissiper les derniers doutes.

Très programme intéressant, a commencé à utiliser KGB Spy. Utile à utiliser et indispensable à la fois au travail et en dehors du travail.


À la base, KGB Spy est un keylogger. Il intercepte et enregistre sur le disque dur un journal détaillé des actions de l'utilisateur, prend des captures d'écran de l'écran, enregistre le lancement de divers logiciel etc. Par conséquent, lors de son installation et de son utilisation, l'antivirus installé sur le PC peut émettre un avertissement correspondant. Cependant, vous ne devriez pas avoir peur de cela. En réalité, KGB Spy n'appartient pas à un logiciel malveillant et ne vole pas d'informations. Cependant, juste au cas où, l'utilisateur peut interdire à cet utilitaire d'accéder à Internet, lui permettant uniquement de collecter des données (en paramétrant correctement le système de protection du PC). Dans ce cas, il peut être sûr de la sécurité de ses mots de passe et autres information confidentielle... La principale caractéristique du programme KGB Spy, qui attire immédiatement votre attention lors du premier lancement, est une interface extrêmement simple et très conviviale.

Presque tous les travaux avec cet utilitaire sont effectués dans une seule fenêtre, divisée en deux parties. La gauche contient des liens pour accéder aux informations collectées par le programme et à tous les paramètres du processus de surveillance. Tous sont regroupés sous la forme d'un arbre, ce qui offre un accès pratique à toute section dont l'utilisateur a besoin. La partie droite de la fenêtre est utilisée directement pour afficher les journaux et configurer la surveillance. De plus, un conseil détaillé est affiché juste là pendant le paramétrage. Cette solution semble assez bonne, car elle facilite grandement le développement du programme. Et enfin, il faut noter que l'interface de KGB Spy est multilingue: l'utilisateur peut choisir indépendamment l'anglais, l'allemand ou le russe.\u003e

Vous pouvez maintenant passer à l'examen des fonctionnalités de KGB Spy. Et nous commencerons, bien entendu, par quels types de surveillance sont mis en œuvre dans ce programme. Il y en a six, et chacun d'eux peut être activé et désactivé indépendamment des autres. La première consiste à enregistrer les frappes de l'utilisateur. De plus, le programme peut également enregistrer l'utilisation des touches de fonction (F1-F12, toutes sortes de combinaisons avec les boutons Alt et Ctrl). De plus, en plus des clics réels eux-mêmes, leur heure, le programme dans lequel ils ont été effectués et le titre de la fenêtre active sont enregistrés dans les journaux. Tout cela vous permet de savoir non seulement ce que l'utilisateur a entré exactement, mais aussi dans quel logiciel, dans quel fichier ouvert il l'a fait. Le deuxième type de surveillance est la capture d'écran. Ils sont nécessaires pour voir visuellement ce que faisait l'utilisateur en l'absence du propriétaire du PC. Le programme peut prendre des captures d'écran à la fois par minuterie (après un certain nombre de minutes) et en ouvrant chaque nouvelle fenêtre. De plus, l'administrateur peut spécifier le type de snapshots dont il a besoin (l'écran entier ou uniquement la fenêtre active) et la qualité qu'ils doivent être.

Le prochain type de surveillance que KGB Spy peut faire est de contrôler l'activité du logiciel. Lors de son utilisation, l'utilitaire en question enregistrera tous les logiciels en cours d'exécution et fermés dans le journal. Ainsi, le propriétaire du PC saura toujours quels programmes ont été utilisés en son absence. Le quatrième type de surveillance consiste à suivre les informations enregistrées dans le presse-papiers.

Passez. Le cinquième type d'informations que l'utilitaire en question peut enregistrer dans les journaux sont les adresses des pages Web visitées. Ceci est très important car le contrôle de l'utilisation d'Internet est très pertinent. La visite de certains sites peut non seulement distraire les employés du travail et affecter la psyché de l'enfant, mais aussi sérieusement menacer la sécurité de l'ordinateur. Par conséquent, le contrôle dans ce domaine est essentiel. Et enfin, le dernier type de surveillance vous permet de suivre les processus d'allumage, d'extinction et de redémarrage de votre ordinateur. Une caractéristique importante du programme KGB Spy est la fonction de travail caché, lorsqu'elle est activée, l'utilitaire est détecté en utilisant outils standards OS est impossible. Et, fait intéressant, l'utilisateur peut l'activer ou le désactiver. Dans le premier cas, la surveillance sera effectuée en secret. Et dans le second, les utilisateurs sauront que le propriétaire du PC contrôle leurs actions. Cela leur sera juste et empêchera les tentatives d'utilisation abusive de l'ordinateur. Cependant, il est nécessaire de comprendre que le travail visible n'a de sens que si l'accès aux paramètres du programme en question et aux journaux qu'il stocke sont limités à l'aide de la protection par mot de passe intégrée.

Une autre caractéristique intéressante du produit KGB Spy est la surveillance sélective. Tout d'abord, le propriétaire de l'ordinateur peut activer ou désactiver différents types de contrôle pour chaque utilisateur, jusqu'à un refus complet de surveiller les actions de certaines personnes. Cette approche vous permet de configurer de manière flexible le système de contrôle et de minimiser la taille des journaux enregistrés. Cette fonction peut être très utile, par exemple, à la maison. Les parents peuvent créer des comptes spéciaux pour leurs enfants (ce qui, en fait, est une pratique normale) et les inclure uniquement dans le suivi. Deuxièmement, le programme KGB Spy vous permet de définir une liste de logiciels qui seront surveillés ou, au contraire, ne seront pas surveillés. L'utilisation de cette fonctionnalité aidera à réduire la taille des journaux sans réduire leur contenu d'information.

À propos, la taille des journaux enregistrés par KGB Spy peut être contrôlée. Le propriétaire du PC a la possibilité de définir la taille maximale du journal pour chaque utilisateur et d'activer la suppression automatique des informations si la limite est atteinte. Cela empêche le disque dur de déborder et de ralentir l'ordinateur en raison de journaux trop volumineux de l'utilitaire en question.

Un de plus fonction utile, implémenté dans le programme KGB Spy, est la possibilité de contrôle à distance. Pour l'utiliser, l'utilisateur doit le configurer: définir les paramètres d'accès au serveur FTP ou saisir son adresse email. Après cela, l'utilitaire en question enverra indépendamment les informations collectées à un intervalle de temps défini. De plus, le propriétaire du PC a la possibilité de choisir le type de ce rapport (en format HTML ou sous la forme d'une archive ZIP), ainsi que les données qui y seront incluses (par exemple, tout sauf les captures d'écran, uniquement les boutons pressés, etc.). Le système d'alarme d'urgence mérite une mention spéciale. L'essence de cette fonction est la suivante. Tout d'abord, le propriétaire du PC doit créer une liste de mots indésirables. À l'avenir, si l'utilisateur contrôlé entre l'un d'entre eux, une notification correspondante et, si nécessaire, un journal enregistré seront immédiatement envoyés à l'e-mail spécifié dans les paramètres. , éviter les fuites d'informations confidentielles, etc.

En outre, on ne peut que parler de la visualisation des informations collectées par le programme KGB Spy. Pour commencer, les données peuvent être présentées sous deux formes. Le premier est une table. Dans celui-ci, le propriétaire de l'ordinateur peut consulter rapidement tous les enregistrements et leurs principales caractéristiques: heure, titre de la fenêtre, type d'événement, etc. (chaque type de surveillance a son propre ensemble de caractéristiques). Pour sa commodité, l'utilitaire en question implémente la possibilité de trier la liste par n'importe quel champ, ainsi que d'utiliser des filtres (par exemple, afficher les touches enfoncées uniquement dans navigateur Internet Explorateur). Le deuxième type de présentation d'informations est un rapport. Il est conçu pour imprimer les informations collectées, par exemple pour les présenter comme des preuves travail incorrect employé. De plus, dans la section de visualisation des journaux, un filtre temporel est fourni, grâce auquel vous ne pouvez afficher que les enregistrements non lus ou les enregistrements réalisés à une période de temps arbitraire. Ceci est très pratique, car les journaux peuvent atteindre des tailles importantes pendant le travail actif.

08
déc
2010

KGB Spy 4.2.1.804

Année d'émission: 2009
Genre: Surveillance informatique, contrôle parental
Développeur: MIPKO
Site développeur: http://www.kgbspy.ru/
Langue de l'interface: Multilingue (le russe est présent)
Plate-forme: Windows XP, Vista, 7
Configuration requise: Processeur: 1 GHz, RAM: 256 Mo
La description: KGB SPY 4.2.1.804 est un salut pour ceux qui veulent voir ce que leur employé (mari, femme, enfant,
etc.) est engagé sur l'ordinateur lorsque vous n'êtes pas là. Le programme a un certain nombre de fonctions personnalisables
pour l'utilisateur. Parmi ceux-ci: touches pressées, captures d'écran, activité du programme, presse-papiers,
sites Web visités, activité informatique. Il existe une protection par mot de passe à deux niveaux.


08
juil
2015

Bandicam 2.2.3.804 RePack par KpoJIuK

Année d'émission: 2015
Genre: prise de captures d'écran, capture d'écran
Développeur: Bandisoft
Site développeur: http://www.bandisoft.com/

Type de construction: RePack
Profondeur de bits: 32/64 bits
Système d'exploitation: Windows XP, Vista, 7, 8.1, 10
Description: Bandicam vous permet d'enregistrer une zone spécifique sur l'écran du PC ou dans un programme qui utilise la technologie graphique DirectX / OpenGL. Bandicam peut vous aider à réaliser des enregistrements vidéo à haute compression, en maintenant la qualité vidéo plus proche de l'œuvre originale et en offrant des performances bien au-delà des autres ...


26
juil
2017

Le reconditionnement de KMPlayer 4.2.1.4 par cuta (build 2)

Année d'émission: 2017
Genre: lecteur multimédia
Développeur: par cuta
Site développeur: kmplayer.com
Langue de l'interface: multilingue (le russe est présent)
Type de construction: RePack
Profondeur de bits: 32/64 bits
Système opérateur:
Système d'exploitation: Windows XP, Vista, 7, 8, 10
Configuration requise: Espace disque: 200 Mo
RAM: 256 Mo, pour SVP 1 Go
Processeur: Pentium 4 ou supérieur Carte vidéo prenant en charge: DirectX 9.0
Description: Le KMPlayer est un puissant lecteur multimédia conçu pour lire des fichiers audio / vidéo dans presque tous les formats possibles. Assurez-vous de cela et faites-en l'expérience dans ...


03
juil
2012

Galaxy on Fire 2 1.0.4.4 FRA

Année d'émission: 2010
Genre: Arcade
Développeur: Fishlabs
Site développeur: http://www.fishlabs.net/en/
Langue de l'interface: anglais
Plateforme: Android
Configuration requise: Android 2.3. Le jeu fonctionne sur tous les appareils avec GPU Adreno 200/205 (Snapdragon) (plates-formes Qualcomm QSD8x50, MSM7x27, QSD8x50A, MSM7x30, MSM8x55)
Description: Galaxy on Fire 2 ™ établit de nouvelles références pour les jeux vidéo et offre une qualité et une profondeur de jeu inégalées dans le genre science-fiction. Découvrez une galaxie de plus de 20 systèmes solaires et 100 stations spatiales en 3D. Épique, plein ...


01
oct
2012

LS 2-NDFL ADV-6-2 RSV-1 4-FSS 2.00 du 30.09.2012

Année d'émission: 2012
Genre: Comptabilité
Développeur: Lugasoft
Site Web du développeur: www.lugasoft.ru
Langue de l'interface: russe
Type de construction: Standard
Profondeur de bits: 32/64 bits
Système d'exploitation: Windows XP, Vista, 7
Description: Préparation et formation d'informations dans au format électronique selon les formes 2-NDFL, ADV-6-4, SZV-6-3, ADV-6-2, SZV-6-1, SZV-6-2, RSV-1 et 4-FSS. Les comptes de résultat sont saisis personnes, des informations de comptabilité et de calculs personnalisés sur les primes d'assurance courues et payées, ainsi que la constitution de fichiers pour le transfert d'informations par les agents fiscaux et les payeurs de primes d'assurance ...


03
fév
2010

Année d'émission: 2009
Genre: enregistrement sur disque
Développeur: Nero AG
Site développeur: http://www.nero.com/
Langue de l'interface: multilingue (le russe est présent)

Description: Nero 9 est la suite multimédia et de divertissement à domicile de nouvelle génération la plus fiable au monde. Il présente des fonctionnalités de pointe qui facilitent la lecture des médias numériques. Cette suite multimédia facile à utiliser mais puissante vous donne la liberté de créer, lire, copier, graver, éditer ...


21
août
2012

Native Instruments - Kontakt 4.2.3 + mise à jour 4.2.4 RePack

Année d'émission: 2011
Genre: Échantillonneur
Développeur: Native Instruments GmbH.
Site développeur: http://www.native-instruments.com
Langue de l'interface: anglais
Type de construction: RePack
Profondeur de bits: 32/64 bits

Configuration requise: Intel Core Duo ou AMD Athlon 64, 2 Go de RAM
Description: Native Instruments Kontakt 4.2.3 est une nouvelle version un échantillonneur professionnel légendaire qui a été considéré pendant de nombreuses années comme la solution la plus idéale pour la production musicale haut de gamme de Native Instruments. C'est pour ce sampler que la musique sort ...


19
mai
2011

HTC Home 2 2.4.223.1 Portable

Année d'émission: 2011
Genre: Widgets
Développeur: Stealth
Site développeur: http://www.htchome.org
Langue de l'interface: russe
Type d'assemblage: Portable
Profondeur de bits: 32/64 bits
Système d'exploitation: Windows Vista, 7
Configuration requise: connexion Internet (éventuellement via un serveur proxy) Microsoft .NET Framework 4 installé
Description: HTC Home 2 - un widget avec une horloge, des prévisions météorologiques et une animation réaliste.
Ajouter. Information: Accès rapide HTC Home 2 utilise la barre des tâches de Windows 7 - affichant la météo actuelle dans la barre des tâches sans accéder à la fenêtre du programme. Afin de connaître le tempo ...


11
fév
2013

Overloud - Breverb 2 2.1.4 RePack

Année d'émission: 2013
Genre: réverbération
Développeur: Overloud
Site développeur: Overloud
Langue de l'interface: anglais
Type de construction: RePack par R2R
Profondeur de bits: 32/64 bits
Format: VST, RTAS
Système d'exploitation: Windows 2000, XP, 2003, Vista, 2008, 7
Configuration requise: application hôte de prise en charge VST.
Description: Overloud - Breverb 2 est une réverbération logicielle de haute qualité inspirée de périphériques matériels célèbres. Il comprend sept algorithmes de réverbération différents - Hall, Room, Plate, Inverse, Spaces small, Spaces large et Sources, chacun étant précisément modélisé et résolu ...


07
jan
2010

Genre: Synthèse du discours
Développeur: Shoitov-Kharitanovsky
Site Web du développeur: http://www.mp3book2005.ru/
Langue de l'interface: russe
Plate-forme: Windows XP, Vista, 7
Description: De nombreux utilisateurs d'ordinateurs ne savent même pas que l'ordinateur peut parler, et la qualité de la voix synthétisée de l'ordinateur est encore meilleure que dans de nombreux films de science-fiction et est presque impossible à distinguer de la parole humaine ordinaire. Les livres audio se sont récemment répandus dans le monde entier. DANS différents pays différents noms leur ont été attribués: livre audio, livre MP3, " livre éléctronique"," merde ...


28
mai
2017

Le RePack KMPlayer 4.2.1.2 (+ Portable)

Année d'émission: 2014
Genre: micrologiciel
Développeur: Highscreen
Site Web du développeur: http://highscreen.ru/
Langue de l'interface: multilingue (le russe est présent)
Plateforme: Android
Configuration requise: 1 Go mémoire interne, 1 Go mémoire vive
Description: Version du micrologiciel mise à jour pour Highscreen Zera_S (rev.a) Installation du micrologiciel 1. Téléchargez l'utilitaire du micrologiciel https://yadi.sk/d/Dim7kjZePPcie 2. Téléchargez et installez le pilote PreLoader USB VCOM https://yadi.sk/d/ZLbie_WQPPcxE 3. Exécutez le SP Flash Tool, sélectionnez le fichier dans le champ de chargement de dispersion MT6582_Android_scatter.txt, qui se trouve dans le ...

29
mais je
2010

CoolBook 2.1.4

Année d'émission: 2009
Genre: réglage du système, optimisation du système
Développeur: Coolbook
Site développeur: http://www.coolbook.se/
Langue de l'interface: anglais
Plate-forme: Intel uniquement

Description: le programme est conçu pour éviter la surchauffe du MacBook. Le programme peut ajuster la température, la puissance de rotation, etc. CoolBook vous permet de surveiller la fréquence, la tension et la température du processeur. Les utilisateurs enregistrés peuvent régler manuellement la tension et la fréquence. Cela peut réduire considérablement la dissipation thermique et le bruit du ventilateur. Utilisez votre MacBook avec des performances optimales avec ...


30
mais je
2010

VirtualHostX 2.4.1

Année d'émission: 2010
Genre: Virtualisation
Développeur: Tyler Hall
Site développeur: http://clickontyler.com/virtualhostx/
Langue de l'interface: russe
Plate-forme: PPC / Intel universel
Configuration requise: Mac OS X 10.5 ou supérieur
Description: VirtualHostX facilite l'hébergement de plusieurs sites Web sur votre Mac. il solution parfaite pour les concepteurs Web travaillant sur plusieurs projets à la fois. Avec VirtualHostX, vous pouvez facilement créer et gérer des hôtes virtuels en quelques clics. VirtualHostX offre désormais plus de contrôle sur vos paramètres Apache, et ...


LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam