LA CAMPANA

C'è chi legge questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam

La nostra libreria di esempi di rilevamento e neutralizzazione di spyware ha già accumulato molti articoli e abbiamo deciso di classificare questo materiale.
  La classificazione si basa sulla valutazione soggettiva degli specialisti tecnici del nostro laboratorio di prova. Poiché prevediamo di continuare a testare spyware popolari, riteniamo che questa classificazione aiuterà gli utenti del camuffamento COVERT e i visitatori del nostro sito a immaginare meglio il posto di ogni spyware nel mosaico delle minacce moderne.

Diamo tre voti a ogni spia:
Il primo è design e funzionalità.. Maggiore è il punteggio, maggiori sono le opportunità offerte dal programma per il furto di dati e il tracciamento degli utenti.
Il secondo è lo stealth all'interno del sistema. Quanto è difficile trovarlo su un computer. Più alto è il punteggio, migliore è il programma che si nasconde.
Terzo: valuta la protezione della spia dall'antispyware e la difficoltà di neutralizzarla. Più alto è il punteggio, più attentamente il programma si aggrappa alla sua esistenza sul computer e più misure devono essere prese per rimuoverlo completamente. Alcuni programmi non possono essere eliminati semplicemente cancellando le cartelle dei file dal disco.

  - RLM: 5/5/4

VkurSe spia per il monitoraggio discreto di tutte le azioni dell'utente sul computer e l'invio dei dati raccolti a un server speciale. Fornisce la possibilità di monitorare segretamente un computer online, crea schermate, intercetta input da tastiera, appunti e molti altri.

  - RLM: 1/1/0

Windows Spy Keylogger è un esempio abbastanza classico di keylogger: rimuove tutti gli input da tastiera e li salva nei file di registro. Ha una modalità invisibile, praticamente non consuma risorse del sistema operativo, è facile da installare e può essere installato su un computer senza diritti di amministratore.

  - RLM: 3/6/1

Spytector lavora segretamente sul computer, salva le password immesse nei browser e nella messaggistica istantanea Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, Google Talk, Windows Live Messenger e altre applicazioni. Un keylogger può intercettare intere chat nei più diffusi servizi di messaggistica istantanea: MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger crittografa le informazioni acquisite e le invia tramite e-mail o a un server FTP.

  - RLM: 8/3/2

JETLOGGER consente di monitorare l'attività dell'utente su un computer, raccogliere informazioni sull'esecuzione di programmi, siti visitati e combinazioni di tasti utilizzate, strutturare i dati ricevuti e visualizzarli sotto forma di diagrammi e grafici. È possibile abilitare la creazione automatica di schermate a determinati intervalli. Nasconde il fatto di raccogliere informazioni sull'attività sul dispositivo.

  - RLM: 4/0/1

Yaware.TimeTracker - un sistema di monitoraggio del tempo e valutazione dell'efficacia dei dipendenti al computer.

  - RLM: 5/2/3

Premio Keylogger è un programma spyware abbastanza popolare che viene descritto su molti siti come un potente strumento di monitoraggio in tempo reale con funzionalità avanzate. Ma non siamo riusciti a vedere tutte le funzionalità elencate, anche se abbiamo testato l'ultima versione completamente funzionale. Il programma non era molto meglio della spia media.

  - RLM: 5/0/0

Real Spy Monitor è progettato per monitorare l'attività su un computer e consente di salvare informazioni su programmi in esecuzione, aprire file e finestre, acquisire schermate, monitorare quali siti sono visitati dagli utenti, intercettare e salvare l'input da tastiera.

  - RLM: 5/1/1

LightLogger - ha un set abbastanza standard di funzioni - monitora i siti Web visitati, acquisisce schermate con una determinata frequenza, intercetta l'input da tastiera in applicazioni, browser ed e-mail, ricorda tutti i programmi in esecuzione, copia il contenuto del buffer di sistema.

  - RLM: 7/1/0

REFOG Personal Monitor fornisce il pieno controllo del sistema, registra qualsiasi sequenza di tasti. Inoltre, prende periodicamente schermate in modo che l'osservatore abbia un quadro completo di ciò che sta accadendo sul computer. Tutti i rapporti vengono inviati all'email specificata. Il lavoro della spia non è evidente sul computer: non si dona e consuma pochissime risorse di sistema.

  - RLM: 3/5/3

TheRat può essere installato sul tuo computer utilizzando il social engineering. Oltre alle funzioni tradizionali di un keylogger, il programma può tenere traccia delle azioni nelle finestre dell'applicazione e rispondere alle parole, nonché acquisire schermate ogni volta che si preme il tasto Invio. Una funzione di keylogger è il principio dei virus incorporei.

  - RLM: 6/2/1

Snitch raccoglie i dati relativi alle attività dell'utente e li trasferisce al suo server, dal quale entra già nel modulo di controllo e viene visualizzato nella sua interfaccia.

  - RLM: 2/0/0

Hide Trace è un tipico rappresentante degli screenshot che monitora le azioni degli utenti, creando un report dettagliato delle finestre aperte e acquisendo schermate.

  - RLM: 6/8/6

WebWatcher registra tutte le attività che si verificano sul PC: e-mail, messaggi di messaggistica istantanea, informazioni sui siti visitati, attività su reti Facebook / MySpace e tutto ciò che l'utente stampa in tempo reale. Cattura schermate e tiene traccia di tutte le query di ricerca. Tutte le informazioni raccolte vengono inviate a server speciali, sui quali l'osservatore può acquisire familiarità con i risultati della sorveglianza da remoto.

  - RLM: 6/0/2

DameWare Mini Remote Control Server consente di connettere e controllare macchine remote tramite Internet o rete locale. Può segretamente, invisibilmente all'osservato, controllare tutte le sue azioni.

RLM: 7/2/2

Kickidler - Il programma ha una buona funzionalità, ma viene facilmente rilevato e rimosso. C'è una funzione per bloccare l'ingresso della piattaforma COVERT sicura, che può essere facilmente aggirata per mezzo di un travestimento.

  - RLM: 3/1/0

Total Spy: l'interfaccia è estremamente semplice, il programma è piccolo e non influisce sulle prestazioni del sistema. Ma la funzionalità nel programma è solo di base.

  - RLM: 7/8/5

Pandora- Nascondersi nel sistema e controlla l'intero computer e il traffico Internet. Cattura schermate, riceve input da tastiera, azioni sui siti Web visitati, e-mail, messaggi istantanei di messaggistica istantanea e raccoglie molte altre informazioni sul lavoro dell'utente. Il programma non ha una cartella in cui memorizza i suoi dati. Tutto viene caricato nel sistema operativo e ogni nuova installazione sullo stesso o su un altro computer viene eseguita con nuovi nomi di file.

  - RLM: 5/7/4

Micro keylogger - un programma spyware ben nascosto che non è visibile nel menu Start, nella barra delle applicazioni, nei programmi del pannello di controllo, nell'elenco dei processi, nell'elenco di avvio di Msconfig e in altri punti del computer in cui è possibile tenere traccia delle applicazioni in esecuzione. Non mostra segni di presenza e non influisce sulle prestazioni del sistema, invia segretamente un rapporto al server e-mail o FTP. La sua attività è condotta tramite DLL.

  - RLM: 4/0/0

Casa esperta  - Un programma multifunzionale per la sorveglianza nascosta e la registrazione dettagliata di tutte le azioni eseguite su un computer con la funzione di tracciamento remoto, che consente di visualizzare report e schermate ovunque, da qualsiasi dispositivo, se si dispone di accesso a Internet.

  - RLM: 7/0/0

Monitora il computer remoto in tempo reale, scatta foto dell'utente dalla webcam del computer, registra i suoni nella stanza in cui è installato il computer, visualizza il file system, scarica da remoto file, visualizza ed elimina i processi di sistema e altre funzioni standard per il programma spyware.

  - RLM: 5/1/1

System Surveillance Pro  fornisce tutto il necessario per monitorare il PC in modalità invisibile. L'utilità registra input di testo, messaggi istantanei, applicazioni utilizzate e siti visitati e acquisisce anche schermate con un intervallo di tempo o un evento specifico.

  RLM: 3/0/0

KidLogger PRO, questo è un keylogger open source che può registrare l'audio da un microfono, fare screenshot. I log / screenshot possono essere consegnati alla posta o al sito Web del produttore, dove possono già essere visualizzati. Può anche solo archiviare i registri con schermate localmente.

  - RLM: 7/0/0

Sistema di manipolazione remoto - monitoraggio e controllo remoti, consente di connettersi e controllare un computer remoto, come se si fosse seduti direttamente davanti al suo schermo.

  - RLM: 6/2/1

Spy NeoSpy - un programma per tracciare un computer, ti permette di condurre un monitoraggio nascosto del sistema. Monitora tutte le azioni eseguite dagli utenti sullo schermo del monitor via Internet da un computer, smartphone e tablet.

  - RLM: 6/5/3

SoftActivity Keylogger monitora e registra tutte le azioni dell'utente sul computer.
  Funziona in modo nascosto e invisibile anche per utenti esperti, non un singolo processo nel Task Manager, nessun file può essere visto nel sistema.
  L'utilità di configurazione e l'opzione di disinstallazione sono protette da password.

  - RLM: 4/1/0

Snooper: una spia audio progettata per registrare i suoni rilevati da un microfono collegato a un computer, in modalità di registrazione non viene visualizzata nella barra delle applicazioni, non è visibile nell'elenco dei processi nel Task Manager di Windows. Finché il microfono non acquisisce suoni, la spia è in modalità sospensione.

  - RLM 5/0/0

Il miglior KeyLogger - un programma che offre la possibilità di avere sempre il pieno controllo del computer.
  Il programma ti consente di leggere l'intera cronologia delle azioni sul tuo computer in tua assenza.
  Con questo programma è possibile visualizzare i registri delle chat, nonché la posta e vedere quali siti l'utente ha visitato.

  - RLM: 5/1/1

SpyAgent è un programma per il pieno controllo delle azioni dell'utente. Monitora il funzionamento del sistema, inclusa la registrazione di sequenze di tasti, programmi avviati, file aperti e molto altro. Consente di registrare tutte le attività online: FTP, HTTP, POP3, Chat e altre comunicazioni TCP / UDP, compresi i siti Web visitati. Prende schermate, invia i dati raccolti all'e-mail specificata, esiste la possibilità di controllo remoto del programma.

  - RLM: 6/2/0

Ardamax Keylogger: acquisisce schermate, intercetta gli Appunti e preme i tasti sulla tastiera. La spia ha una modalità nascosta e non è visibile nel task manager. Il programma crea un registro di tutte le azioni per le successive analisi.

  - RLM: 8/1/0

Spyrix Personal Monitor ti consente di condurre un monitoraggio nascosto di qualsiasi attività sul computer - nei social network (VKontakte, Odnoklassniki, Facebook, ecc.), Chattare ed e-mail, visitare siti Web e domande nei motori di ricerca (Yandex, Google). Spyrix Personal Monitor è progettato per monitorare centralmente tutte le attività degli utenti.

  - RLM: 2/6/6

Keylogger All In One registra tutte le sequenze di tasti, inclusi caratteri specifici della lingua, conversazioni e messaggi di conversazione, password, e-mail, informazioni sugli appunti, suoni del microfono, schermate, attività su Internet. La spia non appare nei processi in esecuzione.

  - RLM: 6/8/7

Mipko Personal Monitor: monitora l'attività sul computer, monitora i siti visitati su Internet, salva tutte le azioni dell'utente: sequenze di tasti, siti visitati, avvio di applicazioni, schermate sul disco rigido. Quando si lavora in modalità invisibile, non è visibile dagli strumenti di sistema standard e non viene visualizzato nell'elenco dei processi. Funziona in modo assolutamente impercettibile, come un'invisibilità, è amico degli antivirus e nel 95% dei casi non viene rilevato.

  - RLM: 3/1/0

Free Keylogger Remote è in grado di intercettare sequenze di tasti e testo copiato da qualsiasi applicazione. Può anche registrare i nomi di applicazioni in esecuzione, siti Web visitati, acquisire schermate dopo un periodo di tempo specificato. La spia funziona in modalità invisibile e non è possibile accedervi. Esiste una funzione di monitoraggio remoto e di invio di report giornalieri via e-mail.

  - RLM: 7/1/0

SpyGo è un pacchetto software per il monitoraggio nascosto e il monitoraggio dell'attività dell'utente su un computer. È controllato da remoto e consente il monitoraggio in tempo reale. Funziona in modalità invisibile e rimane invisibile durante il processo di monitoraggio.

  - RLM: 3/1/0

L'agente nascosto Actual Spy è in grado di monitorare tutti gli eventi che si verificano nel sistema: intercettare tutte le sequenze di tasti, determinare il registro e il layout russo, acquisire schermate (schermate), ricordare l'avvio e la chiusura dei programmi, monitorare il contenuto degli appunti, registrare connessioni Internet, registra siti visitati e molto altro.

  - RLM: 5/1/1

Elite Keylogger - progettato per condurre un monitoraggio nascosto di tutti i tipi di attività dell'utente. Le funzionalità di keylogger includono il monitoraggio di tutti i tipi di corrispondenza da ICQ a e-mail, visitati dagli utenti di siti Web, password digitate e programmi utilizzati. La spia genera schermate della schermata principale dell'utente. Può inviare un rapporto sulle azioni dell'utente a una casella di posta elettronica dopo un determinato periodo di tempo.

  - RLM: 6/0/2

Utilizzando l'utilità Power Spy, è possibile acquisire schermate dallo schermo a intervalli regolari, registrare sequenze di tasti e pagine Internet visitate. Puoi anche visualizzare i messaggi e-mail letti con Microsoft Outlook e Microsoft Outlook Express e i documenti aperti in Word e Blocco note. In base ai parametri specificati, il programma invia un rapporto via e-mail o scrive in un file di registro nascosto.

  - RLM: 6/5/5

Il complesso software STAH @ NOVETS è progettato per monitorare la rete di computer dell'azienda. Fornisce informazioni complete su ciascun dipendente. Il monitoraggio del personale aziendale può essere effettuato in modalità completamente nascosta.

  - RLM: 6/0/3

StaffCop monitora l'esecuzione di programmi, applicazioni e siti Web su PC funzionanti. Intercetta i messaggi in ICQ, Skype, e-mail e altri servizi di messaggistica istantanea. Cattura schermate del monitor, registra i tasti e molto altro, che fa parte del concetto di "controllo del computer".

  (KGB) - RLM: 7/1/0

KGB SPY è uno dei programmi più popolari progettati per spiare gli utenti dei personal computer. Intercetta e salva sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate, acquisisce il lancio del software, ecc.

  - RLM: 1/1/0

Punto Switcher, progettato per modificare il layout della tastiera in modalità automatica su un computer. Allo stesso tempo, può essere utilizzato come keylogger se si apportano determinate modifiche alle impostazioni.

KGB SPY è uno dei programmi più popolari progettati per spiare gli utenti dei personal computer. A tale scopo, la spia del KGB deve essere installata sul PC da un altro utente con diritti di amministratore su questa macchina.
  Questo prodotto software consente impercettibilmente a un utente non molto esperto di inviare report di posta elettronica sui risultati di tutte le sue azioni all'indirizzo specificato (di norma, questo è l'indirizzo postale della persona che lo ha installato). Non è facile rilevare questo prodotto software come di consueto (se la persona che lo ha installato utilizzava la modalità "nascondi"). L'antivirus non risponde a questa utility (soprattutto se è inclusa nelle eccezioni), non è nell'elenco dei programmi installati; se si apre C: \\ Programmi, sarà assente (o nascosto).
  Pertanto, quando inizi a sospettare di essere guardato e hai il presupposto che ciò avvenga utilizzando KGB SPY, devi:

1. Rileva se il programma è effettivamente installato sul computer. Questo metodo funziona quando lo spyware è installato per impostazione predefinita. Seleziona una combinazione di tasti, premi MAIUSC + ALT + CTRL + K. Si aprirà una finestra di monitoraggio del KGB spia. Se non succede nulla, ci possono essere 2 opzioni: questa utility non è installata sulla macchina o qualcuno ha cambiato i tasti di scelta rapida.

2. Il seguente metodo funziona anche solo se il software è stato installato per impostazione predefinita. Fare clic sul pulsante "START" -\u003e "EXECUTE" (o "START" -\u003e "ALL PROGRAMS" -\u003e "STANDARD" -\u003e "COMMAND LINE") e scrivere nella riga "run kgb", quindi premere "ENTER" sulla tastiera ". Si aprirà la finestra di monitoraggio dell'utilità SPY KGB.

3. Come rimuovere la spia kgb. Questo metodo è adatto quando il prodotto software è stato installato per impostazione predefinita. Apriamo il task manager premendo la combinazione di tasti “Ctrl + Alt + Canc” e poi andiamo alla scheda “Processi”, quindi proviamo a trovare lì il processo MPK.exe, finiscilo, tutto, l'utilità viene disattivata fino al riavvio del sistema operativo.

4. Il seguente metodo funziona anche quando la directory di installazione non ha modificato la directory di installazione predefinita. Installare un file manager sul computer, ad esempio Total Commander. Scaricalo. Rendiamo visibili tutti i file nascosti facendo clic su: Configurazione -\u003e Impostazioni -\u003e Schermo (Contenuto del pannello) -\u003e mostra i file nascosti o di sistema. Quando si utilizzano le impostazioni predefinite, KGB SPY è installato nella cartella C: \\ Programmi. Dopo essere andato lì, stiamo cercando la cartella "KGB". Ci entriamo ed eseguiamo il file "unins000.exe". Ed è tutto, il programma è stato cancellato.

5. Puoi anche provare a trovare il file eseguibile chiamato "unins000.exe" (KGB SPY è responsabile della disinstallazione dell'utilità) utilizzando la funzione di ricerca di explorer o utilizzando la funzione di ricerca "Total Commander", avviarlo e lo spyware verrà eliminato. Prima di iniziare, assicurarsi che il file "unins000.exe" si trovi nella cartella richiesta.

6. Puoi anche cercare la cartella KGB usando la ricerca (explorer o total commander), quindi aprirla ed eseguire "unins000.exe".
  E alla fine:
  Vietiamo tutti i processi MPK.exe nel firewall, nonché qualsiasi attività nella cartella in cui è stata installata la spia del KGB !!!

KGB Spy è una spia della tastiera. Funzionando in modalità invisibile, il programma non mostra la sua presenza, rispettivamente, il segreto della sorveglianza è mantenuto ad un livello elevato. Registra le informazioni immesse dalla tastiera, copia le informazioni dagli Appunti e traccia i siti Web visitati durante l'uso di un personal computer.

L'applicazione salverà le informazioni raccolte durante il monitoraggio in un database, il cui accesso è disponibile esclusivamente per l'utente che lo ha installato. È disponibile l'opzione per inviare un rapporto delle azioni dell'utente via e-mail. Il rapporto mostra le informazioni più dettagliate. Il prodotto è in grado di "ricordare" gli screenshot acquisiti. Un segnale verrà inviato alla casella di posta se uno degli utenti ha digitato una parola proibita, così come le notifiche per altri motivi.

Scarica gratuitamente la versione russa completa di KGB Spy dal sito ufficiale senza registrazione e SMS.

Requisiti di sistema

  • Sistema operativo supportato: Windows 7, 10, 8.1, 8, Vista, XP
  • Bit: 32 bit, x86, 64 bit

Monitor personale
TUA DECISIONE
per il controllo parentale

Sconto per coloro che ricordano. Usa il coupon KGBSPY nella pagina di checkout e ottieni uno sconto del 70%!

ATTENZIONE! Il programma ora si chiama Mipko Personal Monitor!

Oggi è quasi impossibile trovare un computer a cui solo una persona ha accesso. Questo vale non solo per l'ufficio, le macchine per l'allenamento, ecc., Ma anche per i PC domestici più comuni. Dopotutto, sono usati da tutta la famiglia. Certo, guardare tua moglie / marito probabilmente non è troppo etico. Tuttavia, in alcuni casi questo è consentito, ad esempio, quando l'altra metà ama viaggiare su siti dubbi, compromettendo la sicurezza del PC. Ma ci sono ancora bambini.

Protezione per il tuo bambino

monitor personale per windows

Versione gratuita
  per 3 giorni


Oggi, gli studenti di alfabetizzazione informatica sovraperformano i loro genitori. Pertanto, è piuttosto difficile controllare il loro lavoro con un PC e ancor più limitarlo. Nel frattempo, a volte è semplicemente necessario. In quale altro modo i genitori possono scoprire cosa hanno fatto esattamente i loro figli al computer nel pomeriggio: in buona fede hanno scritto un saggio, letto battute sul World Wide Web o giocato? La stessa domanda probabilmente preoccupa i dirigenti dell'azienda. Cosa fanno i dipendenti in un momento in cui le loro azioni non possono essere controllate? I rapporti e i contratti sono validi? Trova la risposta a tutte queste domande e dissipa i dubbi recenti aiuterà il programma KGB Spy.

Un programma molto interessante, anche KGB Spy stava iniziando a usarlo. Utile nell'applicazione e necessario sia nel lavoro che fuori.


Alla base, KGB Spy è un keylogger. Intercetta e salva un registro dettagliato delle azioni dell'utente sul disco rigido, acquisisce schermate, acquisisce l'avvio di vari software, ecc. Pertanto, durante l'installazione e l'utilizzo, l'antivirus installato sul PC può emettere un avviso. Tuttavia, non dovresti aver paura di questo. In effetti, KGB Spy non appartiene a software dannoso e non ruba informazioni. Tuttavia, per ogni evenienza, l'utente può impedire a questa utility di accedere a Internet, consentendole di raccogliere solo dati (impostando di conseguenza il sistema di sicurezza del PC). In questo caso, può essere sicuro della sicurezza delle sue password e di altre informazioni riservate. La caratteristica principale del programma spia KGB, che attira immediatamente l'attenzione al primo avvio, è un'interfaccia estremamente semplice e molto conveniente.

Quasi tutto il lavoro con questa utility viene eseguito in una finestra, divisa in due parti. La sinistra contiene collegamenti per l'accesso alle informazioni raccolte dal programma e tutte le impostazioni del processo di monitoraggio. Tutti sono raggruppati in un albero, che fornisce un comodo accesso a qualsiasi sezione di cui hai bisogno. La parte destra della finestra viene utilizzata direttamente per visualizzare i registri e monitorare le impostazioni. Inoltre, proprio lì durante l'installazione dei parametri viene visualizzato un suggerimento dettagliato. Questa soluzione sembra piuttosto efficace, poiché facilita notevolmente lo sviluppo del programma. Infine, vale la pena notare che l'interfaccia di KGB Spy è multilingue: l'utente può scegliere autonomamente inglese, tedesco o russo.\u003e

Ora puoi continuare a considerare la funzionalità di KGB Spy. E inizieremo, ovviamente, con quali tipi di monitoraggio sono implementati in questo programma. Ce ne sono sei in totale e ciascuno di essi può essere attivato e disattivato indipendentemente dagli altri. Il primo è la registrazione delle sequenze di tasti dell'utente. Inoltre, il programma può registrare l'uso dei tasti funzione (F1-F12, tutti i tipi di combinazioni con i pulsanti Alt e Ctrl). Inoltre, oltre ai clic diretti stessi, i loro tempi, il programma in cui sono stati creati e il titolo della finestra attiva vengono salvati nei registri. Tutto ciò ti consente di scoprire non solo ciò che l'utente ha inserito, ma anche in quale software, in quale file aperto lo ha fatto. Il secondo tipo di monitoraggio è acquisire schermate dello schermo. Sono necessari per vedere chiaramente cosa ha fatto l'utente in assenza del proprietario del PC. Il programma può acquisire schermate sia tramite timer (dopo un certo numero di minuti) sia aprendo ogni nuova finestra. Inoltre, l'amministratore può specificare di quali immagini ha bisogno (l'intero schermo o solo la finestra attiva) e quale qualità dovrebbero essere.

Il prossimo tipo di monitoraggio che KGB Spy può eseguire è monitorare l'attività del software. Quando lo si utilizza, l'utilità in questione salverà tutti i software in esecuzione e chiusi nel registro. Pertanto, il proprietario del PC saprà sempre quali programmi sono stati utilizzati in sua assenza. Un quarto tipo di monitoraggio è il monitoraggio delle informazioni memorizzate negli Appunti.

Vai avanti. Il quinto tipo di informazioni che l'utilità in questione può salvare nei registri sono gli indirizzi delle pagine Web visitate. Questo è molto importante, perché il controllo sull'uso di Internet è molto rilevante. Una visita ad alcuni siti può non solo distrarre i dipendenti dal lavoro e influenzare la psiche dei bambini, ma anche seriamente minacciare la sicurezza informatica. E quindi, il controllo in quest'area è semplicemente necessario. Infine, l'ultimo tipo di monitoraggio consente di tenere traccia dei processi di accensione, spegnimento e riavvio del computer. Una caratteristica importante del programma spia KGB è la funzione del lavoro nascosto, quando attivata, è impossibile rilevare l'utilità utilizzando gli strumenti del sistema operativo standard. E, cosa interessante, l'utente può attivarlo o disattivarlo. Nel primo caso, la sorveglianza sarà condotta di nascosto. E nel secondo, gli utenti sapranno che il proprietario del PC controlla le loro azioni. Questo sarà giusto per loro e impedirà i tentativi di uso improprio del computer. Tuttavia, è necessario comprendere che il lavoro visibile ha senso solo se l'accesso alle impostazioni del programma in questione e ai registri che memorizza è limitato utilizzando la protezione con password integrata.

Un'altra caratteristica interessante del prodotto spia KGB è il monitoraggio selettivo. In primo luogo, il proprietario del computer può abilitare o disabilitare vari tipi di controllo per ciascun utente, fino al completo rifiuto del monitoraggio delle azioni di alcune persone. Questo approccio consente di configurare in modo flessibile il sistema di controllo e ridurre al minimo le dimensioni dei registri registrati. Questa funzione può essere molto utile, ad esempio, a casa. I genitori possono creare account speciali per i bambini (che, in realtà, è una pratica normale) e includerli solo nel monitoraggio. In secondo luogo, il programma spia KGB consente di specificare un elenco di software che verrà monitorato o, al contrario, non verrà monitorato. L'uso di questa funzione contribuirà a ridurre le dimensioni dei registri senza ridurne il contenuto informativo.

A proposito, è possibile controllare la dimensione dei registri salvati da KGB Spy. Il proprietario del PC ha la possibilità di impostare la dimensione massima del registro per ciascun utente e abilitare la cancellazione automatica delle informazioni se viene raggiunto il limite. Ciò impedisce il riempimento eccessivo del disco rigido e il rallentamento del computer a causa di registri eccessivamente grandi dell'utilità in questione.

Un'altra utile funzionalità implementata nel programma spia KGB è la possibilità di controllare da remoto. Per usarlo, l'utente deve configurarlo: impostare i parametri di accesso al server FTP o inserire il suo indirizzo e-mail. Successivamente, l'utilità in questione invierà in modo indipendente le informazioni raccolte all'intervallo di tempo impostato. Inoltre, il proprietario del PC ha la possibilità di scegliere il tipo di questo rapporto (in formato HTML o sotto forma di un archivio ZIP), nonché i dati che verranno inclusi in esso (ad esempio, tutto tranne gli screenshot, solo i pulsanti premuti, ecc.). Una menzione speciale dovrebbe essere fatta del sistema di allarme di emergenza. L'essenza di questa funzione è la seguente. Innanzitutto, il proprietario del PC deve specificare un elenco di parole indesiderate. In futuro, se l'utente controllato inserisce uno di essi, la notifica corrispondente e, se necessario, il registro salvato verranno inviati all'indirizzo e-mail specificato nelle impostazioni. prevenire la perdita di informazioni riservate, ecc.

Inoltre, non si può fare a meno di parlare della visualizzazione delle informazioni raccolte dal programma spia KGB. È necessario iniziare dal fatto che i dati possono essere presentati in due modi. Il primo è un tavolo. In esso, il proprietario del computer può visualizzare rapidamente tutti i record e le loro caratteristiche principali: ora, titolo della finestra, tipo di evento, ecc. (Per ogni tipo di monitoraggio il proprio set di caratteristiche). Per comodità, l'utilità in questione ha la possibilità di ordinare l'elenco per qualsiasi campo, nonché di utilizzare i filtri (ad esempio, visualizzare i tasti che sono stati premuti solo in Internet Explorer). Il secondo tipo di presentazione delle informazioni è un rapporto. È progettato per stampare le informazioni raccolte, ad esempio, per presentarle come prova del lavoro errato del dipendente. Inoltre, nella sezione di visualizzazione dei registri viene fornito un filtro temporale, grazie al quale è possibile visualizzare solo i record non letti o i record creati in un periodo di tempo arbitrario. Questo è molto conveniente, poiché con il lavoro attivo, i registri possono raggiungere dimensioni significative.

08
dicembre
2010

KGB Spy 4.2.1.804

Anno di uscita: 2009
Genere: Monitoraggio computer, Controllo genitori
Sviluppatore: MIPKO
Sito dello sviluppatore:  http://www.kgbspy.ru/
Lingua dell'interfaccia:  Multilingue (presente russo)
Piattaforma: Windows XP, Vista, 7
Requisiti di sistema:  Processore: 1 GHz, RAM: 256 MB
Descrizione: KGB SPY 4.2.1.804 è una salvezza per coloro che vogliono vedere ciò che il loro dipendente (marito, moglie, figlio,
ecc.) è impegnato sul computer quando non ci si trova nelle vicinanze. Il programma ha una serie di funzioni, personalizzabili
sotto l'utente. Di cui: sequenze di tasti, schermate, attività del programma, appunti,
siti Web visitati, attività informatica. C'è una protezione con password a due livelli.


08
luglio
2015

Bandicam 2.2.3.804 RePack di KpoJIuK

Anno di uscita: 2015
Genere: acquisizione di schermate, acquisizione di schermate
Sviluppatore: Bandisoft
Sito dello sviluppatore: http://www.bandisoft.com/

Tipo di build: RePack
Bit: 32/64 bit
Sistema operativo: Windows XP, Vista, 7, 8.1, 10
Descrizione: Bandicam consente di registrare un'area specifica sullo schermo di un PC o in un programma che utilizza la tecnologia grafica DirectX / OpenGL. Bandicam può aiutarti a eseguire registrazioni video altamente compresse, mantenendo la qualità video più vicina al lavoro originale e offrendo prestazioni molto superiori alle altre ...


26
luglio
2017

Il repack 4.2.1.4 di KMPlayer di cuta (build 2)

Anno di uscita: 2017
Genere: Lettore multimediale
Sviluppatore: di cuta
Sito dello sviluppatore: kmplayer.com
Lingua dell'interfaccia: multilingue (è presente il russo)
Tipo di build: RePack
Bit: 32/64 bit
Sistema operativo:
Sistema operativo: Windows XP, Vista, 7, 8, 10
Requisiti di sistema: Spazio su disco: 200 MB
RAM: 256 MB, per SVP 1Gb
Processore: Pentium 4 e versioni successive Scheda video con supporto: DirectX 9.0
Descrizione: KMPlayer è un potente riproduttore multimediale progettato per riprodurre file audio / video in quasi tutti i formati possibili. Assicurati di questo e provalo in ...


03
luglio
2012

Galaxy on Fire 2 1.0.4.4 ITA

Anno di uscita: 2010
Genere: Arcade
Sviluppatore: Fishlabs
Sito dello sviluppatore: http://www.fishlabs.net/en/
Lingua dell'interfaccia: inglese
Piattaforma: Android
Requisiti di sistema: Android 2.3. Il gioco funziona su tutti i dispositivi con GPU Adreno 200/205 (Snapdragon) (Qualcomm QSD8x50, MSM7x27, QSD8x50A, MSM7x30, MSM8x55)
Descrizione: Galaxy on Fire 2 ™ stabilisce nuovi criteri per i videogiochi e offre la qualità e la profondità del gioco, senza precedenti nel genere fantascientifico. Scopri una galassia composta da oltre 20 sistemi solari e 100 stazioni spaziali in un'immagine tridimensionale. Epico, completo ...


01
ottobre
2012

LS 2-NDFL ADV-6-2 RSV-1 4-FSS 2.00 del 30/09/2012

Anno di uscita: 2012
Genere: contabilità
Sviluppatore: Lugasoft
Sito dello sviluppatore: www.lugasoft.ru
Lingua: russo
Tipo di costruzione: standard
Bit: 32/64 bit
Sistema operativo: Windows XP, Vista, 7
Descrizione: Preparazione e generazione di informazioni in formato elettronico secondo i moduli 2-NDFL, ADV-6-4, SZV-6-3, ADV-6-2, SZV-6-1, SZV-6-2, RSV-1 e 4 -FSS. Vengono inserite inchieste sul reddito delle persone fisiche, informazioni sulla contabilità personalizzata e calcoli sui premi assicurativi maturati e pagati, nonché file per il trasferimento di informazioni da parte di agenti fiscali e pagatori di premi assicurativi ...


03
febbraio
2010

Anno di uscita: 2009
Genere: masterizzazione di dischi
Sviluppatore: Nero AG
Sito dello sviluppatore: http://www.nero.com/
Lingua dell'interfaccia: multilingue (è presente il russo)

Descrizione: Nero 9 è la suite software di prossima generazione di media digitali e centri di intrattenimento domestico che gode della maggior fiducia nel mondo. È dotato di funzionalità all'avanguardia che rendono il divertimento dei media digitali così semplice. Questa suite multimediale facile da usare ma potente ti dà la libertà di creare, leggere, copiare, scrivere, modificare ...


21
agosto
2012

Native Instruments - Kontakt 4.2.3 + Aggiornamento 4.2.4 RePack

Anno di uscita: 2011
Genere: campionatore
Sviluppatore: Native Instruments GmbH.
Sito dello sviluppatore: http://www.native-instruments.com
Lingua dell'interfaccia: inglese
Tipo di build: RePack
Bit: 32/64 bit

Requisiti di sistema: Intel Core Duo o AMD Athlon 64, 2 GB RAM
Descrizione: Native Instruments Kontakt 4.2.3 è una nuova versione del leggendario campionatore professionale, che per molti anni è stata considerata la soluzione più ideale per la produzione di prodotti musicali di fascia alta da Native Instruments. È sotto questo campionatore che la musica viene rilasciata ...


19
maggio
2011

HTC Home 2 2.4.223.1 portatile

Anno di uscita: 2011
Genere: Widget
Sviluppatore: Stealth
Sito dello sviluppatore: http://www.htchome.org
Lingua: russo
Tipo di costruzione: portatile
Bit: 32/64 bit
Sistema operativo: Windows Vista, 7
Requisiti di sistema: connessione Internet (possibilmente tramite un server proxy), installato Microsoft .NET Framework 4
Descrizione: HTC Home 2 - un widget con un orologio, previsioni del tempo e animazioni realistiche.
Inserisci. Informazioni: Accesso rapido HTC Home 2 utilizza le funzionalità della barra delle applicazioni di Windows 7: consente di visualizzare il meteo corrente nella barra delle applicazioni senza accedere alla finestra del programma. Per conoscere il ritmo ...


11
febbraio
2013

Overloud - Breverb 2 2.1.4 RePack

Anno di uscita: 2013
Genere: Reverb
Sviluppatore: Overloud
Sito dello sviluppatore: Overloud
Lingua dell'interfaccia: inglese
Tipo di build: RePack di R2R
Bit: 32/64 bit
Formato: VST, RTAS
Sistema operativo: Windows 2000, XP, 2003, Vista, 2008, 7
Requisiti di sistema: applicazione host di supporto VST.
Descrizione: Overloud - Breverb 2 è un riverbero software di alta qualità creato sul modello di noti dispositivi hardware. Include sette diversi algoritmi di riverbero: Hall, Room, Plate, Inverse, Spaces small, Spaces large e Sources, ognuno dei quali è accuratamente modellato e ...


07
jan
2010

Genere: sintesi vocale
Sviluppatore: Shoitov-Kharitanovsky
Sito dello sviluppatore: http://www.mp3book2005.ru/
Lingua: russo
Piattaforma: Windows XP, Vista, 7
Descrizione: Molti utenti di computer non sospettano nemmeno che il computer sia in grado di parlare e la qualità della voce sintetizzata del computer è persino migliore che in molti film di fantascienza ed è quasi indistinguibile dal normale linguaggio umano. I libri audio sono diventati recentemente diffusi in tutto il mondo. In diversi paesi, sono stati assegnati loro vari nomi: Audiolibro, MP3-libro, "e-book", "parla ...


28
maggio
2017

KMPlayer 4.2.1.2 RePack (+ portatile)

Anno di uscita: 2014
Genere: Firmware
Sviluppatore: Highscreen
Sito dello sviluppatore: http://highscreen.ru/
Lingua dell'interfaccia: multilingue (è presente il russo)
Piattaforma: Android
Requisiti di sistema: 1 GB di memoria interna, 1 GB di RAM
Descrizione: Firmware aggiornato per Highscreen Zera_S (rev.a) Installazione del firmware1. Scarica l'utilità firmware https://yadi.sk/d/Dim7kjZePPcie 2. Scarica e installa il driver VCOM USB PreLoader https://yadi.sk/d/ZLbie_WQPPcxE 3. Esegui lo strumento SP Flash, seleziona il file nel campo Scatter-loading MT6582_Android_scatter.txt, che è in pa ...

29
ma io
2010

CoolBook 2.1.4

Anno di uscita: 2009
Genere: ottimizzazione del sistema, ottimizzazione del sistema
Sviluppatore: Coolbook
Sito dello sviluppatore: http://www.coolbook.se/
Lingua dell'interfaccia: inglese
Piattaforma: solo Intel

Descrizione: il programma è stato creato per prevenire il surriscaldamento del MacBook. Il programma può regolare la temperatura, la potenza della ventilazione e molto altro ... CoolBook consente di monitorare la frequenza, la tensione e la temperatura della CPU. Gli utenti registrati possono impostare manualmente la tensione e la frequenza. Ciò può ridurre drasticamente la dissipazione del calore e il rumore della ventola. Usa il tuo MacBook a pieno rendimento w ...


30
ma io
2010

VirtualHostX 2.4.1

Anno di uscita: 2010
Genere: virtualizzazione
Sviluppatore: Tyler Hall
Sito dello sviluppatore: http://clickontyler.com/virtualhostx/
Lingua: russo
Piattaforma: PPC / Intel universale
Requisiti di sistema: Mac OS X 10.5 e versioni successive
Descrizione: VirtualHostX semplifica l'hosting di più siti Web sul tuo Mac. Questa è la soluzione perfetta per i web designer che lavorano su più di un progetto alla volta. Con VirtualHostX, puoi creare e gestire facilmente host virtuali con pochi clic. Ora VirtualHostX offre un controllo più sostanziale sulle impostazioni di Apache e ra ...


LA CAMPANA

C'è chi legge questa notizia prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
Cognome
Come vuoi leggere The Bell
Niente spam