قم بتنزيل جميع البرامج التي يستخدمها KGB. مراجعة KGB Spy - برنامج لتسجيل إجراءات المستخدم. الدعم الكامل متعدد المستخدمين

لقد جمعت مكتبتنا الخاصة بأمثلة اكتشاف برامج التجسس وتحييدها بالفعل عددًا لا بأس به من المقالات، وقررنا تصنيف هذه المواد.
يعتمد التصنيف على التقييم الشخصي للمتخصصين الفنيين من مختبر الاختبار الخاص بنا. وبما أننا نخطط لمواصلة اختبار برامج التجسس الشهيرة، فإننا نعتقد أن هذا التصنيف سيساعد مستخدمي أداة تمويه COVERT وزوار موقعنا على فهم مكان كل منها بشكل أفضل برامج التجسسفي فسيفساء التهديدات الحديثة.

نعطي كل جاسوس ثلاثة تقييمات:
الأول هو التصميم والوظيفة.. كلما ارتفعت النتيجة، زادت الفرص التي يوفرها البرنامج لسرقة البيانات وتتبع المستخدم.
والثاني هو السرية داخل النظام. ما مدى صعوبة اكتشافه على جهاز الكمبيوتر. كلما ارتفعت النتيجة، و برنامج أفضليخفي نفسه.
ثالثاً – تقييم حماية الجاسوس من برامج مكافحة التجسس وصعوبة تحييدها. كلما ارتفعت الدرجة، كلما زاد تمسك البرنامج بوجوده على الكمبيوتر بجدية أكبر وزادت الخطوات التي يجب اتخاذها لتحقيق ذلك. إزالة كاملة. لا يمكن إزالة بعض البرامج بمجرد مسح مجلد الملف من القرص.

- رلم: 5/5/4

يقوم برنامج VkurSe بالتجسس على مراقبة كافة إجراءات المستخدم على الكمبيوتر بشكل سري وإرسال البيانات المجمعة إلى خادم خاص. يوفر القدرة على مراقبة جهاز الكمبيوتر سرًا عبر الإنترنت، وإنشاء لقطات شاشة، واعتراض إدخال لوحة المفاتيح، والحافظة، وغير ذلك الكثير.

— RLM: 1 / 1 / 0

يعد Windows Spy Keylogger مثالًا كلاسيكيًا إلى حد ما على Keylogger - فهو يأخذ كل المدخلات من لوحة المفاتيح ويحفظها في ملفات السجل. يحتوي على وضع غير مرئي، ولا يستهلك أي موارد لنظام التشغيل تقريبًا، وهو سهل التثبيت ويمكن تثبيته على جهاز كمبيوتر دون حقوق المسؤول.

— رلم: 3/6/1

يعمل Spytector بشكل سري على جهاز الكمبيوتر الخاص بك، حيث يقوم بحفظ كلمات المرور المدخلة في المتصفحات وبرامج المراسلة الفورية متصفح الانترنت, جوجل كروموOpera وFireFox وSafari وOutlook وGoogleTalk وWindows Live Messenger وغيرها من التطبيقات. يستطيع برنامج Keylogger اعتراض الدردشات بأكملها في برامج المراسلة الفورية الشائعة - MSN Messenger، وYahoo Messenger، وICQ، وAIM. يقوم Spytector Keylogger بتشفير المعلومات التي تم اعتراضها وإرسالها عبر بريد إلكترونياو عند خادم بروتوكول نقل الملفات.

- رلم: 8/3/2

يسمح لك JETLOGGER بمراقبة نشاط المستخدم على الكمبيوتر، ويجمع معلومات عنه تشغيل البرامجآه، المواقع التي تمت زيارتها ومجموعات المفاتيح المستخدمة، تنظم البيانات المستلمة وتعرضها في شكل مخططات ورسوم بيانية. يمكنك تمكين الإنشاء التلقائي للقطات الشاشة على فترات زمنية معينة. يخفي حقيقة جمع معلومات حول النشاط على الجهاز.

- رلم: 4 / 0 / 1

Yaware.TimeTracker هو نظام لتسجيل ساعات العمل وتقييم كفاءة الموظفين على الكمبيوتر.

- رلم: 5/2/3

يعد برنامج Award Keylogger أحد برامج التجسس المشهورة إلى حد ما، ويتم وصفه في العديد من المواقع على أنه أداة تتبع قوية في الوقت الفعلي مع وظائف غنية. لكننا لم نتمكن من رؤية جميع الوظائف المدرجة، على الرغم من أننا اختبرنا أحدث إصدار يعمل بكامل طاقته. تبين أن البرنامج ليس أفضل بكثير من برنامج التجسس العادي.

- رلم: 5 / 0 / 0

تم تصميم Real Spy Monitor لمراقبة النشاط على جهاز الكمبيوتر ويسمح لك بحفظ معلومات حول البرامج التي تم إطلاقها، والملفات والنوافذ المفتوحة، والتقاط لقطات الشاشة، ومراقبة المواقع التي يزورها المستخدمون، واعتراض وحفظ إدخالات لوحة المفاتيح.

- رلم: 5/1/1

يحتوي LightLogger على مجموعة قياسية إلى حد ما من الوظائف: فهو يتتبع مواقع الويب التي تمت زيارتها، ويلتقط لقطات شاشة بتردد معين، ويعترض إدخال لوحة المفاتيح في التطبيقات والمتصفحات والبريد الإلكتروني، ويتذكر جميع البرامج قيد التشغيل، وينسخ محتويات المخزن المؤقت للنظام.

— RLM: 7 / 1 / 0

سيوفر REFOG Personal Monitor التحكم الكامل في النظام، وتسجيل أي ضغطات على المفاتيح في السجل. بالإضافة إلى ذلك، يقوم بشكل دوري بالتقاط لقطات شاشة حتى يكون لدى المراقب صورة كاملة لما يحدث على الكمبيوتر. يتم إرسال جميع التقارير إلى البريد الإلكتروني المحدد. عمل الجاسوس غير مرئي على الكمبيوتر: فهو لا يكشف عن نفسه بأي شكل من الأشكال ويستهلك القليل جدًا من موارد النظام.

- رلم: 5/3/3

يمكن تثبيت TheRat على جهاز كمبيوتر باستخدام الهندسة الاجتماعية. بالإضافة إلى وظائف Keylogger التقليدية، يمكن للبرنامج مراقبة الإجراءات في نوافذ التطبيق والرد على الكلمات، بالإضافة إلى التقاط لقطات شاشة للشاشة في كل مرة تضغط فيها على مفتاح Enter. الميزة الخاصة لبرنامج Keylogger هي أنه يعمل على مبدأ الفيروسات غير المادية.

— RLM: 6/2/1

يقوم Snitch بجمع البيانات حول نشاط المستخدم ونقلها إلى الخادم الخاص به، حيث يتم إرسالها منه إلى وحدة التحكم وعرضها في الواجهة الخاصة به.

— RLM: 2 / 0 / 0

Hide Trace عبارة عن أداة لقطة شاشة نموذجية تراقب إجراءات المستخدم، وتنشئ تقريرًا مفصلاً. النوافذ المفتوحةعن طريق التقاط لقطات الشاشة.

- رلم: 6/8/6

يسجل WebWatcher جميع الأنشطة التي تحدث على جهاز الكمبيوتر: رسائل البريد الإلكتروني ورسائل المراسلة الفورية والمعلومات حول المواقع التي تمت زيارتها والنشاط على شبكات Facebook/MySpace وكل ما يكتبه المستخدم في الوقت الفعلي. يأخذ لقطات الشاشة ويتتبع كل شيء استعلامات البحث. يتم إرسال جميع المعلومات المجمعة إلى خوادم خاصة، حيث يمكن للمراقب الاطلاع على نتائج المراقبة عن بعد.

— RLM: 6 / 0 / 2

يتيح لك DameWare Mini Remote Control Server الاتصال بالأجهزة البعيدة والتحكم فيها عبر الإنترنت أو شبكه محليه. يستطيع سرا، دون أن يلاحظها أحد من قبل الملاحظ، السيطرة على جميع تصرفاته.

دورة: 7 / 2 / 2

Kickidler - يتمتع البرنامج بوظائف جيدة، ولكن من السهل اكتشافه وإزالته. توجد وظيفة لمنع الدخول إلى منصة COVERT الآمنة، والتي يمكن تجاوزها بسهولة باستخدام أداة إخفاء.

— RLM: 3 / 1 / 0

Total Spy - الواجهة بسيطة للغاية، البرنامج صغير الحجم ولا يؤثر على أداء النظام. لكن الوظيفة في البرنامج أساسية فقط.

- رلم: 7/8/5

بي سي باندورا— يختبئ في النظام ويتحكم في حركة مرور الكمبيوتر والإنترنت بالكامل. يلتقط لقطات شاشة، ويتلقى إدخالات لوحة المفاتيح، والإجراءات على مواقع الويب التي تمت زيارتها، والبريد الإلكتروني، والرسائل الفورية، ويجمع الكثير من المعلومات الأخرى حول عمل المستخدم. لا يحتوي البرنامج على مجلد يخزن فيه بياناته. يتم تحميل كل شيء في نظام التشغيل، وكل تثبيت جديدسيتم إجراء لنفس أو كمبيوتر آخر مع أسماء الملفات الجديدة.

— رلم: 5/7/4

مايكرو كلوغرهو برنامج تجسس مخفي جيدًا وغير مرئي في قائمة "ابدأ" وشريط المهام ولوحة برامج التحكم وقائمة العمليات وقائمة بدء تشغيل Msconfig وأماكن أخرى على الكمبيوتر حيث يمكن مراقبة التطبيقات قيد التشغيل. ولا تظهر أي علامات على التواجد ولا تؤثر على أداء النظام؛ فهي ترسل سرًا تقريرًا إلى البريد الإلكتروني أو خادم FTP. يتم تنفيذ نشاطها من خلال مكتبات الارتباط الحيوي (DLLs).

- رلم: 4 / 0 / 0

منزل الخبراء- برنامج متعدد الوظائف للمراقبة السرية والتسجيل التفصيلي لجميع الإجراءات التي يتم إجراؤها على جهاز كمبيوتر مع وظيفة التتبع عن بعد، مما يسمح لك بمشاهدة التقارير ولقطات الشاشة في أي مكان ومن أي جهاز، طالما لديك إمكانية الوصول إلى الإنترنت.

— RLM: 7/0/0

مراقبة جهاز كمبيوتر عن بعد في الوقت الفعلي، والتقاط صور للمستخدم من كاميرا الويب الخاصة بالكمبيوتر، وتسجيل الأصوات في الغرفة التي تم تثبيت الكمبيوتر فيها، ومشاهدات نظام الملفاتوتنزيل الملفات عن بعد، وعرض عمليات النظام وحذفها، والوظائف الأخرى القياسية لبرامج التجسس.

- رلم: 5/1/1

نظام مراقبة برويوفر كل ما تحتاجه لمراقبة جهاز الكمبيوتر الخاص بك في وضع التخفي. تسجل الأداة إدخال النص والرسائل الفورية والتطبيقات المستخدمة والمواقع التي تمت زيارتها، كما تلتقط لقطات شاشة في فترة زمنية محددة أو حسب الحدث.

رلم: 3 / 0 / 0

كيدلوجر برو، هذا برنامج Keylogger مفتوح مصدر الرمز، والتي يمكنها تسجيل الصوت من الميكروفون والتقاط لقطات الشاشة. يمكن تسليم السجلات/لقطات الشاشة عبر البريد الإلكتروني أو إلى موقع الشركة المصنعة، حيث يمكن مشاهدتها بالفعل. ويمكنه أيضًا تخزين السجلات مع لقطات الشاشة محليًا.

— RLM: 7/0/0

نظام التحكم عن بعد - المراقبة والتحكم عن بعد، يسمح لك بالاتصال بجهاز كمبيوتر عن بعد والتحكم فيه كما لو كنت تجلس مباشرة أمام شاشته.

— RLM: 6/2/1

NeoSpy Spy هو برنامج لتتبع الكمبيوتر يسمح لك بإجراء مراقبة مخفية للنظام. يتتبع جميع الإجراءات التي يقوم بها المستخدمون على شاشة العرض عبر الإنترنت من جهاز كمبيوتر وهاتف ذكي وجهاز لوحي.

– RLM: 6/5/3

يقوم SoftActivity Keylogger بتتبع وتسجيل جميع إجراءات المستخدم على الكمبيوتر.
إنه يعمل بشكل سري ودون أن يلاحظه أحد حتى من قبل المستخدمين الأذكياء، ولا يمكن رؤية أي عملية في مدير المهام، ولا يمكن رؤية أي ملفات في النظام.
أداة التكوين المساعدة وخيار إلغاء التثبيت محميان بكلمة مرور.

— RLM: 4 / 1 / 0

Snooper هو برنامج تجسس صوتي مصمم لتسجيل الأصوات التي يلتقطها ميكروفون متصل بالكمبيوتر؛ في وضع التسجيل، لا يتم عرضه في الدرج، ولا يكون مرئيًا في قائمة العمليات في مدير مهام Windows. وطالما أن الميكروفون لا يكتشف الأصوات، يظل الجاسوس في وضع السكون.

- آر إل إم 5/0/0

أفضل برنامج KeyLogger هو برنامج يتيح لك التحكم الكامل دائمًا في جهاز الكمبيوتر الخاص بك.
يتيح لك البرنامج قراءة سجل الإجراءات بالكامل على جهاز الكمبيوتر الخاص بك في غيابك.
باستخدام هذا البرنامج، يمكنك عرض سجلات الدردشة، وكذلك البريد، ومعرفة المواقع التي زارها المستخدم.

- رلم: 5/1/1

SpyAgent هو برنامج للتحكم الكامل في تصرفات المستخدم. يراقب أداء النظام، بما في ذلك تسجيل ضغطات المفاتيح والبرامج التي يتم تشغيلها والملفات المفتوحة وغير ذلك الكثير. يسمح لك بتسجيل جميع الأنشطة عبر الإنترنت - FTP وHTTP وPOP3 والدردشة واتصالات TCP/UDP الأخرى، بما في ذلك مواقع الويب التي تمت زيارتها. يلتقط لقطات شاشة ويرسل البيانات المجمعة إلى البريد الإلكتروني المحدد، هذا ممكن جهاز التحكمبرنامج.

— RLM: 6/2/0

Ardamax Keylogger - يلتقط لقطات شاشة ويعترض الحافظة وضغطات المفاتيح على لوحة المفاتيح. يحتوي Spy على وضع مخفي وغير مرئي في مدير المهام. يقوم البرنامج بإنشاء سجل لجميع الإجراءات للتحليل اللاحق.

— RLM: 8 / 1 / 0

تتيح لك Spyrix Personal Monitor التحكم الخفي في أي نشاط على جهاز الكمبيوتر الخاص بك في الشبكات الاجتماعية(VKontakte وOdnoklassniki وFacebook وما إلى ذلك)، والدردشة والبريد الإلكتروني وزيارة مواقع الويب والاستفسار محركات البحث(ياندكس، جوجل). تم تصميم Spyrix Personal Monitor للمراقبة المركزية لجميع أنشطة المستخدم.

- رلم: 2/6/6

يقوم All In One Keylogger بتسجيل جميع ضغطات المفاتيح، بما في ذلك الأحرف الخاصة باللغة والمحادثات ورسائل المحادثة وكلمات المرور والبريد الإلكتروني ومعلومات الحافظة وأصوات الميكروفون ولقطات الشاشة وأنشطة الإنترنت. لا تظهر برامج التجسس في العمليات الجارية.

- رلم: 8/6/7

Mipko Personal Monitor - يراقب النشاط على جهاز الكمبيوتر الخاص بك، ويراقب المواقع التي تتم زيارتها على الإنترنت، ويحفظها الأقراص الصلبةجميع إجراءات المستخدم - الضغط على المفاتيح، والمواقع التي تمت زيارتها، وتشغيل التطبيقات، ولقطات الشاشة. عند العمل في الوضع المخفي، لا يكون مرئيًا بواسطة أدوات النظام القياسية ولا يتم عرضه في قائمة العمليات. إنه يعمل دون أن يلاحظه أحد على الإطلاق، مثل شخص غير مرئي، ويعمل بشكل جيد مع برامج مكافحة الفيروسات ويظل غير مكتشف في 95٪ من الحالات.

— RLM: 3 / 1 / 0

برنامج Keylogger Remote المجاني قادر على اعتراض ضغطات المفاتيح والنص المنسوخ من أي تطبيق. ويمكنه أيضًا تسجيل الأسماء تشغيل التطبيقات، مواقع الويب التي تمت زيارتها، التقاط لقطات الشاشة بعد فترة زمنية محددة. يعمل الجاسوس في وضع غير مرئي ولا يمكن الوصول إليه. توجد وظيفة للمراقبة عن بعد وإرسال التقارير اليومية عبر البريد الإلكتروني.

— RLM: 7 / 1 / 0

سباي جو - حزمة البرامجللمراقبة الخفية وتتبع نشاط المستخدم على الكمبيوتر. يتم التحكم فيه عن بعد ويسمح بالمراقبة في الوقت الحقيقي. إنه يعمل في وضع التخفي ويظل غير مرئي أثناء المراقبة.

— RLM: 3 / 1 / 0

الوكيل المخفي Actual Spy قادر على مراقبة جميع الأحداث التي تحدث في النظام: اعتراض جميع ضغطات المفاتيح، واكتشاف الحالة والتخطيط الروسي، والتقاط لقطات الشاشة (لقطات الشاشة)، وتذكر بدء تشغيل البرامج وإغلاقها، ومراقبة محتويات الحافظة، وتسجيل اتصالات الإنترنت وتسجيل المواقع التي تمت زيارتها وأكثر من ذلك بكثير.

- رلم: 5/1/1

تم تصميم Elite Keylogger لمراقبة جميع أنواع أنشطة المستخدم بشكل سري. تتضمن قدرات برنامج Keylogger تتبع جميع أنواع المراسلات من ICQ إلى البريد الإلكتروني، ومواقع الويب التي يزورها المستخدمون، وكلمات المرور المكتوبة والبرامج المستخدمة. يقوم الجاسوس بإنشاء لقطات لشاشة سطح مكتب المستخدم. يمكن إرسال تقرير عن أنشطة المستخدم ل بريد إلكترونيبعد فترة زمنية معينة.

— RLM: 6 / 0 / 2

باستخدام مرافق الطاقةيستطيع Spy التقاط لقطات شاشة من الشاشة على فترات زمنية معينة، وتسجيل ضربات لوحة المفاتيح، وصفحات الإنترنت التي تمت زيارتها. يمكنك أيضًا عرض رسائل البريد الإلكتروني التي قرأتها باستخدامها مايكروسوفت أوتلوكوMicrosoft Outlook Express والمستندات المفتوحة في Word وNotepad. برنامج ل المعلمات المعطاةيرسل التقرير عن طريق البريد الإلكتروني أو يكتبه في ملف سجل مخفي.

- رلم: 6/5/5

تم تصميم حزمة برامج STAKH@NOVETS للمراقبة شبكة الكمبيوترالشركات. يوفر معلومات كاملة عن كل موظف. يمكن إجراء مراقبة موظفي الشركة في وضع مخفي تمامًا.

— RLM: 6 / 0 / 3

يقوم StaffCop بمراقبة تشغيل البرامج والتطبيقات ومواقع الويب على أجهزة الكمبيوتر الخاصة بالعمل. يعترض الرسائل في ICQ وSkype والبريد الإلكتروني وبرامج المراسلة الفورية الأخرى. يلتقط لقطات شاشة لشاشة العرض، ويسجل ضغطات المفاتيح وغير ذلك الكثير الذي يعد جزءًا من مفهوم "التحكم في الكمبيوتر".

(كي جي بي) - RLM: 7 / 1 / 0

يعد KGB SPY أحد أشهر البرامج المصممة للتجسس على المستخدمين حواسيب شخصية. فهو يعترض ويخزن سجلاً مفصلاً لإجراءات المستخدم على القرص الصلب، ويلتقط لقطات شاشة، ويسجل إطلاق البرامج، وما إلى ذلك.

— RLM: 1 / 1 / 0

Punto Switcher، مصمم لتغيير تخطيطات لوحة المفاتيح الوضع التلقائيعلى الحاسوب. وفي الوقت نفسه، يمكن استخدامه كمسجل مفاتيح إذا قمت بإجراء تغييرات معينة في الإعدادات.

كيفية حماية معلوماتك الشخصية باستخدام برنامج COVERT من أحد أشهر برامج Keyloggers - برنامج KGB Spy.

فكيف يمكن لمستخدم الكمبيوتر الذي ليس لديه المعرفة في هذا المجال أمن المعلومات، اكتشف جاسوسًا مخفيًا في نظامك، واحمي نفسك من المراقبة دون إزالة برنامج Keylogger من جهاز الكمبيوتر الخاص بك لتضليل من يتجسس عليك؟ وكيفية إزالة Kgb Spy إذا قررت القيام بذلك؟ دعونا نفكر في الموقف باستخدام مثال برنامج Keylogger KGB Spy وبرنامج COVERT، الذي ينشئ منصة آمنة للمستخدم.

بعد تشغيل برنامج COVERT، انقر فوق الزر "عمليات النظام".

في نافذة عمليات النظام، يمكنك رؤية جميع العمليات الجارية، باستثناء العمليات المخفية.

لمعرفة ما إذا كان لديك برامج مخفية على جهاز الكمبيوتر الخاص بك، انقر فوق الزر "العمليات المخفية".

في نافذة العمليات المخفية، قم بتمرير شريط التمرير إلى الأسفل. سيتم تمييز كافة برامج الإخفاء (rootkits) باللون الأحمر.

في الصورة أعلاه نرى برنامج تجسس يسمى KGB Spy. تم تكوين برنامج Keylogger هذا لإخفاء أفعاله ومراقبة المستخدم.

إذا كنت تريد إزالة Kgb Spy، فحدد "فتح مجلد التطبيق" من قائمة السياق.

في النافذة التي تفتح، قم بتشغيل إلغاء تثبيت البرنامج وسيتم إزالة الجاسوس.

إذا كنت تريد فقط إخفاء أفعالك عن برنامج Keylogger وبالتالي تضليل الشخص الذي يراقبك، فقم بالدخول إلى المنصة من خلال النقر على الزر الذي يحمل اسم البرنامج، كما هو موضح في الشكل أعلاه.

داخل منصة الحماية، يمكن رؤية تلك البرامج التي تخفي نفسها عن المستخدم (الجذور الخفية) ببساطة في نافذة العملية.

يقوم برنامج COVERT بإنشاء بيئة آمنة يمكنك من خلالها القيام بكل شيء، ولكن سلوك المستخدم يصبح خارج نطاق السيطرة على برامج التجسس.

لن يتمكن الجواسيس من رؤية أفعالك التي يتم تنفيذها على منصة محمية، مما يعني أنهم لن يتمكنوا أيضًا من نقل معلومات عنها إلى أصحابها. يحمي COVERT من تسجيل الفيديو من شاشة العرض، ومن التقاط لقطات الشاشة، ولا يسمح بتلقي البيانات من لوحة المفاتيح والحافظة. بالإضافة إلى ذلك، فهو يخفي مواقع الويب التي قمت بزيارتها ومعلومات أخرى حول أنشطتك.

إذا وجدت جاسوساً خصصته لك زوجتك أو زوجك (أو رئيسك في العمل)، فلا تتعجل في إزالته. فكر: ربما من الأفضل لهم أن يعتقدوا أنك لا تفعل أي شيء غير معروف لهم على الكمبيوتر، لأن الجاسوس سيكون نظيفًا. وفي هذه الأثناء، يمكنك أن تفعل ما تريد في منصة COVERT.

في الصورة أدناه نرى أن جاسوس KGB، بعد تنفيذ الإجراءات في منصة إخفاء الهوية COVERT، لم يتمكن من تسجيل أي شيء. يقوم برنامج التقنيع بإخفاء تصرفات المستخدم عن كل ما هو موجود هذه اللحظةجواسيس. بمساعدتها، يمكنك اكتشاف وتدمير جواسيس الكمبيوتر الذين يعملون على مستوى برامج تشغيل kernel للنظام وغير مرئيين لبرامج مكافحة الفيروسات.

مراقب شخصي
اختيارك
ل الرقابة الأبوية

خصم لمن يتذكر. في صفحة الدفع، استخدم قسيمة KGBSPY واحصل على خصم 70%!

انتباه! يُسمى البرنامج الآن Mipko Personal Monitor!

يكاد يكون من المستحيل اليوم العثور على جهاز كمبيوتر يمكن لشخص واحد فقط الوصول إليه. علاوة على ذلك، فإن هذا لا ينطبق فقط على الأجهزة المكتبية والتعليمية وما إلى ذلك، ولكن أيضًا على أجهزة الكمبيوتر المنزلية الأكثر شيوعًا. بعد كل شيء، تستخدمها الأسرة بأكملها. بالطبع، ربما لا يكون التجسس على زوجتك/زوجك أمرًا أخلاقيًا. ومع ذلك، يكون هذا مقبولاً في بعض الحالات، على سبيل المثال، عندما يكون شريكك مدمنًا على السفر إلى مواقع مشبوهة، مما يعرض أمان جهاز الكمبيوتر للخطر. ولكن لا يزال هناك أطفال.

حماية لطفلك

مراقب شخصي للنوافذ

نسخة مجانية
لمدة 3 أيام


اليوم، غالبا ما يتفوق تلاميذ المدارس على والديهم في معرفة القراءة والكتابة بالكمبيوتر. وبالتالي، فإن التحكم في عملهم باستخدام جهاز الكمبيوتر أمر صعب للغاية، بل وأكثر من ذلك للحد منه. وفي الوقت نفسه، في بعض الأحيان يكون ذلك ضروريا ببساطة. وإلا كيف سيتمكن الآباء من معرفة ما كان يفعله طفلهم بالضبط على الكمبيوتر أثناء النهار: كتابة مقال بضمير حي، وقراءة النكات في شبكة عالميةأو لعبت؟ ربما يقلق نفس السؤال قادة الشركة. ماذا يفعل الموظفون عندما لا يمكن السيطرة على تصرفاتهم؟ هل التقارير والعقود صحيحة؟ سيساعدك برنامج KGB Spy في العثور على إجابة لجميع هذه الأسئلة وتبديد أي شكوك أخيرة.

جداً برنامج مثير للاهتماملقد بدأت باستخدام KGB Spy. مفيد للاستخدام وضروري سواء في العمل أو خارجه.


في جوهره، برنامج KGB Spy هو كلوغر. فهو يعترض ويحفظ سجلاً مفصلاً لإجراءات المستخدم على القرص الصلب، ويلتقط لقطات شاشة، ويسجل إطلاق مختلف برمجةإلخ. لذلك، عند تثبيته واستخدامه، قد يصدر برنامج مكافحة الفيروسات المثبت على جهاز الكمبيوتر الخاص بك تحذيرًا مناسبًا. ومع ذلك، ليست هناك حاجة للخوف من هذا. في الواقع، KGB Spy ليس برنامجًا ضارًا ولا يسرق المعلومات. ومع ذلك، في حالة حدوث ذلك، يمكن للمستخدم منع هذه الأداة المساعدة من الوصول إلى الإنترنت، مما يسمح لها فقط بجمع البيانات (من خلال تكوين نظام أمان الكمبيوتر الشخصي بشكل مناسب). وفي هذه الحالة، يمكنه أن يكون واثقًا من أمان كلمات المرور الخاصة به والمعلومات السرية الأخرى. الميزة الرئيسية لبرنامج KGB Spy، والتي تلفت انتباهك على الفور عند تشغيله لأول مرة، هي واجهته البسيطة للغاية والمريحة للغاية.

يتم تنفيذ جميع الأعمال باستخدام هذه الأداة تقريبًا في نافذة واحدة مقسمة إلى قسمين. على اليسار توجد روابط للوصول إلى المعلومات التي جمعها البرنامج وجميع الإعدادات الخاصة بعملية المراقبة. تم تجميعها جميعًا على شكل شجرة، مما يوفر سهولة الوصول إلى أي قسم يحتاجه المستخدم. يتم استخدام الجانب الأيمن من النافذة مباشرة لعرض السجلات وتكوين المراقبة. بالإضافة إلى ذلك، يتم عرض تلميح مفصل مباشرة فيه أثناء ضبط المعلمات. يبدو هذا الحل ناجحا للغاية، لأنه يسهل بشكل كبير تطوير البرنامج. وأخيرًا، تجدر الإشارة إلى أن واجهة KGB Spy متعددة اللغات: يمكن للمستخدم اختيار اللغة الإنجليزية أو الألمانية أو الروسية بشكل مستقل.

الآن يمكننا أن ننتقل إلى النظر وظائفجاسوس الكي جي بي. وسنبدأ بالطبع بأنواع المراقبة التي يتم تنفيذها في هذا البرنامج. هناك ستة منها في المجموع، ويمكن تشغيل وإيقاف كل منها بشكل مستقل عن الآخرين. الأول هو تسجيل ضغطات المفاتيح للمستخدم. علاوة على ذلك، يمكن للبرنامج أيضًا تسجيل استخدام مفاتيح الوظائف (F1-F12، وجميع أنواع المجموعات باستخدام الزرين Alt وCtrl). بالإضافة إلى ذلك، بالإضافة إلى النقرات نفسها، تسجل السجلات وقتها والبرنامج الذي تم إجراؤه فيه وعنوان النافذة النشطة. كل هذا يسمح لك بمعرفة ليس فقط ما أدخله المستخدم بالضبط، ولكن أيضًا في أي برنامج وفي ماذا ملف مفتوحهو فعل ذلك. النوع الثاني من المراقبة هو التقاط لقطات الشاشة. إنها ضرورية لكي ترى بوضوح ما كان يفعله المستخدم في غياب مالك الكمبيوتر. يمكن للبرنامج التقاط لقطات شاشة إما بمؤقت (بعد عدد معين من الدقائق) أو عند فتح كل نافذة جديدة. بالإضافة إلى ذلك، يمكن للمسؤول تحديد نوع الصور التي يحتاجها (الشاشة بأكملها أو النافذة النشطة فقط) وما هي الجودة التي ينبغي أن تكون عليها.

النوع التالي من المراقبة التي يمكن أن يقوم بها KGB Spy هو مراقبة نشاط البرنامج. عند استخدامه، ستقوم الأداة المساعدة المعنية بحفظ كافة البرامج قيد التشغيل والمغلقة في السجل. وبالتالي، سيعرف مالك الكمبيوتر دائمًا البرامج التي تم استخدامها في غيابه. النوع الرابع من المراقبة هو تتبع المعلومات التي تم حفظها في الحافظة.

تفضل. النوع الخامس من المعلومات التي يمكن للأداة المساعدة المعنية حفظها في السجلات هو عناوين صفحات الويب التي تمت زيارتها. وهذا مهم جدًا لأن التحكم في استخدام الإنترنت مهم جدًا. إن زيارة بعض المواقع لا يمكن أن تصرف انتباه الموظفين عن العمل وتؤثر على نفسية الطفل فحسب، بل إنها تهدد أيضًا أمان الكمبيوتر بشكل خطير. ولذلك، فإن السيطرة في هذا المجال ضرورية ببساطة. وأخيرا، يتيح لك النوع الأخير من المراقبة تتبع عمليات تشغيل جهاز الكمبيوتر الخاص بك وإيقاف تشغيله وإعادة تشغيله. من الميزات الهامة لبرنامج KGB Spy هي الوظيفة المخفية، فعند تفعيلها يمكنك اكتشاف الأداة المساعدة باستخدامها الوسائل القياسيةنظام التشغيل أمر مستحيل. علاوة على ذلك، ومن المثير للاهتمام، أنه يمكن للمستخدم إما تمكينه أو تعطيله. في الحالة الأولى، سيتم إجراء المراقبة سرا. وفي الحالة الثانية، سيعرف المستخدمون أن مالك الكمبيوتر الشخصي يتحكم في تصرفاتهم. سيكون هذا عادلاً لهم وسيمنع محاولات إساءة استخدام الكمبيوتر. ومع ذلك، فمن الضروري أن نفهم أن العمل المرئي يكون منطقيًا فقط إذا كان الوصول إلى إعدادات البرنامج المعني والسجلات التي يحفظها محدودًا باستخدام البرنامج المدمج حماية كلمة المرور.

ميزة أخرى مثيرة للاهتمام في منتج KGB Spy هي المراقبة الانتقائية. أولاً، يمكن لمالك الكمبيوتر تمكين أو تعطيل كل مستخدم أنواع مختلفةالسيطرة على الرفض التام لمراقبة تصرفات بعض الأشخاص. يتيح لك هذا الأسلوب تكوين نظام التحكم بمرونة وتقليل حجم السجلات المسجلة. يمكن أن تكون هذه الوظيفة مفيدة جدًا، على سبيل المثال، في المنزل. يمكن للوالدين إنشاء حسابات خاصة لأطفالهم (وهو أمر طبيعي في الواقع) وإدراجهم فقط في المراقبة. ثانيا، يتيح لك برنامج KGB Spy تحديد قائمة البرامج التي سيتم مراقبتها أو، على العكس، لن تتم مراقبتها. سيساعد استخدام هذه الميزة على تقليل حجم السجلات دون تقليل محتوى المعلومات الخاص بها.

بالمناسبة، يمكن التحكم في حجم السجلات التي يحفظها KGB Spy. مالك الكمبيوتر لديه الفرصة للتثبيت أكبر مقاسسجل لكل مستخدم وقم بتمكين الحذف التلقائي للمعلومات إذا تم الوصول إلى الحد الأقصى. وهذا يمنع الفائض قرص صلبوتباطؤ جهاز الكمبيوتر بسبب السجلات الكبيرة جدًا للأداة المعنية.

ميزة أخرى مفيدة تم تنفيذها في برنامج KGB Spy هي إمكانية التحكم عن بعد. لاستخدامه، يجب على المستخدم تكوينه: تعيين معلمات الوصول إلى خادم FTP أو إدخال عنوان بريده الإلكتروني. بعد ذلك، ستقوم الأداة المعنية بإرسال المعلومات التي تم جمعها بشكل مستقل في فترة زمنية محددة. علاوة على ذلك، يتمتع مالك الكمبيوتر الشخصي بفرصة اختيار نوع هذا التقرير (بتنسيق HTML أو كأرشيف ZIP)، بالإضافة إلى البيانات التي سيتم تضمينها فيه (على سبيل المثال، كل شيء باستثناء لقطات الشاشة، والأزرار المضغوطة فقط، وما إلى ذلك). .). يستحق نظام إنذار الطوارئ إشارة خاصة. جوهر هذه الوظيفة هو على النحو التالي. أولاً، يجب على مالك الكمبيوتر الشخصي تحديد قائمة بالكلمات غير المرغوب فيها. في المستقبل، إذا قام مستخدم خاضع للرقابة بإدخال أي منها، فسيتم إرسال إشعار مناسب، وإذا لزم الأمر، سجل محفوظ على الفور إلى البريد الإلكتروني المحدد في الإعدادات. ، منع تسرب المعلومات السرية، الخ.

لا يسعنا أيضًا إلا أن نتحدث عن عرض المعلومات التي تم جمعها بواسطة برنامج KGB Spy. علينا أن نبدأ بحقيقة أنه يمكن تقديم البيانات في شكلين. الأول هو الجدول. في ذلك، يمكن لمالك الكمبيوتر عرض جميع السجلات وخصائصها الرئيسية بسرعة: الوقت، وعنوان النافذة، ونوع الحدث، وما إلى ذلك (كل نوع من المراقبة له مجموعة خاصة به من الخصائص). لتسهيل الأمر، تتمتع الأداة المساعدة المعنية بالقدرة على فرز القائمة حسب أي حقل، بالإضافة إلى استخدام عوامل التصفية (على سبيل المثال، عرض المفاتيح المضغوطة فقط في متصفح الانترنتإكسبلورر). النوع الثاني من عرض المعلومات هو التقرير. وهي مصممة لطباعة المعلومات التي تم جمعها، على سبيل المثال لتقديمها كدليل على أداء الموظف غير الصحيح. بالإضافة إلى ذلك، يوجد في قسم عرض السجل مرشح للوقت، والذي بفضله يمكنك فقط عرض الإدخالات غير المقروءة أو الإدخالات التي تم إجراؤها في فترة زمنية عشوائية. هذا مناسب جدًا، لأنه أثناء العمل النشط يمكن أن تصل السجلات إلى أحجام كبيرة.


يكاد يكون من المستحيل اليوم العثور على جهاز كمبيوتر يمكن لشخص واحد فقط الوصول إليه. علاوة على ذلك، فإن هذا لا ينطبق فقط على الأجهزة المكتبية والتعليمية وما إلى ذلك، ولكن أيضًا على أجهزة الكمبيوتر المنزلية الأكثر شيوعًا. بعد كل شيء، تستخدمها الأسرة بأكملها. بالطبع، ربما لا يكون التجسس على زوجتك/زوجك أمرًا أخلاقيًا. ومع ذلك، يكون هذا مقبولاً في بعض الحالات، على سبيل المثال، عندما يكون شريكك مدمنًا على السفر إلى مواقع مشبوهة، مما يعرض أمان جهاز الكمبيوتر للخطر. ولكن لا يزال هناك أطفال. اليوم، غالبا ما يتفوق تلاميذ المدارس على والديهم في معرفة القراءة والكتابة بالكمبيوتر. وبالتالي، فإن التحكم في عملهم باستخدام جهاز الكمبيوتر أمر صعب للغاية، بل وأكثر من ذلك للحد منه. وفي الوقت نفسه، في بعض الأحيان يكون ذلك ضروريا ببساطة. وإلا كيف سيتمكن الآباء من معرفة ما كان يفعله طفلهم بالضبط على الكمبيوتر أثناء النهار: كتابة مقال بضمير حي، أو قراءة النكات على شبكة الإنترنت العالمية، أو اللعب؟ ربما يقلق نفس السؤال قادة الشركة. ماذا يفعل الموظفون عندما لا يمكن السيطرة على تصرفاتهم؟ هل التقارير والعقود صحيحة؟ سيساعدك برنامج KGB Spy في العثور على إجابة لجميع هذه الأسئلة وتبديد أي شكوك أخيرة.

في جوهره، KGB Spy هو برنامج Keylogger. إنه يعترض ويخزن على القرص الصلب سجلاً مفصلاً لإجراءات المستخدم، ويلتقط لقطات شاشة، ويسجل إطلاق البرامج المختلفة، وما إلى ذلك. لذلك، عند تثبيته واستخدامه، قد يصدر برنامج مكافحة الفيروسات المثبت على جهاز الكمبيوتر تحذيرًا مناسبًا. ومع ذلك، ليست هناك حاجة للخوف من هذا. في الواقع، KGB Spy ليس برنامجًا ضارًا ولا يسرق المعلومات. ومع ذلك، في حالة حدوث ذلك، يمكن للمستخدم منع هذه الأداة المساعدة من الوصول إلى الإنترنت، مما يسمح لها فقط بجمع البيانات (من خلال تكوين نظام أمان الكمبيوتر الشخصي بشكل مناسب). وفي هذه الحالة، يمكنه أن يكون واثقًا من أمان كلمات المرور الخاصة به والمعلومات السرية الأخرى.

الميزة الرئيسية لبرنامج KGB Spy، والتي تلفت انتباهك على الفور عند تشغيله لأول مرة، هي واجهته البسيطة للغاية والمريحة للغاية. يتم تنفيذ جميع الأعمال باستخدام هذه الأداة تقريبًا في نافذة واحدة مقسمة إلى قسمين. على اليسار توجد روابط للوصول إلى المعلومات التي جمعها البرنامج وجميع الإعدادات الخاصة بعملية المراقبة. تم تجميعها جميعًا على شكل شجرة، مما يوفر سهولة الوصول إلى أي قسم يحتاجه المستخدم. يتم استخدام الجانب الأيمن من النافذة مباشرة لعرض السجلات وتكوين المراقبة. بالإضافة إلى ذلك، يتم عرض تلميح مفصل مباشرة فيه أثناء ضبط المعلمات. يبدو هذا الحل ناجحا للغاية، لأنه يسهل بشكل كبير تطوير البرنامج. وأخيرًا، تجدر الإشارة إلى أن واجهة KGB Spy متعددة اللغات: يمكن للمستخدم اختيار اللغة الإنجليزية أو الألمانية أو الروسية بشكل مستقل.

الآن يمكننا الانتقال إلى مراجعة وظائف KGB Spy. وسنبدأ بالطبع بأنواع المراقبة التي يتم تنفيذها في هذا البرنامج. هناك ستة منها في المجموع، ويمكن تشغيل وإيقاف كل منها بشكل مستقل عن الآخرين. الأول هو تسجيل ضغطات المفاتيح للمستخدم. علاوة على ذلك، يمكن للبرنامج أيضًا تسجيل استخدام مفاتيح الوظائف (F1-F12، وجميع أنواع المجموعات باستخدام الزرين Alt وCtrl). بالإضافة إلى ذلك، بالإضافة إلى النقرات نفسها، تسجل السجلات وقتها والبرنامج الذي تم إجراؤه فيه وعنوان النافذة النشطة. كل هذا يسمح لك بمعرفة ليس فقط ما أدخله المستخدم بالضبط، ولكن أيضًا في أي برنامج وفي أي ملف مفتوح قام بذلك.

النوع الثاني من المراقبة هو التقاط لقطات الشاشة. إنها ضرورية لكي ترى بوضوح ما كان يفعله المستخدم في غياب مالك الكمبيوتر. يمكن للبرنامج التقاط لقطات شاشة إما بمؤقت (بعد عدد معين من الدقائق) أو عند فتح كل نافذة جديدة. بالإضافة إلى ذلك، يمكن للمسؤول تحديد نوع الصور التي يحتاجها (الشاشة بأكملها أو النافذة النشطة فقط) وما هي الجودة التي ينبغي أن تكون عليها.

النوع التالي من المراقبة التي يمكن أن يقوم بها KGB Spy هو مراقبة نشاط البرنامج. عند استخدامه، ستقوم الأداة المساعدة المعنية بحفظ كافة البرامج قيد التشغيل والمغلقة في السجل. وبالتالي، سيعرف مالك الكمبيوتر دائمًا البرامج التي تم استخدامها في غيابه. النوع الرابع من المراقبة هو تتبع المعلومات التي تم حفظها في الحافظة.

تفضل. النوع الخامس من المعلومات التي يمكن للأداة المساعدة المعنية حفظها في السجلات هو عناوين صفحات الويب التي تمت زيارتها. وهذا مهم جدًا لأن التحكم في استخدام الإنترنت مهم جدًا. إن زيارة بعض المواقع لا يمكن أن تصرف انتباه الموظفين عن العمل وتؤثر على نفسية الطفل فحسب، بل إنها تهدد أيضًا أمان الكمبيوتر بشكل خطير. ولذلك، فإن السيطرة في هذا المجال ضرورية ببساطة. وأخيرا، يتيح لك النوع الأخير من المراقبة تتبع عمليات تشغيل جهاز الكمبيوتر الخاص بك وإيقاف تشغيله وإعادة تشغيله.

إحدى الميزات المهمة لبرنامج KGB Spy هي وظيفته المخفية، عند تنشيطها، من المستحيل اكتشاف الأداة المساعدة باستخدام أدوات نظام التشغيل القياسية. علاوة على ذلك، ومن المثير للاهتمام، أنه يمكن للمستخدم إما تمكينه أو تعطيله. في الحالة الأولى، سيتم إجراء المراقبة سرا. وفي الحالة الثانية، سيعرف المستخدمون أن مالك الكمبيوتر الشخصي يتحكم في تصرفاتهم. سيكون هذا عادلاً لهم وسيمنع محاولات إساءة استخدام الكمبيوتر. ومع ذلك، فمن الضروري أن نفهم أن العمل المرئي يكون منطقيًا فقط إذا كان الوصول إلى إعدادات البرنامج المعني والسجلات التي يحفظها محدودًا باستخدام الحماية المضمنة بكلمة مرور.

ميزة أخرى مثيرة للاهتمام في منتج KGB Spy هي المراقبة الانتقائية. أولا، يمكن لمالك الكمبيوتر تمكين أو تعطيل أنواع مختلفة من التحكم لكل مستخدم، حتى الرفض الكامل لمراقبة تصرفات بعض الأشخاص. يتيح لك هذا الأسلوب تكوين نظام التحكم بمرونة وتقليل حجم السجلات المسجلة. يمكن أن تكون هذه الوظيفة مفيدة جدًا، على سبيل المثال، في المنزل. يمكن للوالدين إنشاء حسابات خاصة لأطفالهم (وهو أمر طبيعي في الواقع) وإدراجهم فقط في المراقبة. ثانيا، يتيح لك برنامج KGB Spy تحديد قائمة البرامج التي سيتم مراقبتها أو، على العكس، لن تتم مراقبتها. سيساعد استخدام هذه الميزة على تقليل حجم السجلات دون تقليل محتوى المعلومات الخاص بها.

بالمناسبة، يمكن التحكم في حجم السجلات التي يحفظها KGB Spy. يتمتع مالك الكمبيوتر الشخصي بفرصة تعيين الحد الأقصى لحجم السجل لكل مستخدم وتمكين الحذف التلقائي للمعلومات في حالة الوصول إلى الحد الأقصى. يتيح لك ذلك منع امتلاء محرك الأقراص الثابتة لديك ومنع تباطؤ جهاز الكمبيوتر الخاص بك بسبب السجلات الكبيرة جدًا للأداة المساعدة المعنية.

ميزة أخرى مفيدة تم تنفيذها في برنامج KGB Spy هي إمكانية التحكم عن بعد. لاستخدامه، يجب على المستخدم تكوينه: تعيين معلمات الوصول إلى خادم FTP أو إدخال عنوان بريده الإلكتروني. بعد ذلك، ستقوم الأداة المعنية بإرسال المعلومات التي تم جمعها بشكل مستقل في فترة زمنية محددة. علاوة على ذلك، يتمتع مالك الكمبيوتر الشخصي بفرصة اختيار نوع هذا التقرير (بتنسيق HTML أو كأرشيف ZIP)، بالإضافة إلى البيانات التي سيتم تضمينها فيه (على سبيل المثال، كل شيء باستثناء لقطات الشاشة، والأزرار المضغوطة فقط، وما إلى ذلك). .).

يستحق نظام إنذار الطوارئ إشارة خاصة. جوهر هذه الوظيفة هو على النحو التالي. أولاً، يجب على مالك الكمبيوتر الشخصي تحديد قائمة بالكلمات غير المرغوب فيها. في المستقبل، إذا قام مستخدم خاضع للرقابة بإدخال أي منها، فسيتم إرسال إشعار مناسب، وإذا لزم الأمر، سجل محفوظ على الفور إلى البريد الإلكتروني المحدد في الإعدادات. يمكن أن يساعد ذلك الآباء على حماية أطفالهم من المواقف غير السارة، ومنع تسرب المعلومات السرية، وما إلى ذلك.

لا يسعنا أيضًا إلا أن نتحدث عن عرض المعلومات التي تم جمعها بواسطة برنامج KGB Spy. علينا أن نبدأ بحقيقة أنه يمكن تقديم البيانات في شكلين. الأول هو الجدول. في ذلك، يمكن لمالك الكمبيوتر عرض جميع السجلات وخصائصها الرئيسية بسرعة: الوقت، وعنوان النافذة، ونوع الحدث، وما إلى ذلك (كل نوع من المراقبة له مجموعة خاصة به من الخصائص). من أجل راحتها، توفر الأداة المساعدة المعنية القدرة على فرز القائمة حسب أي حقل، بالإضافة إلى استخدام عوامل التصفية (على سبيل المثال، عرض المفاتيح المضغوطة فقط في متصفح Internet Explorer). النوع الثاني من عرض المعلومات هو التقرير. وهي مصممة لطباعة المعلومات التي تم جمعها، على سبيل المثال لتقديمها كدليل على أداء الموظف غير الصحيح. بالإضافة إلى ذلك، في قسم عرض السجل، يتم توفير مرشح زمني، بفضله يمكنك فقط عرض الإدخالات غير المقروءة أو الإدخالات التي تم إجراؤها في فترة زمنية عشوائية. هذا مناسب جدًا، لأنه أثناء العمل النشط يمكن أن تصل السجلات إلى أحجام كبيرة.

حسنا، الآن كل ما تبقى هو تلخيص. منتج KGB Spy هو جاسوس حقيقي يراقب عمل المستخدمين. لكن هذا الجاسوس، على عكس البرامج الضارة، مفيد. وبطبيعة الحال، استخدامه ليس دائما أخلاقيا. ومع ذلك، في كثير من الحالات، لا يكون استخدام هذه الأدوات مبررًا فحسب، بل ضروري أيضًا.

KGB Spy هو برنامج تجسس على لوحة المفاتيح. يعمل البرنامج في الوضع غير المرئي، ولا يظهر وجوده، وبالتالي يتم الحفاظ على سر المراقبة على مستوى عالٍ. سيقوم بتسجيل المعلومات التي تم إدخالها من لوحة المفاتيح، ونسخ المعلومات من الحافظة، وتتبع مواقع الإنترنت التي تمت زيارتها أثناء استخدام جهاز كمبيوتر شخصي.

سيقوم التطبيق بحفظ المعلومات التي تم جمعها أثناء المراقبة في قاعدة بيانات، والتي لا يمكن الوصول إليها إلا من قبل المستخدم الذي قام بتثبيته. يمكنك تكوين إرسال تقرير عن إجراءات المستخدم عبر البريد الإلكتروني. يعرض التقرير المعلومات الأكثر تفصيلاً. المنتج قادر على "تذكر" لقطات الشاشة التي تم التقاطها. على صندوق بريدسيتم إرسال إشارة إذا قام أحد المستخدمين بكتابة كلمة محظورة، بالإضافة إلى إشعارات لأسباب أخرى.

قم بتنزيل النسخة الروسية الكاملة من KGB Spy مجانًا من الموقع الرسمي بدون تسجيل ورسائل نصية قصيرة.

متطلبات النظام

  • أنظمة التشغيل المدعومة: ويندوز 7، 10، 8.1، 8، فيستا، إكس بي
  • عمق البت: 32 بت، x86، 64 بت



قمة