Téléchargez tous les programmes utilisés par le KGB. Examen de KGB Spy - un programme pour enregistrer les actions des utilisateurs. Prise en charge multi-utilisateurs complète

Notre bibliothèque d'exemples de détection et de neutralisation des logiciels espions a déjà accumulé de nombreux articles et nous avons décidé de classer ce matériel.
La classification est basée sur l'évaluation subjective de spécialistes techniques de notre laboratoire de test. Puisque nous prévoyons de continuer à tester les programmes espions populaires, nous pensons que cette classification aidera les utilisateurs du déguiseur COVERT et les visiteurs de notre site Web à mieux comprendre la place de chacun. Spyware dans la mosaïque des menaces modernes.

Nous attribuons à chaque espion trois notes :
Le premier est le design et la fonctionnalité.. Plus le score est élevé, plus le programme offre de possibilités de vol de données et de suivi des utilisateurs.
La seconde est le secret au sein du système. Dans quelle mesure peut-il être difficile à détecter sur un ordinateur ? Plus le score est élevé, plus meilleur programme se cache.
Troisièmement - évalue la protection de l'espion contre les logiciels espions et la difficulté de le neutraliser. Plus le score est élevé, plus le programme s'accroche avec diligence à son existence sur l'ordinateur et plus il faut prendre de mesures pour y parvenir. suppression complète. Certains programmes ne peuvent pas être supprimés en effaçant simplement le dossier de fichiers du disque.

— RLM : 5/5/4

Espion VkurSe pour surveiller secrètement toutes les actions des utilisateurs sur l'ordinateur et envoyer les données collectées à un serveur spécial. Offre la possibilité de surveiller secrètement un ordinateur en ligne, de créer des captures d'écran, d'intercepter les saisies au clavier, le presse-papiers et bien plus encore.

— RLM : 1/1/0

Windows Spy Keylogger est un exemple assez classique d'enregistreur de frappe : il prend toutes les entrées du clavier et les enregistre dans des fichiers journaux. Il dispose d'un mode invisible, ne consomme pratiquement aucune ressource du système d'exploitation, est facile à installer et peut être installé sur un ordinateur sans droits d'administrateur.

— RLM : 3/6/1

Spytector fonctionne secrètement sur votre ordinateur, enregistrant les mots de passe saisis dans les navigateurs et les messageries instantanées Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger et d'autres applications. Le keylogger peut intercepter des discussions entières dans les messageries instantanées populaires - MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger crypte les informations interceptées et les envoie via e-mail ou à Serveur ftp.

— RLM : 8/3/2

JETLOGGER vous permet de surveiller l'activité des utilisateurs sur l'ordinateur, collecte des informations sur programmes en cours d'exécution ah, les sites visités et les combinaisons de touches utilisées, structure les données reçues et les affiche sous forme de tableaux et de graphiques. Vous pouvez activer la création automatique de captures d'écran à certains intervalles. Masque le fait que des informations sur l'activité sur l'appareil sont collectées.

— RLM : 4/0/1

Yaware.TimeTracker est un système permettant d'enregistrer les heures de travail et d'évaluer l'efficacité des employés devant l'ordinateur.

— RLM : 5/2/3

Award Keylogger est un programme espion assez populaire qui est décrit sur de nombreux sites comme un puissant outil de suivi en temps réel doté de fonctionnalités riches. Mais nous n'avons pas pu voir toutes les fonctionnalités répertoriées, bien que nous ayons testé la dernière version entièrement fonctionnelle. Le programme s’est avéré guère meilleur que celui d’un espion moyen.

— RLM : 5 / 0 / 0

Real Spy Monitor est conçu pour surveiller l'activité sur un ordinateur et vous permet d'enregistrer des informations sur les programmes lancés, les fichiers et les fenêtres ouverts, de prendre des captures d'écran, de surveiller les sites visités par les utilisateurs, d'intercepter et d'enregistrer les saisies au clavier.

— RLM : 5/1/1

LightLogger dispose d'un ensemble de fonctions assez standard : il suit les sites Web visités, prend des captures d'écran à une fréquence donnée, intercepte les saisies au clavier dans les applications, les navigateurs et les e-mails, mémorise tous les programmes en cours d'exécution et copie le contenu du tampon système.

— RLM : 7/1/0

REFOG Personal Monitor fournira un contrôle total sur le système, en enregistrant toutes les frappes dans un journal. De plus, il prend périodiquement des captures d'écran afin que l'observateur ait une image complète de ce qui se passe sur l'ordinateur. Tous les rapports sont envoyés à l'adresse e-mail spécifiée. Le travail de l'espion est invisible sur l'ordinateur : il ne se révèle en aucun cas et consomme très peu de ressources système.

— RLM : 5/3/3

TheRat peut être installé sur un ordinateur grâce à l'ingénierie sociale. En plus des fonctions traditionnelles de keylogger, le programme peut surveiller les actions dans les fenêtres d'application et répondre aux mots, ainsi que prendre des captures d'écran de l'écran chaque fois que vous appuyez sur la touche Entrée. Une particularité du keylogger est qu'il fonctionne sur le principe des virus incorporels.

— RLM : 6/2/1

Snitch collecte des données sur l'activité des utilisateurs et les transmet à son serveur, à partir duquel elles sont envoyées au module de contrôle et affichées dans son interface.

— RLM : 2 / 0 / 0

Hide Trace est une capture d'écran typique qui surveille les actions des utilisateurs et crée un rapport détaillé. ouvre les fenêtres en prenant des captures d'écran.

— RLM : 6/8/6

WebWatcher enregistre toute l'activité qui se produit sur le PC : e-mails, messages de messagerie instantanée, informations sur les sites visités, activité sur les réseaux Facebook/MySpace et tout ce que l'utilisateur tape en temps réel. Prend des captures d'écran et suit tout Requêtes de recherche. Toutes les informations collectées sont envoyées à des serveurs spéciaux, où l'observateur peut visualiser les résultats de la surveillance à distance.

— RLM : 6/0/2

DameWare Mini Remote Control Server vous permet de connecter et de contrôler des machines distantes via Internet ou réseau local. Peut secrètement, inaperçu de l'observé, contrôler toutes ses actions.

RLM : 7/2/2

Kickidler - Le programme a de bonnes fonctionnalités, mais est facile à détecter et à supprimer. Il existe une fonction permettant de bloquer l'entrée dans la plateforme sécurisée COVERT, qui peut facilement être contournée à l'aide d'un masqueur.

— RLM : 3/1/0

Total Spy - l'interface est extrêmement simple, le programme est de petite taille et n'affecte pas les performances du système. Mais les fonctionnalités du programme ne sont que basiques.

— RLM : 7/8/5

PC Pandora— se cache dans le système et contrôle l'ensemble du trafic informatique et Internet. Prend des captures d’écran, reçoit les saisies au clavier, les actions sur les sites Web visités, les e-mails, les messageries instantanées et collecte de nombreuses autres informations sur le travail de l’utilisateur. Le programme ne dispose pas de dossier dans lequel il stocke ses données. Tout est chargé dans système opérateur, et chacun nouvelle installation sur le même ordinateur ou sur un autre ordinateur sera créé avec de nouveaux noms de fichiers.

— RLM : 5/7/4

Micro enregistreur de frappe est un programme espion bien caché qui n'est pas visible dans le menu Démarrer, la barre des tâches, le panneau des programmes de contrôle, la liste des processus, la liste de démarrage Msconfig et d'autres endroits de l'ordinateur où il est possible de surveiller les applications en cours d'exécution. Il ne montre aucun signe de présence et n'affecte pas les performances du système ; il envoie secrètement un rapport par courrier électronique ou sur un serveur FTP. Son activité s'effectue à travers des DLL.

— RLM : 4/0/0

Accueil des experts- un programme multifonctionnel de surveillance secrète et d'enregistrement détaillé de toutes les actions effectuées sur un ordinateur avec une fonction de suivi à distance, qui vous permet de visualiser des rapports et des captures d'écran n'importe où, depuis n'importe quel appareil, à condition que vous ayez accès à Internet.

— RLM : 7/ 0 / 0

Surveille un ordinateur distant en temps réel, prend des photos de l'utilisateur depuis la webcam de l'ordinateur, enregistre les sons dans la pièce où l'ordinateur est installé, visualise système de fichiers, télécharge à distance des fichiers, affiche et supprime les processus système et d'autres fonctions standard pour les logiciels espions.

— RLM : 5/1/1

Surveillance du système Pro fournit tout ce dont vous avez besoin pour surveiller votre PC en mode furtif. L'utilitaire enregistre la saisie de texte, les messages instantanés, les applications utilisées et les sites visités, et prend également des captures d'écran à un intervalle de temps spécifié ou par événement.

RLM : 3/0/0

KidLogger PRO, c'est un enregistreur de frappe avec ouverture code source, qui peut enregistrer le son d'un microphone et prendre des captures d'écran. La livraison des journaux/captures d’écran est possible par courrier électronique ou sur le site Web du fabricant, où ils peuvent déjà être consultés. Il peut également simplement stocker localement des journaux avec des captures d’écran.

— RLM : 7/0/0

Système de manipulation à distance - surveillance et contrôle à distance, vous permet de vous connecter à un ordinateur distant et de le contrôler comme si vous étiez assis directement devant son écran.

— RLM : 6/2/1

NeoSpy spy est un programme de suivi informatique qui vous permet d'effectuer une surveillance cachée du système. Suit toutes les actions effectuées par les utilisateurs sur l'écran du moniteur via Internet à partir d'un ordinateur, d'un smartphone et d'une tablette.

— RLM : 6/5/3

SoftActivity Keylogger suit et enregistre toutes les actions des utilisateurs sur l'ordinateur.
Il fonctionne secrètement et inaperçu, même pour les utilisateurs avertis : pas un seul processus dans le gestionnaire de tâches, aucun fichier n'est visible dans le système.
L'utilitaire de configuration et l'option de désinstallation sont protégés par mot de passe.

— RLM : 4/1/0

Snooper est un espion audio conçu pour enregistrer les sons captés par un microphone connecté à l'ordinateur ; en mode enregistrement, il ne s'affiche pas dans la barre d'état et n'est pas visible dans la liste des processus du gestionnaire de tâches de Windows. Tant que le microphone ne détecte pas de sons, l'espion reste en mode veille.

— RLM 5/0/0

Le Best KeyLogger est un programme qui vous permet d'avoir toujours un contrôle total sur votre ordinateur.
Le programme vous permet de lire l'intégralité de l'historique des actions sur votre ordinateur en votre absence.
Avec ce programme, vous pouvez afficher les journaux de discussion, ainsi que le courrier, et voir quels sites l'utilisateur a visités.

— RLM : 5/1/1

SpyAgent est un programme permettant un contrôle complet sur les actions des utilisateurs. Surveille les performances du système, y compris l'enregistrement des frappes, des programmes lancés, des fichiers ouverts et bien plus encore. Vous permet d'enregistrer toutes les activités en ligne - FTP, HTTP, POP3, Chat et autres communications TCP/UDP, y compris les sites Web visités. Prend des captures d'écran, envoie les données collectées à l'e-mail spécifié, c'est possible télécommande programme.

— RLM : 6/2/0

Ardamax Keylogger - prend des captures d'écran, intercepte les presse-papiers et les frappes sur le clavier. Spy a un mode caché et n'est pas visible dans le gestionnaire de tâches. Le programme crée un journal de toutes les actions pour une analyse ultérieure.

— RLM : 8/1/0

Spyrix Personal Monitor vous permet d'effectuer un contrôle caché sur toute activité sur votre ordinateur - en dans les réseaux sociaux(VKontakte, Odnoklassniki, Facebook, etc.), discuter et envoyer des e-mails, visiter des sites Web et poser des questions moteurs de recherche(Yandex, Google). Spyrix Personal Monitor est conçu pour une surveillance centralisée de toutes les activités des utilisateurs.

— RLM : 2/6/6

All In One Keylogger enregistre toutes les frappes au clavier, y compris les caractères spécifiques à la langue, les conversations et les messages de conversation, les mots de passe, les e-mails, les informations du presse-papiers, les sons du microphone, les captures d'écran et les activités Internet. Le logiciel espion n'apparaît pas dans les processus en cours.

— RLM : 8/6/7

Mipko Personal Monitor - surveille l'activité sur votre ordinateur, surveille les sites visités sur Internet, enregistre Disque dur toutes les actions de l'utilisateur - touches enfoncées, sites visités, lancements d'applications, captures d'écran. Lorsque vous travaillez en mode caché, il n'est pas visible par les outils système standards et n'est pas affiché dans la liste des processus. Il fonctionne absolument inaperçu, comme une personne invisible, fonctionne bien avec les antivirus et reste indétectable dans 95 % des cas.

— RLM : 3/1/0

Free Keylogger Remote est capable d'intercepter les frappes au clavier et le texte copié à partir de n'importe quelle application. Il peut également enregistrer des noms applications en cours d'exécution, visité des sites Web, prendre des captures d'écran après une période de temps spécifiée. L'espion fonctionne en mode invisible et n'est pas accessible. Il existe une fonction de surveillance à distance et d'envoi de rapports quotidiens par e-mail.

— RLM : 7/1/0

EspionGo - progiciel pour la surveillance et le suivi cachés de l’activité des utilisateurs sur l’ordinateur. Il est contrôlé à distance et permet un suivi en temps réel. Il fonctionne en mode furtif et reste invisible pendant la surveillance.

— RLM : 3/1/0

L'agent caché Actual Spy est capable de surveiller tous les événements se produisant dans le système : intercepter toutes les frappes, détecter la casse et la disposition russe, prendre des captures d'écran (captures d'écran), mémoriser le lancement et la fermeture des programmes, surveiller le contenu du presse-papiers, enregistrer les connexions Internet. , enregistrez les sites visités et bien plus encore.

— RLM : 5/1/1

Elite Keylogger est conçu pour surveiller secrètement tous les types d'activité des utilisateurs. Les capacités du keylogger incluent le suivi de tous les types de correspondance, depuis ICQ jusqu'au courrier électronique, les sites Web visités par les utilisateurs, les mots de passe saisis et les programmes utilisés. L'espion génère des instantanés de l'écran du bureau de l'utilisateur. Peut envoyer un rapport sur les activités des utilisateurs à e-mail après une certaine période de temps déterminée.

— RLM : 6/0/2

En utilisant Services publics d’électricité Spy peut prendre des captures d'écran de l'écran à certains intervalles, enregistrer les frappes au clavier et les pages Internet visitées. Vous pouvez également consulter les e-mails que vous avez lus en utilisant Microsoft Outlook et Microsoft Outlook Express et les documents ouverts dans Word et Notepad. Programme pour paramètres donnés envoie le rapport par e-mail ou l'écrit dans un fichier journal caché.

— RLM : 6/5/5

Le progiciel STAKH@NOVETS est conçu pour surveiller réseau informatique entreprises. Il fournit des informations complètes sur chaque employé. La surveillance du personnel de l'entreprise peut être effectuée de manière totalement cachée.

— RLM : 6/0/3

StaffCop surveille les programmes, applications et sites Web en cours d'exécution sur les PC de travail. Intercepte les messages dans ICQ, Skype, e-mail et autres messageries instantanées. Prend des captures d'écran de l'écran du moniteur, enregistre les frappes au clavier et bien plus encore, ce qui fait partie du concept de « contrôle par ordinateur ».

(KGB)-RLM : 7/1/0

KGB SPY est l'un des programmes les plus populaires conçus pour espionner les utilisateurs Ordinateur personnel. Il intercepte et stocke un journal détaillé des actions des utilisateurs sur le disque dur, prend des captures d'écran, enregistre les lancements de logiciels, etc.

— RLM : 1/1/0

Punto Switcher, conçu pour modifier la disposition du clavier dans mode automatique sur l'ordinateur. En même temps, il peut être utilisé comme enregistreur de frappe si vous apportez certaines modifications aux paramètres.

Comment protéger vos informations personnelles à l'aide du programme COVERT de l'un des enregistreurs de frappe les plus populaires - le programme KGB Spy.

Comment un utilisateur d'ordinateur qui n'a pas de connaissances dans le domaine peut-il sécurité des informations, détecter un espion caché dans votre système, et vous protéger de la surveillance sans retirer le keylogger de votre ordinateur afin d'induire en erreur celui qui vous espionne ? Et comment supprimer Kgb Spy si vous décidez de le faire ? Considérons la situation en utilisant l'exemple du keylogger commun espion du KGB et du programme COVERT, qui crée une plate-forme sécurisée pour l'utilisateur.

Après avoir lancé le programme COVERT, cliquez sur le bouton "Processus système".

Dans la fenêtre des processus système, vous pouvez voir tous les processus en cours, à l'exception des processus masqués.

Pour voir si des programmes sur votre ordinateur se cachent, cliquez sur le bouton « Processus cachés ».

Dans la fenêtre des processus cachés, faites défiler le curseur jusqu'en bas. Tous les programmes masqués (rootkits) seront surlignés en rouge.

Dans l’image ci-dessus, nous voyons un programme espion appelé KGB spy. Ce keylogger est configuré pour masquer ses actions et surveiller l'utilisateur.

Si vous souhaitez supprimer Kgb Spy, sélectionnez « Ouvrir le dossier d'application » dans le menu contextuel.

Dans la fenêtre qui s'ouvre, lancez la désinstallation du programme et l'espion sera supprimé.

Si vous souhaitez simplement cacher vos actions au keylogger et ainsi induire en erreur celui qui vous surveille, entrez sur la plateforme en cliquant sur le bouton portant le nom du programme, comme indiqué dans la figure ci-dessus.

À l'intérieur de la plateforme de protection, les programmes qui se cachent de l'utilisateur (rootkits) peuvent être vus simplement dans la fenêtre du processus.

Le programme COVERT crée un environnement sûr dans lequel vous pouvez tout faire, mais le comportement de l'utilisateur devient incontrôlable pour les logiciels espions.

Les espions ne pourront pas voir vos actions effectuées sur une plateforme protégée, ce qui signifie qu'ils ne pourront pas non plus transmettre d'informations les concernant à leurs propriétaires. COVERT protège contre l'enregistrement vidéo à partir de l'écran du moniteur, contre la prise de captures d'écran et ne permet pas de recevoir des données du clavier et du presse-papiers. De plus, il masque les sites Web que vous avez visités et d'autres informations sur vos activités.

Si vous trouvez un espion que votre femme ou votre mari (ou votre patron au travail) vous a confié, ne vous précipitez pas pour le supprimer. Réfléchissez : il vaut peut-être mieux qu'ils pensent que vous ne faites rien d'inconnu sur l'ordinateur, puisque l'espion sera propre. En attendant, vous pouvez faire ce que vous voulez sur la plateforme COVERT.

Dans l'image ci-dessous, nous voyons que l'espion du KGB, après avoir effectué des actions sur la plateforme de camouflage COVERT, n'a rien pu enregistrer. Le programme de masquage masque les actions de l'utilisateur à tous les ce moment des espions. Avec son aide, vous pouvez détecter et détruire les espions informatiques qui fonctionnent au niveau des pilotes du noyau du système et sont invisibles pour les programmes antivirus.

Moniteur personnel
VOTRE CHOIX
Pour controle parental

Réduction pour ceux qui s'en souviennent. Sur la page de paiement, utilisez le coupon KGBSPY et obtenez 70 % de réduction !

ATTENTION! Le programme s'appelle désormais Mipko Personal Monitor !

Aujourd’hui, il est presque impossible de trouver un ordinateur auquel une seule personne a accès. De plus, cela s'applique non seulement aux machines de bureau, éducatives, etc., mais également aux ordinateurs domestiques les plus courants. Après tout, toute la famille les utilise. Bien sûr, espionner votre femme/mari n’est probablement pas très éthique. Cependant, dans certains cas, cela est acceptable, par exemple lorsque votre partenaire est accro aux voyages sur des sites douteux, mettant ainsi en danger la sécurité du PC. Mais il y a encore des enfants.

Protection pour votre enfant

moniteur personnel pour Windows

Version gratuite
pour 3 jours


Aujourd'hui, les écoliers surpassent souvent leurs parents en termes de connaissances informatiques. Et par conséquent, il est assez difficile de contrôler leur travail avec le PC, et encore plus de le limiter. En attendant, c'est parfois simplement nécessaire. Sinon, comment les parents pourront-ils savoir ce que leur enfant faisait exactement devant l'ordinateur pendant la journée : rédiger consciencieusement un essai, lire des blagues dans Réseau mondial ou joué ? La même question inquiète sans doute les dirigeants d’entreprises. Que font les employés lorsque leurs actions ne peuvent être contrôlées ? Les rapports et les contrats sont-ils valables ? Le programme KGB Spy vous aidera à trouver la réponse à toutes ces questions et à dissiper les derniers doutes.

Très programme intéressant, j'ai commencé à utiliser KGB Spy. Utile à utiliser et nécessaire aussi bien au travail qu'en dehors.


À la base, le programme KGB Spy est enregistreur de frappe. Il intercepte et enregistre un journal détaillé des actions de l'utilisateur sur le disque dur, prend des captures d'écran, enregistre le lancement de divers logiciel etc. Par conséquent, lors de son installation et de son utilisation, l'antivirus installé sur votre PC peut émettre un avertissement correspondant. Cependant, il ne faut pas avoir peur de cela. En réalité, KGB Spy n’est pas un logiciel malveillant et ne vole pas d’informations. Cependant, au cas où, l'utilisateur peut empêcher cet utilitaire d'accéder à Internet, lui permettant uniquement de collecter des données (en configurant correctement le système de sécurité du PC). Dans ce cas, il peut avoir confiance dans la sécurité de ses mots de passe et autres informations confidentielles. La principale caractéristique du programme KGB Spy, qui attire immédiatement votre attention lorsque vous le lancez pour la première fois, est son interface extrêmement simple et très pratique.

Presque tout le travail avec cet utilitaire est effectué dans une seule fenêtre, divisée en deux parties. Sur la gauche se trouvent des liens pour accéder aux informations collectées par le programme et à tous les paramètres du processus de surveillance. Tous sont regroupés sous la forme d'une arborescence, ce qui permet un accès pratique à n'importe quelle section dont l'utilisateur a besoin. Le côté droit de la fenêtre est utilisé directement pour afficher les journaux et configurer la surveillance. De plus, un indice détaillé y est affiché directement lors du réglage des paramètres. Cette solution semble plutôt réussie, car elle facilite grandement le développement du programme. Et enfin, il convient de noter que l'interface de KGB Spy est multilingue : l'utilisateur peut sélectionner indépendamment l'anglais, l'allemand ou le russe.>

Nous pouvons maintenant passer à l'examen Fonctionnalité Espion du KGB. Et nous commencerons bien sûr par quels types de surveillance sont mis en œuvre dans ce programme. Il y en a six au total, et chacun d'eux peut être activé et désactivé indépendamment des autres. Le premier est l’enregistrement des frappes des utilisateurs. De plus, le programme peut également enregistrer l'utilisation des touches de fonction (F1-F12, toutes sortes de combinaisons avec les boutons Alt et Ctrl). De plus, en plus des clics eux-mêmes, les journaux enregistrent leur temps, le programme dans lequel ils ont été effectués et le titre de la fenêtre active. Tout cela vous permet de savoir non seulement ce que l'utilisateur a saisi exactement, mais aussi dans quel logiciel, dans quel fichier ouvert il l'a fait. Le deuxième type de surveillance consiste à prendre des captures d'écran de l'écran. Ils sont nécessaires pour voir clairement ce que faisait l'utilisateur en l'absence du propriétaire du PC. Le programme peut prendre des captures d'écran soit selon une minuterie (après un certain nombre de minutes), soit à l'ouverture de chaque nouvelle fenêtre. De plus, l'administrateur peut spécifier le type d'images dont il a besoin (l'écran entier ou uniquement la fenêtre active) et leur qualité.

Le prochain type de surveillance que KGB Spy peut effectuer est la surveillance de l'activité logicielle. Lors de son utilisation, l'utilitaire en question enregistrera tous les logiciels en cours d'exécution et fermés dans le journal. Ainsi, le propriétaire du PC saura toujours quels programmes ont été utilisés en son absence. Le quatrième type de surveillance consiste à suivre les informations enregistrées dans le presse-papiers.

Poursuivre. Le cinquième type d'informations que l'utilitaire en question peut enregistrer dans les journaux sont les adresses des pages Web visitées. C’est très important car le contrôle de l’utilisation d’Internet est très important. La visite de certains sites peut non seulement distraire les employés du travail et affecter le psychisme de l'enfant, mais aussi menacer sérieusement la sécurité de l'ordinateur. Par conséquent, un contrôle dans ce domaine est tout simplement nécessaire. Et enfin, le dernier type de surveillance vous permet de suivre les processus d'allumage, d'arrêt et de redémarrage de votre ordinateur. Une caractéristique importante du programme KGB Spy est la fonction cachée, lorsqu'elle est activée, vous pouvez détecter l'utilitaire en utilisant moyens standards Le système d'exploitation est impossible. De plus, il est intéressant de noter que l’utilisateur peut l’activer ou le désactiver. Dans le premier cas, la surveillance sera effectuée en secret. Et dans le second cas, les utilisateurs sauront que le propriétaire du PC contrôle leurs actions. Cela sera équitable pour eux et empêchera les tentatives d’utilisation abusive de l’ordinateur. Cependant, il faut comprendre que le travail visible n'a de sens que si l'accès aux paramètres du programme en question et aux journaux qu'il enregistre est limité à l'aide du module intégré. mot de passe de protection.

Une autre fonctionnalité intéressante du produit KGB Spy est la surveillance sélective. Premièrement, le propriétaire de l'ordinateur peut activer ou désactiver pour chaque utilisateur différentes sortes contrôle jusqu'au refus total de surveiller les actions de certaines personnes. Cette approche vous permet de configurer de manière flexible le système de contrôle et de minimiser la taille des journaux enregistrés. Cette fonction peut être très utile, par exemple, à la maison. Les parents peuvent créer des comptes spéciaux pour leurs enfants (ce qui est en fait une pratique normale) et les inclure uniquement dans le suivi. Deuxièmement, le programme KGB Spy permet de préciser une liste de logiciels qui seront surveillés ou, à l'inverse, ne seront pas surveillés. L'utilisation de cette fonctionnalité permettra de réduire la taille des journaux sans réduire leur contenu informatif.

À propos, la taille des journaux enregistrés par KGB Spy peut être contrôlée. Le propriétaire du PC a la possibilité d'installer taille maximum connectez-vous pour chaque utilisateur et activez la suppression automatique des informations si la limite est atteinte. Cela évite les débordements disque dur et ralentissement de l'ordinateur dû à des journaux trop volumineux de l'utilitaire en question.

Une autre fonctionnalité utile implémentée dans le programme KGB Spy est la possibilité de contrôle à distance. Pour l'utiliser, l'utilisateur doit le configurer : définir les paramètres d'accès au serveur FTP ou saisir son adresse email. Après cela, l'utilitaire en question enverra indépendamment les informations collectées à un intervalle de temps défini. De plus, le propriétaire du PC a la possibilité de choisir le type de ce rapport (au format HTML ou sous forme d'archive ZIP), ainsi que les données qui y seront incluses (par exemple, tout sauf les captures d'écran, uniquement les boutons enfoncés, etc. .). Le système d'alarme d'urgence mérite une mention spéciale. L'essence de cette fonction est la suivante. Tout d'abord, le propriétaire du PC doit spécifier une liste de mots indésirables. À l'avenir, si un utilisateur contrôlé saisit l'un d'entre eux, une notification correspondante et, si nécessaire, un journal enregistré seront immédiatement envoyés à l'e-mail spécifié dans les paramètres. , empêcher la fuite d'informations confidentielles, etc.

Nous ne pouvons pas non plus nous empêcher de parler de la visualisation des informations collectées par le programme KGB Spy. Il faut commencer par le fait que les données peuvent être présentées sous deux formes. Le premier est un tableau. Dans celui-ci, le propriétaire de l'ordinateur peut visualiser rapidement tous les enregistrements et leurs principales caractéristiques : heure, titre de la fenêtre, type d'événement, etc. (chaque type de surveillance a son propre ensemble de caractéristiques). Pour sa commodité, l'utilitaire en question a la possibilité de trier la liste selon n'importe quel champ, ainsi que d'utiliser des filtres (par exemple, afficher les touches enfoncées uniquement dans navigateur Internet Explorateur). Le deuxième type de présentation d’informations est un rapport. Il est conçu pour imprimer les informations collectées, par exemple pour les présenter comme preuve d'une performance incorrecte d'un employé. De plus, dans la section d'affichage du journal, il existe un filtre temporel, grâce auquel vous pouvez afficher uniquement les entrées non lues ou les entrées effectuées sur une période de temps arbitraire. C'est très pratique car pendant le travail actif, les bûches peuvent atteindre des tailles importantes.


Aujourd’hui, il est presque impossible de trouver un ordinateur auquel une seule personne a accès. De plus, cela s'applique non seulement aux machines de bureau, éducatives, etc., mais également aux ordinateurs domestiques les plus courants. Après tout, toute la famille les utilise. Bien sûr, espionner votre femme/mari n’est probablement pas très éthique. Cependant, dans certains cas, cela est acceptable, par exemple lorsque votre partenaire est accro aux voyages sur des sites douteux, mettant ainsi en danger la sécurité du PC. Mais il y a encore des enfants. Aujourd'hui, les écoliers surpassent souvent leurs parents en termes de connaissances informatiques. Et par conséquent, il est assez difficile de contrôler leur travail avec le PC, et encore plus de le limiter. En attendant, c'est parfois simplement nécessaire. Sinon, comment les parents pourront-ils savoir ce que leur enfant fait exactement devant l'ordinateur pendant la journée : rédiger consciencieusement un essai, lire des blagues sur le World Wide Web ou jouer ? La même question inquiète sans doute les dirigeants d’entreprises. Que font les employés lorsque leurs actions ne peuvent être contrôlées ? Les rapports et les contrats sont-ils valables ? Le programme KGB Spy vous aidera à trouver la réponse à toutes ces questions et à dissiper les derniers doutes.

À la base, KGB Spy est un enregistreur de frappe. Il intercepte et stocke sur le disque dur un journal détaillé des actions de l'utilisateur, prend des captures d'écran, enregistre le lancement de divers logiciels, etc. Par conséquent, lors de son installation et de son utilisation, l'antivirus installé sur le PC peut émettre un avertissement correspondant. Cependant, il ne faut pas avoir peur de cela. En réalité, KGB Spy n’est pas un logiciel malveillant et ne vole pas d’informations. Cependant, au cas où, l'utilisateur peut empêcher cet utilitaire d'accéder à Internet, lui permettant uniquement de collecter des données (en configurant correctement le système de sécurité du PC). Dans ce cas, il peut avoir confiance dans la sécurité de ses mots de passe et autres informations confidentielles.

La principale caractéristique du programme KGB Spy, qui attire immédiatement votre attention lorsque vous le lancez pour la première fois, est son interface extrêmement simple et très pratique. Presque tout le travail avec cet utilitaire est effectué dans une seule fenêtre, divisée en deux parties. Sur la gauche se trouvent des liens pour accéder aux informations collectées par le programme et à tous les paramètres du processus de surveillance. Tous sont regroupés sous la forme d'une arborescence, ce qui permet un accès pratique à n'importe quelle section dont l'utilisateur a besoin. Le côté droit de la fenêtre est utilisé directement pour afficher les journaux et configurer la surveillance. De plus, un indice détaillé y est affiché directement lors du réglage des paramètres. Cette solution semble plutôt réussie, car elle facilite grandement le développement du programme. Et enfin, il convient de noter que l'interface de KGB Spy est multilingue : l'utilisateur peut sélectionner indépendamment l'anglais, l'allemand ou le russe.

Nous pouvons maintenant passer à l’examen des fonctionnalités de KGB Spy. Et nous commencerons bien sûr par quels types de surveillance sont mis en œuvre dans ce programme. Il y en a six au total, et chacun d'eux peut être activé et désactivé indépendamment des autres. Le premier est l’enregistrement des frappes des utilisateurs. De plus, le programme peut également enregistrer l'utilisation des touches de fonction (F1-F12, toutes sortes de combinaisons avec les boutons Alt et Ctrl). De plus, en plus des clics eux-mêmes, les journaux enregistrent leur temps, le programme dans lequel ils ont été effectués et le titre de la fenêtre active. Tout cela vous permet de savoir non seulement ce que l'utilisateur a saisi exactement, mais aussi dans quel logiciel, dans quel fichier ouvert il l'a fait.

Le deuxième type de surveillance consiste à prendre des captures d'écran de l'écran. Ils sont nécessaires pour voir clairement ce que faisait l'utilisateur en l'absence du propriétaire du PC. Le programme peut prendre des captures d'écran soit selon une minuterie (après un certain nombre de minutes), soit à l'ouverture de chaque nouvelle fenêtre. De plus, l'administrateur peut spécifier le type d'images dont il a besoin (l'écran entier ou uniquement la fenêtre active) et leur qualité.

Le prochain type de surveillance que KGB Spy peut effectuer est la surveillance de l'activité logicielle. Lors de son utilisation, l'utilitaire en question enregistrera tous les logiciels en cours d'exécution et fermés dans le journal. Ainsi, le propriétaire du PC saura toujours quels programmes ont été utilisés en son absence. Le quatrième type de surveillance consiste à suivre les informations enregistrées dans le presse-papiers.

Poursuivre. Le cinquième type d'informations que l'utilitaire en question peut enregistrer dans les journaux sont les adresses des pages Web visitées. C’est très important car le contrôle de l’utilisation d’Internet est très important. La visite de certains sites peut non seulement distraire les employés du travail et affecter le psychisme de l'enfant, mais aussi menacer sérieusement la sécurité de l'ordinateur. Par conséquent, un contrôle dans ce domaine est tout simplement nécessaire. Et enfin, le dernier type de surveillance vous permet de suivre les processus d'allumage, d'arrêt et de redémarrage de votre ordinateur.

Une caractéristique importante du programme KGB Spy est sa fonction cachée ; lorsqu'elle est activée, il est impossible de détecter l'utilitaire à l'aide des outils standard du système d'exploitation. De plus, il est intéressant de noter que l’utilisateur peut l’activer ou le désactiver. Dans le premier cas, la surveillance sera effectuée en secret. Et dans le second cas, les utilisateurs sauront que le propriétaire du PC contrôle leurs actions. Cela sera équitable pour eux et empêchera les tentatives d’utilisation abusive de l’ordinateur. Cependant, il faut comprendre que le travail visible n'a de sens que si l'accès aux paramètres du programme en question et aux journaux qu'il enregistre est limité à l'aide d'une protection par mot de passe intégrée.

Une autre fonctionnalité intéressante du produit KGB Spy est la surveillance sélective. Premièrement, le propriétaire de l'ordinateur peut activer ou désactiver différents types de contrôle pour chaque utilisateur, jusqu'au refus total de surveiller les actions de certaines personnes. Cette approche vous permet de configurer de manière flexible le système de contrôle et de minimiser la taille des journaux enregistrés. Cette fonction peut être très utile, par exemple, à la maison. Les parents peuvent créer des comptes spéciaux pour leurs enfants (ce qui est en fait une pratique normale) et les inclure uniquement dans le suivi. Deuxièmement, le programme KGB Spy permet de préciser une liste de logiciels qui seront surveillés ou, à l'inverse, ne seront pas surveillés. L'utilisation de cette fonctionnalité permettra de réduire la taille des journaux sans réduire leur contenu informatif.

À propos, la taille des journaux enregistrés par KGB Spy peut être contrôlée. Le propriétaire du PC a la possibilité de définir la taille maximale du journal pour chaque utilisateur et d'activer la suppression automatique des informations si la limite est atteinte. Cela vous permet d'éviter que votre disque dur ne se remplisse et que votre ordinateur ne ralentisse en raison de journaux trop volumineux de l'utilitaire en question.

Une autre fonctionnalité utile implémentée dans le programme KGB Spy est la possibilité de contrôle à distance. Pour l'utiliser, l'utilisateur doit le configurer : définir les paramètres d'accès au serveur FTP ou saisir son adresse email. Après cela, l'utilitaire en question enverra indépendamment les informations collectées à un intervalle de temps défini. De plus, le propriétaire du PC a la possibilité de choisir le type de ce rapport (au format HTML ou sous forme d'archive ZIP), ainsi que les données qui y seront incluses (par exemple, tout sauf les captures d'écran, uniquement les boutons enfoncés, etc. .).

Le système d'alarme d'urgence mérite une mention spéciale. L'essence de cette fonction est la suivante. Tout d'abord, le propriétaire du PC doit spécifier une liste de mots indésirables. À l'avenir, si un utilisateur contrôlé saisit l'un d'entre eux, une notification correspondante et, si nécessaire, un journal enregistré seront immédiatement envoyés à l'e-mail spécifié dans les paramètres. Cela peut aider les parents à protéger leurs enfants des situations désagréables, à prévenir les fuites d'informations confidentielles, etc.

Nous ne pouvons pas non plus nous empêcher de parler de la visualisation des informations collectées par le programme KGB Spy. Il faut commencer par le fait que les données peuvent être présentées sous deux formes. Le premier est un tableau. Dans celui-ci, le propriétaire de l'ordinateur peut visualiser rapidement tous les enregistrements et leurs principales caractéristiques : heure, titre de la fenêtre, type d'événement, etc. (chaque type de surveillance a son propre ensemble de caractéristiques). Pour sa commodité, l'utilitaire en question offre la possibilité de trier la liste selon n'importe quel champ, ainsi que d'utiliser des filtres (par exemple, afficher les touches enfoncées uniquement dans le navigateur Internet Explorer). Le deuxième type de présentation d’informations est un rapport. Il est conçu pour imprimer les informations collectées, par exemple pour les présenter comme preuve d'une performance incorrecte d'un employé. De plus, dans la section d'affichage du journal, il existe un filtre temporel, grâce auquel vous pouvez afficher uniquement les entrées non lues ou les entrées effectuées sur une période de temps arbitraire. C'est très pratique car pendant le travail actif, les bûches peuvent atteindre des tailles importantes.

Eh bien, il ne reste plus qu'à résumer. Le produit KGB Spy est un véritable espion qui surveille le travail des utilisateurs. Mais cet espion, contrairement aux malwares, est utile. Bien entendu, son utilisation n’est pas toujours éthique. Cependant, dans de nombreux cas, le recours à de tels outils est non seulement justifié, mais également nécessaire.

KGB Spy est un espion au clavier. Travaillant en mode invisible, le programme ne montre pas sa présence et, par conséquent, le secret de la surveillance est maintenu à un niveau élevé. Il enregistrera les informations saisies à partir du clavier, copiera les informations du presse-papiers et gardera une trace des sites Internet visités lors de l'utilisation d'un ordinateur personnel.

L'application enregistrera les informations collectées lors de la surveillance dans une base de données, accessible uniquement par l'utilisateur qui l'a installée. Vous pouvez configurer l'envoi d'un rapport sur les actions des utilisateurs par e-mail. Le rapport affiche les informations les plus détaillées. Le produit est capable de « mémoriser » les captures d’écran prises. Sur Boites aux lettres un signal sera envoyé si l'un des utilisateurs a tapé un mot interdit, ainsi que des notifications pour d'autres raisons.

Téléchargez gratuitement la version russe complète de KGB Spy sur le site officiel sans inscription ni SMS.

Configuration requise

  • Systèmes d'exploitation pris en charge : Windows 7, 10, 8.1, 8, Vista, XP
  • Profondeur de bits : 32 bits, x86, 64 bits



Haut