Scarica tutti i programmi usati dal KGB. Panoramica di KGB Spy - un programma per la registrazione delle azioni dell'utente. Supporto multiutente completo

Nella nostra libreria di esempi di rilevamento e neutralizzazione di spyware si sono già accumulati molti articoli e abbiamo deciso di classificare questo materiale.
La classificazione si basa sulla valutazione soggettiva degli specialisti tecnici del nostro laboratorio di prova. Poiché prevediamo di continuare a testare spyware popolari, riteniamo che questa classificazione aiuterà gli utenti del mascheratore COVERT e i visitatori del nostro sito a comprendere meglio la posizione di ciascuno spyware nel mosaico delle minacce moderne.

Diamo a ciascuna spia tre valutazioni:
Il primo è design e funzionalità.. Più alto è il punteggio, maggiori sono le opportunità offerte dal programma per rubare dati e tracciare l'utente.
Il secondo è la segretezza all'interno del sistema. Quanto può essere difficile rilevare su un computer. Più alto è il punteggio, il programma migliore nasconde se stesso.
Terzo: valuta la protezione della spia dall'anti-spyware e la complessità della sua neutralizzazione. Più alto è il punteggio, più diligentemente il programma si aggrappa alla sua esistenza sul computer e più passaggi devono essere compiuti per raggiungerlo. rimozione completa. Alcuni programmi non possono essere rimossi semplicemente cancellando la cartella dei file dal disco.

- RLM: 5 / 5 / 4

Spy VkurSe per il monitoraggio nascosto di tutte le azioni dell'utente sul computer e l'invio dei dati raccolti a un server speciale. Fornisce la possibilità di monitorare segretamente un computer online, creare schermate dello schermo, intercettare input da tastiera, appunti e altro ancora.

- RLM: 1/1/0

Windows Spy Keylogger è un esempio abbastanza classico di keylogger: cattura tutti gli input da tastiera e li salva nei file di registro. Ha una modalità invisibile, praticamente non consuma risorse del sistema operativo, è facile da installare e può essere installato su un computer senza diritti di amministratore.

- RLM: 3 / 6 / 1

Spytector funziona segretamente sul computer, salva le password che sono state inserite nei browser e nei programmi di messaggistica istantanea Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger e altro ancora. Il keylogger può intercettare intere chat nei popolari messenger: MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger crittografa le informazioni intercettate e le invia tramite e-mail o a Server FTP.

- RLM: 8 / 3 / 2

JETLOGGER consente di monitorare l'attività dell'utente sul computer, raccoglie informazioni su programmi in esecuzione ah, siti visitati e combinazioni di tasti utilizzate, struttura i dati ricevuti e li visualizza sotto forma di diagrammi e grafici. Puoi attivare la creazione automatica di schermate dello schermo a determinati intervalli. Nasconde il fatto che vengono raccolte informazioni sull'attività sul dispositivo.

- RLM: 4/0/1

Yaware.TimeTracker è un sistema per tenere traccia dell'orario di lavoro e valutare l'efficienza dei dipendenti che lavorano al computer.

- RLM: 5 / 2 / 3

Award Keylogger è uno spyware abbastanza popolare che viene descritto su molti siti come un potente strumento di tracciamento in tempo reale con funzionalità avanzate. Ma non siamo stati in grado di vedere tutte le funzionalità elencate anche se abbiamo testato l'ultima versione completamente funzionante. Il programma non era molto migliore della spia media.

- RLM: 5/0/0

Real Spy Monitor è progettato per monitorare l'attività del computer e consente di salvare informazioni su programmi in esecuzione, file e finestre aperte, acquisire schermate, monitorare quali siti visitano gli utenti, intercettare e salvare l'input da tastiera.

- RLM: 5 / 1 / 1

LightLogger - ha un set di funzioni abbastanza standard - tiene traccia dei siti Web visitati, acquisisce schermate a una frequenza specificata, intercetta l'input da tastiera in applicazioni, browser ed e-mail, ricorda tutti i programmi in esecuzione, copia il contenuto del buffer di sistema.

- RLM: 7/1/0

REFOG Personal Monitor fornisce il pieno controllo del sistema, registra qualsiasi battitura. Inoltre, periodicamente crea screenshot in modo che l'osservatore abbia un quadro completo di ciò che sta accadendo sul computer. Tutti i rapporti vengono inviati all'e-mail specificata. Il lavoro della spia non si nota sul computer: non impersona nulla e consuma pochissime risorse di sistema.

- RLM: 5 / 3 / 3

TheRat può essere installato su un computer tramite ingegneria sociale. Oltre alle tradizionali funzioni di keylogger, il programma può tenere traccia delle azioni nelle finestre dell'applicazione e reagire alle parole, nonché acquisire schermate dello schermo ogni volta che si preme il tasto Invio. Una caratteristica del keylogger è il lavoro sul principio dei virus incorporei.

- RLM: 6 / 2 / 1

Snitch raccoglie i dati sull'attività dell'utente e li trasferisce al suo server, dal quale sono già inviati al modulo di controllo e visualizzati nella sua interfaccia.

- RLM: 2/0/0

Hide Trace è un tipico strumento di screenshot che monitora le azioni dell'utente, creando un rapporto dettagliato finestre aperte durante l'acquisizione di schermate.

- RLM: 6 / 8 / 6

WebWatcher registra tutte le attività che si verificano sul PC: email, messaggi di messenger, informazioni sui siti visitati, attività sulle reti Facebook / MySpace e tutto ciò che l'utente digita in tempo reale. Acquisisce schermate dello schermo e tiene traccia di tutto termini di ricerca. Tutte le informazioni raccolte vengono inviate a server speciali, dove l'osservatore può visualizzare i risultati della sorveglianza da remoto.

- RLM: 6/0/2

DameWare Mini Remote Control Server ti consente di connettere e controllare macchine remote tramite Internet o rete locale. Può segretamente, impercettibilmente per l'osservato, controllare tutte le sue azioni.

RLM: 7 / 2 / 2

Kickidler: il programma ha una buona funzionalità, ma viene facilmente rilevato e rimosso. È presente una funzione per bloccare l'ingresso alla piattaforma sicura COVERT, che può essere facilmente aggirata tramite un mascheratore.

- RLM: 3/1/0

Total Spy: l'interfaccia è estremamente semplice, il programma è piccolo e non influisce sulle prestazioni del sistema. Ma la funzionalità nel programma è solo di base.

- RLM: 7 / 8 / 5

PC Pandora- si nasconde nel sistema e controlla l'intero computer e il traffico Internet. Acquisisce schermate, riceve input da tastiera, azioni sui siti Web visitati, e-mail, messaggi istantanei di messaggistica istantanea e molto altro raccoglie informazioni sul lavoro dell'utente. Il programma non ha una cartella in cui memorizza i suoi dati. Tutto è caricato in sistema operativo, e ciascuno nuova installazione sullo stesso computer o su un computer diverso con nuovi nomi di file.

- RLM: 5 / 7 / 4

Microregistratore Uno spyware ben nascosto che non è visibile nel menu Start, nella barra delle applicazioni, nel pannello di controllo del programma, nell'elenco dei processi, nell'elenco di avvio di Msconfig e in altri punti del computer in cui è possibile monitorare le applicazioni in esecuzione. Non mostra segni di presenza e non influisce sulle prestazioni del sistema, invia segretamente un rapporto alla posta elettronica o al server FTP. La sua attività è condotta tramite DLL.

- RLM: 4/0/0

Casa espertaè un programma multifunzionale per la sorveglianza nascosta e la registrazione dettagliata di tutte le azioni eseguite su un computer con funzione di monitoraggio remoto, che consente di visualizzare report e screenshot ovunque, da qualsiasi dispositivo con accesso a Internet.

— RLM: 7/0/0

Monitora un computer remoto in tempo reale, scatta foto dell'utente dalla webcam del computer, registra suoni nella stanza in cui è installato il computer, visualizza sistema di file, scaricare file in remoto, visualizzare ed eliminare processi di sistema e altre funzioni spyware standard.

- RLM: 5 / 1 / 1

Sistema di sorveglianza professionale fornisce tutto il necessario per monitorare il tuo PC in modalità invisibile. L'utilità registra input di testo, messaggi istantanei, applicazioni utilizzate e siti visitati e acquisisce anche schermate a un intervallo di tempo specificato o per evento.

RLM: 3/0/0

KidLogger PRO, questo è un keylogger con un open codice sorgente, che può registrare l'audio da un microfono, acquisire schermate. La consegna di log / screenshot è possibile per posta o sul sito Web del produttore, dove possono già essere visualizzati. Può anche solo memorizzare i registri con schermate localmente.

- RLM: 7/0/0

Remote Manipulator System - monitoraggio e controllo remoto, ti consente di connetterti a un computer remoto e controllarlo come se fossi seduto direttamente davanti al suo schermo.

- RLM: 6 / 2 / 1

Spy NeoSpy è un programma di monitoraggio del computer che consente di condurre un monitoraggio nascosto del sistema. Tiene traccia di tutte le azioni eseguite dagli utenti sullo schermo del monitor tramite Internet da un computer, smartphone e tablet.

- RLM: 6/5/3

SoftActivity Keylogger monitora e registra tutte le azioni dell'utente sul computer.
Funziona in modo discreto e impercettibile anche per utenti esperti, non un singolo processo nel task manager, nessun file può essere visto nel sistema.
L'utilità di configurazione e l'opzione di disinstallazione sono protette da password.

- RLM: 4/1/0

Snooper è una spia audio progettata per registrare suoni captati da un microfono collegato a un computer; in modalità registrazione non viene visualizzato nella barra delle applicazioni, non è visibile nell'elenco dei processi nel Task Manager di Windows. Fino a quando il microfono non rileva i suoni, la spia rimane in modalità di sospensione.

— RLM 5/0/0

The Best KeyLogger è un programma che ti permette di avere sempre il controllo completo sul tuo computer.
Il programma ti consente di leggere l'intera cronologia delle azioni sul tuo computer in tua assenza.
Con questo programma, puoi visualizzare i registri delle chat, così come la posta e vedere quali siti ha visitato l'utente.

- RLM: 5 / 1 / 1

SpyAgent è un programma per il controllo completo sulle azioni dell'utente. Monitora l'attività del sistema, inclusa la registrazione di sequenze di tasti, programmi avviati, file aperti e altro. Consente di acquisire tutte le attività online: FTP, HTTP, POP3, chat e altre connessioni TCP/UDP, inclusi i siti Web visitati. Cattura schermate, invia i dati raccolti all'e-mail specificata, è possibile telecomando programma.

- RLM: 6/2/0

Ardamax Keylogger: acquisisce schermate, intercetta appunti e sequenze di tasti sulla tastiera. La spia ha una modalità nascosta e non è visibile nel task manager. Il programma crea un registro di tutte le azioni per ulteriori analisi.

- RLM: 8/1/0

Spyrix Personal Monitor ti consente di mantenere il controllo nascosto su qualsiasi attività sul tuo computer - in nei social network(VKontakte, Odnoklassniki, Facebook, ecc.), chat e comunicazioni e-mail, visite al sito e richieste a motori di ricerca(Yandex, Google). La spia Spyrix Personal Monitor è progettata per il monitoraggio centralizzato di tutte le attività dell'utente.

- RLM: 2 / 6 / 6

All In One Keylogger registra tutte le sequenze di tasti, inclusi caratteri specifici della lingua, conversazioni e messaggi di conversazione, password, e-mail, informazioni sugli appunti, suoni del microfono, schermate, attività su Internet. La spia non viene visualizzata nei processi in esecuzione.

- RLM: 8 / 6 / 7

Mipko Personal Monitor: monitora l'attività sul computer, monitora quali siti vengono visitati su Internet, salva su HDD tutte le azioni dell'utente: tasti premuti, siti visitati, lanci di applicazioni, schermate. Quando si lavora in modalità nascosta, non è visibile dagli strumenti di sistema standard e non viene visualizzato nell'elenco dei processi. Funziona in modo assolutamente impercettibile, come un'invisibilità, è amico degli antivirus e nel 95% dei casi rimane non rilevabile.

- RLM: 3/1/0

Free Keylogger Remote è in grado di intercettare sequenze di tasti e testo copiato da qualsiasi applicazione. Può anche scrivere nomi applicazioni in esecuzione, siti Web visitati, acquisire schermate dopo un determinato periodo di tempo. La spia opera in modalità invisibile e non è possibile accedervi. C'è una funzione di monitoraggio remoto e invio di rapporti giornalieri via e-mail.

- RLM: 7/1/0

spygo- pacchetto software per il monitoraggio nascosto e il monitoraggio dell'attività dell'utente sul computer. Gestito da remoto e consente il monitoraggio in tempo reale. Funziona in modalità invisibile e rimane invisibile durante il processo di monitoraggio.

- RLM: 3/1/0

L'agente nascosto Actual Spy è in grado di monitorare tutti gli eventi che si verificano nel sistema: intercettare tutte le sequenze di tasti, rilevare il caso e il layout russo, acquisire schermate (screenshot), ricordare l'avvio e la chiusura dei programmi, monitorare il contenuto degli appunti, correggere le connessioni Internet, registrarsi siti visitati e molto altro.

- RLM: 5 / 1 / 1

Elite Keylogger è progettato per monitorare segretamente tutti i tipi di attività dell'utente. Le funzionalità del keylogger includono il monitoraggio di tutti i tipi di corrispondenza da ICQ alla posta elettronica, siti Web visitati dagli utenti, password digitate e programmi utilizzati. La spia genera screenshot del desktop dell'utente. Può inviare un rapporto sull'attività dell'utente a casella di posta elettronica dopo un determinato periodo di tempo.

- RLM: 6/0/2

Usando utilità Spy può acquisire schermate dallo schermo a intervalli regolari, registrare battute sulla tastiera, pagine Internet visitate. Puoi anche visualizzare i messaggi di posta letti con MicrosoftOutlook e Microsoft Outlook Express e documenti aperti in Word e Blocco note. Programma per parametri dati invia il report via e-mail o lo scrive in un file di registro nascosto.

- RLM: 6 / 5 / 5

Il pacchetto software STAKH@NOVETS è progettato per monitorare rete di computer imprese. Fornisce informazioni complete su ciascun dipendente. La sorveglianza del personale dell'azienda può essere effettuata in modalità assolutamente nascosta.

- RLM: 6/0/3

StaffCop monitora programmi, applicazioni e siti Web in esecuzione sui PC di lavoro. Esegue l'intercettazione dei messaggi in ICQ, Skype, e-mail e altri programmi di messaggistica istantanea. Cattura schermate del monitor, registra sequenze di tasti e molto altro, che fa parte del concetto di "controllo del computer".

(KGB) - RLM: 7 / 1 / 0

KGB SPY è uno dei programmi più popolari progettati per spiare gli utenti. computer personale. Intercetta e salva sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate dello schermo, corregge l'avvio del software, ecc.

- RLM: 1/1/0

Punto Switcher, progettato per cambiare layout di tastiera in Modalità automatica sul computer. Allo stesso tempo, può essere utilizzato come keylogger se vengono modificate determinate impostazioni.

Come proteggere le tue informazioni personali con COVERT da uno dei keylogger più popolari: KGB Spy.

Come può un utente di computer che non ha conoscenze nel campo informazioni di sicurezza, rilevare una spia nascosta nel tuo sistema e proteggerti dalla sorveglianza senza rimuovere il keylogger dal tuo computer per ingannare qualcuno che ti sta seguendo? E come rimuovere Kgb Spy se scegli di farlo? Consideriamo la situazione sull'esempio della diffusa spia KGB keylogger e del programma COVERT, che crea una piattaforma sicura per l'utente.

Dopo aver avviato il programma COVERT, fare clic sul pulsante "Processi di sistema".

Nella finestra dei processi di sistema, puoi vedere tutti i processi in esecuzione, ad eccezione di quelli nascosti.

Per vedere se sul tuo computer sono presenti programmi che si nascondono, fai clic sul pulsante Processi nascosti.

Scorri fino alla fine della finestra Processi nascosti. Tutti i programmi nascosti (rootkit) saranno evidenziati in rosso.

Nell'immagine sopra, vediamo uno spyware chiamato KGB spy. Questo keylogger è configurato per nascondere le sue azioni e spiare l'utente.

Se vuoi rimuovere Kgb Spy, seleziona "Apri la cartella dell'applicazione" dal menu contestuale.

Nella finestra che si apre, esegui la disinstallazione del programma e lo spyware verrà rimosso.

Se vuoi solo nascondere le tue azioni a un keylogger e quindi fuorviare qualcuno che ti sta seguendo, accedi alla piattaforma facendo clic sul pulsante con il nome del programma, come mostrato nella figura sopra.

All'interno della piattaforma di protezione, i programmi che si nascondono all'utente (rootkit) possono essere semplicemente visualizzati nella finestra del processo.

Il programma COVERT crea un ambiente sicuro in cui puoi fare tutto, ma il comportamento dell'utente diventa incontrollabile per lo spyware.

Le spie non saranno in grado di vedere le tue azioni eseguite su una piattaforma sicura, il che significa che non sarà nemmeno possibile trasferire informazioni su di loro ai loro proprietari. COVERT protegge dall'acquisizione di video dallo schermo del monitor, dall'acquisizione di schermate e non consente la ricezione di dati dalla tastiera e dagli appunti. Inoltre, nasconde i siti che hai visitato e altre informazioni sulle tue attività.

Se trovi una spia che tua moglie o tuo marito (beh, o il capo al lavoro) ha impostato per te, non affrettarti a eliminarla. Pensaci: potrebbe essere meglio per loro pensare che non stai facendo nulla di sconosciuto a loro sul computer, poiché la spia sarà pulita. Nel frattempo, puoi fare quello che vuoi nella piattaforma COVERT.

Nella foto qui sotto, vediamo che la spia del KGB, dopo le azioni eseguite nella piattaforma di occultamento COVERT, non è riuscita a riparare nulla. Il programma di mascheramento nasconde le azioni dell'utente da tutte le esistenti questo momento spie. Con il suo aiuto, puoi rilevare e distruggere le spie del computer che funzionano a livello di driver di sistema del kernel e sono invisibili ai programmi antivirus.

Monitor personale
LA TUA SCELTA
Per Controllo dei genitori

Sconto per chi se lo ricorda. Nella pagina di pagamento, utilizza il coupon KGBSPY e ottieni uno sconto del 70%!

ATTENZIONE! Il programma ora si chiama Mipko Personal Monitor!

Oggi è quasi impossibile trovare un computer a cui abbia accesso solo una persona. E questo vale non solo per macchine da ufficio, didattiche, ecc., ma anche per i più comuni PC casalinghi. Dopotutto, l'intera famiglia li usa. Ovviamente, tenere d'occhio tua moglie/marito probabilmente non è molto etico. Tuttavia, in alcuni casi ciò è accettabile, ad esempio quando l'altra metà ama viaggiare su siti dubbi, compromettendo la sicurezza del PC. Eppure ci sono bambini.

Protezione per il tuo bambino

monitor personale per windows

Versione gratuita
per 3 giorni


Oggi, gli scolari spesso superano i genitori nell'alfabetizzazione informatica. E quindi è abbastanza difficile controllare il proprio lavoro con un PC, e ancor di più limitarlo. Tuttavia, a volte è semplicemente necessario. In quale altro modo i genitori potranno scoprire cosa ha fatto esattamente il loro bambino al computer durante il giorno: ha scritto coscienziosamente un saggio, ha letto barzellette in rete globale o giocato? La stessa domanda preoccupa sicuramente i vertici delle aziende. Cosa fanno i dipendenti in un momento in cui le loro azioni non possono essere controllate? Sono davvero rapporti e contratti? Il programma KGB Spy ti aiuterà a trovare la risposta a tutte queste domande ea dissipare gli ultimi dubbi.

Molto programma interessante, ha iniziato a utilizzare KGB Spy. Utile nell'applicazione e necessario sia al lavoro che al di fuori di esso.


Al centro, il programma KGB Spy è registratore di tasti. Intercetta e salva sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate dello schermo, corregge l'avvio di vari Software ecc. Pertanto, durante l'installazione e l'utilizzo, l'antivirus installato sul PC potrebbe emettere un avviso corrispondente. Tuttavia, non dovresti aver paura di questo. Infatti, KGB Spy non è un software dannoso e non ruba informazioni. Tuttavia, per ogni evenienza, l'utente può impedire a questa utilità di accedere a Internet, consentendole solo di raccogliere dati (impostando opportunamente il sistema di protezione del PC). In questo caso, può essere sicuro della sicurezza delle sue password e di altre informazioni riservate. La caratteristica principale del programma KGB Spy, che salta subito all'occhio al primo avvio, è un'interfaccia estremamente semplice e molto comoda.

Quasi tutto il lavoro con questa utility viene eseguito in una finestra, divisa in due parti. Sul lato sinistro sono presenti i link per accedere alle informazioni raccolte dal programma ea tutte le impostazioni del processo di monitoraggio. Tutti sono raggruppati sotto forma di un albero, che fornisce un comodo accesso a qualsiasi sezione di cui l'utente ha bisogno. La parte destra della finestra viene utilizzata direttamente per visualizzare i registri e monitorare le impostazioni. Inoltre, proprio durante l'installazione dei parametri, viene visualizzato un suggerimento dettagliato. Questa soluzione sembra abbastanza efficace, poiché facilita notevolmente lo sviluppo del programma. Infine, vale la pena notare che l'interfaccia KGB Spy è multilingue: l'utente può scegliere inglese, tedesco o russo.>

Ora possiamo procedere a considerare funzionalità Spia del KGB. E inizieremo, ovviamente, con quali tipi di monitoraggio sono implementati in questo programma. Ce ne sono sei in totale e ognuno di essi può essere acceso e spento indipendentemente dagli altri. Il primo è la registrazione delle sequenze di tasti dell'utente. Inoltre, il programma può anche registrare l'uso dei tasti funzione (F1-F12, tutti i tipi di combinazioni con i pulsanti Alt e Ctrl). Inoltre, oltre ai clic stessi, i registri salvano il loro tempo, il programma in cui sono stati effettuati e il titolo della finestra attiva. Tutto ciò ti consente di scoprire non solo cosa ha inserito esattamente l'utente, ma anche in quale software, in cosa apri il file ce l'ha fatta. Il secondo tipo di monitoraggio è la creazione di screenshot. Sono necessari per vedere chiaramente cosa ha fatto l'utente in assenza del proprietario del PC. Il programma può acquisire schermate sia in base al timer (dopo un certo numero di minuti), sia all'apertura di ogni nuova finestra. Inoltre, l'amministratore può specificare di quali istantanee ha bisogno (dell'intero schermo o solo della finestra attiva) e di quale qualità dovrebbero essere.

Il prossimo tipo di monitoraggio che KGB Spy può fare è controllare l'attività del software. Quando lo si utilizza, l'utilità in questione salverà tutto il software in esecuzione e chiuso nel registro. Pertanto, il proprietario del PC saprà sempre quali programmi sono stati utilizzati in sua assenza. Il quarto tipo di monitoraggio è tenere traccia di quali informazioni sono state memorizzate negli appunti.

Andare avanti. Il quinto tipo di informazioni che l'utilità in questione può memorizzare nei registri sono gli indirizzi delle pagine Web visitate. Questo è molto importante, perché il controllo sull'uso di Internet è molto rilevante. Visitare alcuni siti può non solo distrarre i dipendenti dal lavoro e influenzare la psiche del bambino, ma anche minacciare seriamente la sicurezza del computer. Pertanto, il controllo in quest'area è semplicemente necessario. E, infine, l'ultimo tipo di monitoraggio consente di tenere traccia dei processi di accensione, spegnimento e riavvio del computer. Una caratteristica importante del programma KGB Spy è la funzione di lavoro nascosta, all'attivazione della quale è possibile rilevare l'utilità utilizzando mezzi standard Il sistema operativo non è possibile. Inoltre, curiosamente, l'utente può sia abilitarlo che disabilitarlo. Nel primo caso, la sorveglianza sarà condotta di nascosto. E nel secondo, gli utenti sapranno che il proprietario del PC controlla le loro azioni. Questo sarà giusto nei loro confronti e impedirà tentativi di uso improprio del computer. Tuttavia, è necessario comprendere che il lavoro visibile ha senso solo se l'accesso alle impostazioni del programma in questione e ai registri da esso memorizzati è limitato utilizzando il built-in protezione della password.

Un'altra caratteristica interessante del prodotto KGB Spy è il monitoraggio selettivo. Innanzitutto, il proprietario del computer può abilitare o disabilitare per ciascun utente diversi tipi controllo fino al completo rifiuto di monitorare le azioni di alcune persone. Questo approccio consente di configurare in modo flessibile il sistema di controllo e ridurre al minimo le dimensioni dei registri registrati. Questa funzione può essere molto utile, ad esempio, a casa. I genitori possono creare account speciali per i propri figli (che, in effetti, è una pratica normale) e includere solo loro nel monitoraggio. In secondo luogo, il programma KGB Spy consente di specificare un elenco di software che verranno monitorati o, al contrario, non verranno monitorati. L'utilizzo di questa funzione contribuirà a ridurre le dimensioni dei registri senza ridurne il contenuto informativo.

A proposito, è possibile controllare la dimensione dei registri salvati dal programma KGB Spy. Il proprietario del PC ha la possibilità di installare taglia massima log per ciascun utente e abilitare la cancellazione automatica delle informazioni se viene raggiunto il limite. Questo impedisce il trabocco. disco rigido e rallentando il computer a causa di registri eccessivamente grandi dell'utilità in questione.

Un'altra utile funzionalità implementata nel programma KGB Spy è la possibilità di controllo remoto. Per utilizzarlo, l'utente deve configurarlo: impostare i parametri per l'accesso al server FTP o inserire il proprio indirizzo e-mail. Successivamente, l'utilità in questione invierà autonomamente le informazioni raccolte dopo un intervallo di tempo prestabilito. Inoltre, il proprietario del PC ha la possibilità di scegliere il tipo di questo rapporto (in formato HTML o sotto forma di archivio ZIP), nonché i dati che verranno inclusi in esso (ad esempio, tutto tranne gli screenshot, solo premuto pulsanti, ecc.). Una menzione speciale merita il sistema di allarmi di emergenza. L'essenza di questa funzione è la seguente. Innanzitutto, il proprietario del PC deve impostare un elenco di parole indesiderate. In futuro, se un utente controllato entra in uno di essi, una notifica corrispondente e, se necessario, un registro salvato verrà immediatamente inviato all'e-mail specificata nelle impostazioni. , impedire la fuga di informazioni riservate, ecc.

È anche impossibile non parlare della visualizzazione delle informazioni raccolte dal programma KGB Spy. Devi iniziare con il fatto che i dati possono essere presentati in due forme. Il primo è un tavolo. In esso, il proprietario del computer può visualizzare rapidamente tutti i record e le loro caratteristiche principali: ora, titolo della finestra, tipo di evento, ecc. (ogni tipo di monitoraggio ha il proprio set di caratteristiche). Per comodità, l'utilità in questione implementa la possibilità di ordinare l'elenco in base a qualsiasi campo, nonché di utilizzare i filtri (ad esempio, visualizzare i tasti premuti solo in browser Internet esploratore). Il secondo tipo di presentazione delle informazioni è un rapporto. È progettato per stampare le informazioni raccolte, ad esempio per presentarle come prova del lavoro errato di un dipendente. Inoltre, nella sezione di visualizzazione del registro è previsto un filtro temporale, grazie al quale è possibile visualizzare solo le voci non lette o le voci effettuate in un periodo di tempo arbitrario. Questo è molto conveniente, poiché i registri possono raggiungere dimensioni significative durante il lavoro attivo.


Oggi è quasi impossibile trovare un computer a cui abbia accesso solo una persona. E questo vale non solo per macchine da ufficio, didattiche, ecc., ma anche per i più comuni PC casalinghi. Dopotutto, l'intera famiglia li usa. Ovviamente, tenere d'occhio tua moglie/marito probabilmente non è molto etico. Tuttavia, in alcuni casi ciò è accettabile, ad esempio quando l'altra metà ama viaggiare su siti dubbi, compromettendo la sicurezza del PC. Eppure ci sono bambini. Oggi, gli scolari spesso superano i genitori nell'alfabetizzazione informatica. E quindi è abbastanza difficile controllare il proprio lavoro con un PC, e ancor di più limitarlo. Tuttavia, a volte è semplicemente necessario. In quale altro modo i genitori potranno scoprire cosa faceva esattamente il loro bambino al computer durante il giorno: scrivere coscienziosamente un saggio, leggere barzellette sulla rete globale o giocare? La stessa domanda preoccupa sicuramente i vertici delle aziende. Cosa fanno i dipendenti in un momento in cui le loro azioni non possono essere controllate? Sono davvero rapporti e contratti? Il programma KGB Spy ti aiuterà a trovare la risposta a tutte queste domande ea dissipare gli ultimi dubbi.

Fondamentalmente, KGB Spy è un keylogger. Intercetta e salva sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate dello schermo, cattura l'avvio di vari software, ecc. Pertanto, durante l'installazione e l'utilizzo, l'antivirus installato sul PC potrebbe emettere un avviso appropriato. Tuttavia, non dovresti aver paura di questo. Infatti, KGB Spy non è un software dannoso e non ruba informazioni. Tuttavia, per ogni evenienza, l'utente può impedire a questa utilità di accedere a Internet, consentendole solo di raccogliere dati (impostando opportunamente il sistema di protezione del PC). In questo caso, può essere sicuro della sicurezza delle sue password e di altre informazioni riservate.

La caratteristica principale del programma KGB Spy, che salta subito all'occhio al primo avvio, è un'interfaccia estremamente semplice e molto comoda. Quasi tutto il lavoro con questa utility viene eseguito in una finestra, divisa in due parti. Sul lato sinistro sono presenti i link per accedere alle informazioni raccolte dal programma ea tutte le impostazioni del processo di monitoraggio. Tutti sono raggruppati sotto forma di un albero, che fornisce un comodo accesso a qualsiasi sezione di cui l'utente ha bisogno. La parte destra della finestra viene utilizzata direttamente per visualizzare i registri e monitorare le impostazioni. Inoltre, proprio durante l'installazione dei parametri, viene visualizzato un suggerimento dettagliato. Questa soluzione sembra abbastanza efficace, poiché facilita notevolmente lo sviluppo del programma. Infine, vale la pena notare che l'interfaccia KGB Spy è multilingue: l'utente può scegliere autonomamente inglese, tedesco o russo.

Ora possiamo passare alla revisione delle funzionalità di KGB Spy. E inizieremo, ovviamente, con quali tipi di monitoraggio sono implementati in questo programma. Ce ne sono sei in totale e ognuno di essi può essere acceso e spento indipendentemente dagli altri. Il primo è la registrazione delle sequenze di tasti dell'utente. Inoltre, il programma può anche registrare l'uso dei tasti funzione (F1-F12, tutti i tipi di combinazioni con i pulsanti Alt e Ctrl). Inoltre, oltre ai clic stessi, i registri salvano il loro tempo, il programma in cui sono stati effettuati e il titolo della finestra attiva. Tutto ciò ti consente di scoprire non solo cosa ha inserito esattamente l'utente, ma anche in quale software, in quale file aperto lo ha fatto.

Il secondo tipo di monitoraggio è la creazione di screenshot. Sono necessari per vedere chiaramente cosa ha fatto l'utente in assenza del proprietario del PC. Il programma può acquisire schermate sia in base al timer (dopo un certo numero di minuti), sia all'apertura di ogni nuova finestra. Inoltre, l'amministratore può specificare di quali istantanee ha bisogno (dell'intero schermo o solo della finestra attiva) e di quale qualità dovrebbero essere.

Il prossimo tipo di monitoraggio che KGB Spy può fare è controllare l'attività del software. Quando lo si utilizza, l'utilità in questione salverà tutto il software in esecuzione e chiuso nel registro. Pertanto, il proprietario del PC saprà sempre quali programmi sono stati utilizzati in sua assenza. Il quarto tipo di monitoraggio è tenere traccia di quali informazioni sono state memorizzate negli appunti.

Andare avanti. Il quinto tipo di informazioni che l'utilità in questione può memorizzare nei registri sono gli indirizzi delle pagine Web visitate. Questo è molto importante, perché il controllo sull'uso di Internet è molto rilevante. Visitare alcuni siti può non solo distrarre i dipendenti dal lavoro e influenzare la psiche del bambino, ma anche minacciare seriamente la sicurezza del computer. Pertanto, il controllo in quest'area è semplicemente necessario. E, infine, l'ultimo tipo di monitoraggio consente di tenere traccia dei processi di accensione, spegnimento e riavvio del computer.

Una caratteristica importante del programma KGB Spy è la funzione di lavoro nascosta, quando attivata, è impossibile rilevare l'utilità utilizzando gli strumenti del sistema operativo standard. Inoltre, curiosamente, l'utente può sia abilitarlo che disabilitarlo. Nel primo caso, la sorveglianza sarà condotta di nascosto. E nel secondo, gli utenti sapranno che il proprietario del PC controlla le loro azioni. Questo sarà giusto nei loro confronti e impedirà tentativi di uso improprio del computer. Tuttavia, è necessario comprendere che il lavoro visibile ha senso solo se l'accesso alle impostazioni del programma in questione e ai registri da esso memorizzati è limitato utilizzando la protezione con password integrata.

Un'altra caratteristica interessante del prodotto KGB Spy è il monitoraggio selettivo. In primo luogo, il proprietario del computer può abilitare o disabilitare vari tipi di controllo per ciascun utente, fino al completo rifiuto di monitorare l'azione di alcune persone. Questo approccio consente di configurare in modo flessibile il sistema di controllo e ridurre al minimo le dimensioni dei registri registrati. Questa funzione può essere molto utile, ad esempio, a casa. I genitori possono creare account speciali per i propri figli (che, in effetti, è una pratica normale) e includere solo loro nel monitoraggio. In secondo luogo, il programma KGB Spy consente di specificare un elenco di software che verranno monitorati o, al contrario, non verranno monitorati. L'utilizzo di questa funzione contribuirà a ridurre le dimensioni dei registri senza ridurne il contenuto informativo.

A proposito, è possibile controllare la dimensione dei registri salvati dal programma KGB Spy. Il proprietario del PC ha la possibilità di impostare la dimensione massima del registro per ciascun utente e abilitare la cancellazione automatica delle informazioni se viene raggiunto il limite. Ciò impedisce al disco rigido di traboccare e rallentare il computer a causa di registri eccessivamente grandi dell'utilità in questione.

Un'altra utile funzionalità implementata nel programma KGB Spy è la possibilità di controllo remoto. Per utilizzarlo, l'utente deve configurarlo: impostare i parametri per l'accesso al server FTP o inserire il proprio indirizzo e-mail. Successivamente, l'utilità in questione invierà autonomamente le informazioni raccolte dopo un intervallo di tempo prestabilito. Inoltre, il proprietario del PC ha la possibilità di scegliere il tipo di questo rapporto (in formato HTML o sotto forma di archivio ZIP), nonché i dati che verranno inclusi in esso (ad esempio, tutto tranne gli screenshot, solo premuto pulsanti, ecc.).

Una menzione speciale merita il sistema di allarmi di emergenza. L'essenza di questa funzione è la seguente. Innanzitutto, il proprietario del PC deve impostare un elenco di parole indesiderate. In futuro, se un utente controllato entra in uno di essi, una notifica corrispondente e, se necessario, un registro salvato verrà immediatamente inviato all'e-mail specificata nelle impostazioni. Questo può aiutare i genitori a tenere i figli fuori dai guai, impedire la fuga di informazioni riservate e così via.

È anche impossibile non parlare della visualizzazione delle informazioni raccolte dal programma KGB Spy. Devi iniziare con il fatto che i dati possono essere presentati in due forme. Il primo è un tavolo. In esso, il proprietario del computer può visualizzare rapidamente tutti i record e le loro caratteristiche principali: ora, titolo della finestra, tipo di evento, ecc. (ogni tipo di monitoraggio ha il proprio insieme di caratteristiche). Per comodità, l'utilità in questione implementa la possibilità di ordinare l'elenco in base a qualsiasi campo, nonché di utilizzare i filtri (ad esempio, visualizzare i tasti premuti solo in Internet Explorer). Il secondo tipo di presentazione delle informazioni è un rapporto. È progettato per stampare le informazioni raccolte, ad esempio per presentarle come prova del lavoro errato di un dipendente. Inoltre, nella sezione di visualizzazione del registro è previsto un filtro temporale, grazie al quale è possibile visualizzare solo le voci non lette o le voci effettuate in un periodo di tempo arbitrario. Questo è molto conveniente, poiché i registri possono raggiungere dimensioni significative durante il lavoro attivo.

Bene, ora resta solo da riassumere. Il prodotto KGB Spy è una vera e propria spia che monitora il lavoro dell'utente. Ma questa spia, a differenza del malware, è utile. Certo, il suo uso non è sempre etico. Tuttavia, in molti casi, l'uso di tali strumenti non è solo giustificato, ma anche necessario.

KGB Spy è una spia della tastiera. Lavorando in modalità invisibile, il programma non mostra la sua presenza, rispettivamente, il segreto della sorveglianza è mantenuto ad alto livello. Annotare le informazioni inserite dalla tastiera, copiare le informazioni dagli appunti, tenere traccia di quali siti Internet sono stati visitati utilizzando un personal computer.

Le informazioni raccolte durante il monitoraggio verranno salvate dall'applicazione in un database, il cui accesso ha solo l'utente che lo ha installato. È possibile impostare l'invio di un report sulle azioni dell'utente tramite e-mail. Il rapporto mostra le informazioni più dettagliate. Il prodotto è in grado di "ricordare" gli screenshot acquisiti. SU Cassetta postale arriverà un segnale se uno degli utenti ha digitato una parola proibita, così come notifiche per altri motivi.

Scarica gratuitamente la versione russa completa di KGB Spy dal sito ufficiale senza registrazione e SMS.

Requisiti di sistema

  • Sistemi operativi supportati: Windows 7, 10, 8.1, 8, Vista, XP
  • Profondità di bit: 32 bit, x86, 64 bit



Superiore