Scarica tutti i programmi utilizzati dal KGB. Recensione di KGB Spy: un programma per la registrazione delle azioni dell'utente. Supporto multiutente completo

La nostra libreria di esempi di rilevamento e neutralizzazione dello spyware ha già accumulato numerosi articoli e abbiamo deciso di classificare questo materiale.
La classificazione si basa sulla valutazione soggettiva degli specialisti tecnici del nostro laboratorio di prova. Poiché intendiamo continuare a testare i programmi spyware più diffusi, riteniamo che questa classificazione aiuterà gli utenti del travestitore COVERT e i visitatori del nostro sito Web a comprendere meglio la posizione di ciascuno spyware nel mosaico delle minacce moderne.

Diamo a ciascuna spia tre valutazioni:
Il primo è design e funzionalità.. Più alto è il punteggio, maggiori sono le opportunità offerte dal programma per il furto di dati e il tracciamento degli utenti.
Il secondo è la segretezza all’interno del sistema. Quanto può essere difficile rilevarlo su un computer? Più alto è il punteggio, più programma migliore si nasconde.
Terzo: valuta la protezione della spia dall’anti-spyware e la difficoltà di neutralizzarlo. Più alto è il punteggio, più diligentemente il programma si aggrappa alla sua esistenza sul computer e più passi devono essere compiuti per raggiungerlo. rimozione completa. Alcuni programmi non possono essere rimossi semplicemente cancellando la cartella dei file dal disco.

— RLM: 5/5/4

VkurSe spia per monitorare segretamente tutte le azioni dell'utente sul computer e inviare i dati raccolti a un server speciale. Fornisce la possibilità di monitorare segretamente un computer online, creare screenshot, intercettare input da tastiera, appunti e molto altro.

— RLM: 1/1/0

Windows Spy Keylogger è un esempio abbastanza classico di keylogger: prende tutti gli input dalla tastiera e li salva in file di registro. Ha una modalità invisibile, non consuma praticamente risorse del sistema operativo, è facile da installare e può essere installato su un computer senza diritti di amministratore.

— RLM: 3/6/1

Spytector funziona segretamente sul tuo computer, salvando le password immesse nei browser e nella messaggistica istantanea Internet Explorer, Google Chrome, Opera, FireFox, Safari, Outlook, GoogleTalk, Windows Live Messenger e altre applicazioni. Il keylogger può intercettare intere chat nei popolari programmi di messaggistica istantanea: MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger crittografa le informazioni intercettate e le invia tramite e-mail o a server FTP.

— RLM: 8/3/2

JETLOGGER consente di monitorare l'attività dell'utente sul computer, raccoglie informazioni su programmi in esecuzione ah, i siti visitati e le combinazioni di tasti utilizzate, struttura i dati ricevuti e li visualizza sotto forma di tabelle e grafici. Puoi abilitare la creazione automatica di screenshot a determinati intervalli. Nasconde il fatto che vengono raccolte informazioni sull'attività sul dispositivo.

— RLM: 4/0/1

Yaware.TimeTracker è un sistema per registrare l'orario di lavoro e valutare l'efficienza dei dipendenti al computer.

— RLM: 5/2/3

Award Keylogger è un programma spyware abbastanza popolare che viene descritto su molti siti come un potente strumento di monitoraggio in tempo reale con funzionalità avanzate. Ma non siamo riusciti a vedere tutte le funzionalità elencate, anche se abbiamo testato l'ultima versione completamente funzionante. Il programma si è rivelato non molto migliore della spia media.

— RLM: 5/0/0

Real Spy Monitor è progettato per monitorare l'attività su un computer e consente di salvare informazioni sui programmi avviati, file e finestre aperti, acquisire schermate, monitorare quali siti visitano gli utenti, intercettare e salvare input da tastiera.

— RLM: 5/1/1

LightLogger ha un insieme di funzioni abbastanza standard: tiene traccia dei siti Web visitati, acquisisce screenshot con una determinata frequenza, intercetta l'input da tastiera nelle applicazioni, nei browser e nella posta elettronica, ricorda tutti i programmi in esecuzione e copia il contenuto del buffer di sistema.

— RLM: 7/1/0

REFOG Personal Monitor fornirà il pieno controllo del sistema, registrando qualsiasi battitura in un registro. Inoltre, periodicamente acquisisce screenshot in modo che l'osservatore abbia un quadro completo di ciò che sta accadendo sul computer. Tutti i report vengono inviati all'e-mail specificata. Il lavoro della spia è invisibile sul computer: non si rivela in alcun modo e consuma pochissime risorse di sistema.

— RLM: 5/3/3

TheRat può essere installato su un computer utilizzando l'ingegneria sociale. Oltre alle tradizionali funzioni di keylogger, il programma può monitorare le azioni nelle finestre dell'applicazione e rispondere alle parole, nonché acquisire schermate dello schermo ogni volta che si preme il tasto Invio. Una particolarità del keylogger è che funziona secondo il principio dei virus incorporei.

— RLM: 6/2/1

Snitch raccoglie i dati sull'attività dell'utente e li trasmette al suo server, da cui vengono inviati al modulo di controllo e visualizzati nella sua interfaccia.

— RLM: 2/0/0

Hide Trace è un tipico screenshotter che monitora le azioni dell'utente, creando un report dettagliato. finestre aperte catturando screenshot.

— RLM: 6/8/6

WebWatcher registra tutta l'attività che avviene sul PC: e-mail, messaggi di messaggistica istantanea, informazioni sui siti visitati, attività sulle reti Facebook/MySpace e tutto ciò che l'utente digita in tempo reale. Prende screenshot e tiene traccia di tutto query di ricerca. Tutte le informazioni raccolte vengono inviate a server speciali, dove l'osservatore può visualizzare i risultati della sorveglianza da remoto.

— RLM: 6/0/2

DameWare Mini Remote Control Server ti consente di connetterti e controllare macchine remote tramite Internet o rete locale. Può segretamente, inosservato dagli osservatori, controllare tutte le sue azioni.

RLM: 7/2/2

Kickidler: il programma ha buone funzionalità, ma è facile da rilevare e rimuovere. Esiste una funzione per bloccare l'accesso alla piattaforma sicura COVERT, che può essere facilmente aggirata utilizzando un mascheratore.

— RLM: 3/1/0

Total Spy: l'interfaccia è estremamente semplice, il programma è di piccole dimensioni e non influisce sulle prestazioni del sistema. Ma la funzionalità del programma è solo di base.

— RLM: 7/8/5

PCPandora— si nasconde nel sistema e controlla l'intero computer e il traffico Internet. Acquisisce screenshot, riceve input da tastiera, azioni sui siti Web visitati, e-mail, messaggistica istantanea e raccoglie molte altre informazioni sul lavoro dell'utente. Il programma non ha una cartella in cui memorizza i suoi dati. Tutto è caricato in sistema operativo, e ciascuno nuova installazione sullo stesso o su un altro computer verranno creati con nuovi nomi di file.

— RLM: 5/7/4

Microregistratore di tastiè un programma spyware ben nascosto che non è visibile nel menu Start, nella barra delle applicazioni, nel pannello di controllo dei programmi, nell'elenco dei processi, nell'elenco di avvio di Msconfig e in altri punti del computer in cui è possibile monitorare le applicazioni in esecuzione. Non mostra segni di presenza e non influisce sulle prestazioni del sistema; invia segretamente un rapporto via e-mail o un server FTP. La sua attività viene svolta tramite DLL.

— RLM: 4/0/0

Casa degli esperti- un programma multifunzionale per la sorveglianza segreta e la registrazione dettagliata di tutte le azioni eseguite su un computer con funzione di tracciamento remoto, che consente di visualizzare report e screenshot ovunque, da qualsiasi dispositivo, purché si disponga di accesso a Internet.

— RLM: 7/ 0 / 0

Monitora un computer remoto in tempo reale, scatta foto dell'utente dalla webcam del computer, registra i suoni nella stanza in cui è installato il computer, visualizza file system, scarica in remoto file, visualizza ed elimina processi di sistema e altre funzioni standard per lo spyware.

— RLM: 5/1/1

Sorveglianza del sistema professionale fornisce tutto il necessario per monitorare il tuo PC in modalità invisibile. L'utilità registra input di testo, messaggi istantanei, applicazioni utilizzate e siti visitati e acquisisce anche schermate in un intervallo di tempo specificato o per evento.

RLM: 3/0/0

KidLogger PRO, questo è un keylogger con open codice sorgente, che può registrare l'audio da un microfono e acquisire screenshot. La consegna di registri/screenshot è possibile tramite e-mail o sul sito Web del produttore, dove possono già essere visualizzati. Può anche semplicemente archiviare localmente i registri con gli screenshot.

— RLM: 7/0/0

Sistema di manipolazione remota: monitoraggio e controllo remoto, ti consente di connetterti a un computer remoto e controllarlo come se fossi seduto direttamente davanti al suo schermo.

— RLM: 6/2/1

NeoSpy spy è un programma di tracciamento del computer che ti consente di condurre un monitoraggio nascosto del sistema. Tiene traccia di tutte le azioni eseguite dagli utenti sullo schermo del monitor tramite Internet da un computer, smartphone e tablet.

— RLM: 6/5/3

SoftActivity Keylogger tiene traccia e registra tutte le azioni dell'utente sul computer.
Funziona in segreto e inosservato anche da parte degli utenti esperti; non un singolo processo nel task manager, nessun file può essere visto nel sistema.
L'utilità di configurazione e l'opzione di disinstallazione sono protette da password.

— RLM: 4/1/0

Snooper è una spia audio progettata per registrare i suoni captati da un microfono collegato al computer; in modalità registrazione non viene visualizzato nella barra delle applicazioni e non è visibile nell'elenco dei processi nel task manager di Windows. Finché il microfono non rileva suoni, la spia rimane in modalità sospensione.

— RLM5/0/0

The Best KeyLogger è un programma che ti permette di avere sempre il pieno controllo del tuo computer.
Il programma ti consente di leggere l'intera cronologia delle azioni sul tuo computer in tua assenza.
Con questo programma puoi visualizzare i registri delle chat, nonché la posta, e vedere quali siti ha visitato l'utente.

— RLM: 5/1/1

SpyAgent è un programma per il controllo completo sulle azioni dell'utente. Monitora le prestazioni del sistema, inclusa la registrazione delle sequenze di tasti, dei programmi avviati, dei file aperti e molto altro. Ti consente di registrare tutta l'attività online: FTP, HTTP, POP3, chat e altre comunicazioni TCP/UDP, inclusi i siti Web visitati. Cattura screenshot, invia i dati raccolti all'e-mail specificata, è possibile telecomando programma.

— RLM: 6/2/0

Ardamax Keylogger: acquisisce screenshot, intercetta appunti e sequenze di tasti sulla tastiera. Spy ha una modalità nascosta e non è visibile nel task manager. Il programma crea un registro di tutte le azioni per la successiva analisi.

— RLM: 8/1/0

Spyrix Personal Monitor ti consente di effettuare un controllo nascosto su qualsiasi attività sul tuo computer - in nei social network(VKontakte, Odnoklassniki, Facebook, ecc.), chattare e inviare e-mail, visitare siti Web e fare domande motori di ricerca(Yandex, Google). Spyrix Personal Monitor è progettato per il monitoraggio centralizzato di tutte le attività dell'utente.

— RLM: 2/6/6

All In One Keylogger registra tutte le sequenze di tasti, inclusi caratteri specifici della lingua, conversazioni e messaggi di conversazione, password, e-mail, informazioni sugli appunti, suoni del microfono, schermate, attività Internet. Lo spyware non viene visualizzato nei processi in esecuzione.

— RLM: 8/6/7

Mipko Personal Monitor: monitora l'attività sul tuo computer, monitora quali siti vengono visitati su Internet, salva HDD tutte le azioni dell'utente: tasti premuti, siti visitati, avvio di applicazioni, schermate. Quando si lavora in modalità nascosta, non è visibile dagli strumenti di sistema standard e non viene visualizzato nell'elenco dei processi. Funziona assolutamente inosservato, come una persona invisibile, funziona bene con gli antivirus e nel 95% dei casi non viene rilevato.

— RLM: 3/1/0

Free Keylogger Remote è in grado di intercettare sequenze di tasti e testo copiato da qualsiasi applicazione. Può anche registrare nomi applicazioni in esecuzione, siti Web visitati, acquisire screenshot dopo un periodo di tempo specificato. La spia opera in modalità invisibile e non è possibile accedervi. È presente una funzione per il monitoraggio remoto e l'invio di report giornalieri via e-mail.

— RLM: 7/1/0

SpyGo- pacchetto software per il monitoraggio nascosto e il tracciamento dell'attività dell'utente sul computer. È controllato da remoto e consente il monitoraggio in tempo reale. Funziona in modalità invisibile e rimane invisibile durante il monitoraggio.

— RLM: 3/1/0

L'agente nascosto Actual Spy è in grado di monitorare tutti gli eventi che si verificano nel sistema: intercettare tutte le sequenze di tasti, rilevare maiuscole e minuscole e layout russo, acquisire schermate (screenshot), ricordare l'avvio e la chiusura dei programmi, monitorare il contenuto degli appunti, registrare le connessioni Internet , registrare i siti visitati e molto altro ancora.

— RLM: 5/1/1

Elite Keylogger è progettato per monitorare segretamente tutti i tipi di attività dell'utente. Le capacità del keylogger includono il monitoraggio di tutti i tipi di corrispondenza da ICQ alla posta elettronica, siti Web visitati dagli utenti, password digitate e programmi utilizzati. La spia genera istantanee dello schermo del desktop dell'utente. Può inviare un rapporto sulle attività dell'utente a e-mail dopo un certo periodo di tempo prestabilito.

— RLM: 6/0/2

Usando Servizi energetici Spy può acquisire schermate dallo schermo a determinati intervalli, registrare le battute della tastiera e le pagine Internet visitate. Puoi anche visualizzare i messaggi e-mail che hai letto utilizzando Microsoft Outlook e Microsoft Outlook Express e documenti aperti in Word e Blocco note. Programma per parametri dati invia il report via e-mail o lo scrive in un file di registro nascosto.

— RLM: 6/5/5

Il pacchetto software STAKH@NOVETS è progettato per monitorare rete di computer imprese. Fornisce informazioni complete su ciascun dipendente. La sorveglianza del personale aziendale può essere effettuata in modalità completamente nascosta.

— RLM: 6/0/3

StaffCop monitora programmi, applicazioni e siti Web in esecuzione sui PC di lavoro. Intercetta messaggi in ICQ, Skype, posta elettronica e altri servizi di messaggistica istantanea. Cattura screenshot dello schermo del monitor, registra i tasti premuti e molto altro ancora che fa parte del concetto di "controllo del computer".

(KGB) - RLM: 7/1/0

KGB SPY è uno dei programmi più popolari progettati per spiare gli utenti computer personale. Intercetta e memorizza un registro dettagliato delle azioni dell'utente sul disco rigido, acquisisce schermate, registra l'avvio di software, ecc.

— RLM: 1/1/0

Punto Switcher, progettato per modificare i layout della tastiera in Modalità automatica sul computer. Allo stesso tempo, può essere utilizzato come keylogger se si apportano determinate modifiche alle impostazioni.

Come proteggere le tue informazioni personali utilizzando il programma COVERT di uno dei keylogger più popolari: il programma KGB Spy.

Come può un utente di computer che non ha conoscenze nel campo informazioni di sicurezza, rilevare una spia nascosta nel tuo sistema e proteggerti dalla sorveglianza senza rimuovere il keylogger dal tuo computer per ingannare chi ti sta spiando? E come rimuovere KGB Spy se decidi di farlo? Consideriamo la situazione utilizzando l'esempio del comune keylogger spia del KGB e del programma COVERT, che crea una piattaforma sicura per l'utente.

Dopo aver avviato il programma COVERT, fare clic sul pulsante "Processi di sistema".

Nella finestra dei processi di sistema puoi vedere tutti i processi in esecuzione, tranne quelli nascosti.

Per vedere se sul tuo computer sono presenti programmi che si nascondono, fai clic sul pulsante "Processi nascosti".

Nella finestra dei processi nascosti, scorri il cursore fino in fondo. Tutti i programmi nascosti (rootkit) verranno evidenziati in rosso.

Nella foto sopra vediamo un programma di spionaggio chiamato KGB spy. Questo keylogger è configurato per nascondere le sue azioni e monitorare l'utente.

Se desideri rimuovere Kgb Spy, seleziona “Apri cartella dell'applicazione” dal menu contestuale.

Nella finestra che si apre, esegui la disinstallazione del programma e la spia verrà rimossa.

Se vuoi semplicemente nascondere le tue azioni al keylogger e ingannare così chi ti sta guardando, allora accedi alla piattaforma facendo clic sul pulsante con il nome del programma, come mostrato nella figura sopra.

All'interno della piattaforma di protezione i programmi che si nascondono all'utente (rootkit) possono essere visti semplicemente nella finestra del processo.

Il programma COVERT crea un ambiente sicuro in cui puoi fare tutto, ma il comportamento dell'utente diventa incontrollabile per lo spyware.

Le spie non saranno in grado di vedere le tue azioni eseguite su una piattaforma protetta, il che significa che non saranno nemmeno in grado di trasmettere informazioni su di loro ai loro proprietari. COVERT protegge dalla registrazione di video dallo schermo del monitor, dall'acquisizione di screenshot e non consente la ricezione di dati dalla tastiera e dagli appunti. Inoltre, nasconde i siti web che hai visitato e altre informazioni sulle tue attività.

Se trovi una spia che tua moglie o tuo marito (o il tuo capo al lavoro) ti hanno assegnato, non affrettarti a rimuoverla. Pensa: forse è meglio per loro pensare che non stai facendo nulla di sconosciuto sul computer, dato che la spia sarà pulita. Nel frattempo, puoi fare quello che vuoi nella piattaforma COVERT.

Nella foto qui sotto vediamo che la spia del KGB, dopo aver eseguito azioni nella piattaforma di occultamento COVERT, non è stata in grado di registrare nulla. Il programma di mascheramento nasconde le azioni dell'utente da tutte le esistenti questo momento spie. Con il suo aiuto, puoi rilevare e distruggere le spie del computer che funzionano a livello dei driver del kernel di sistema e sono invisibili ai programmi antivirus.

Monitor personale
LA TUA SCELTA
Per controllo dei genitori

Sconto per chi se lo ricorda. Nella pagina di pagamento, utilizza il coupon KGBSPY e ottieni uno sconto del 70%!

ATTENZIONE! Il programma ora si chiama Mipko Personal Monitor!

Oggi è quasi impossibile trovare un computer a cui abbia accesso solo una persona. Inoltre, questo vale non solo per le macchine da ufficio, didattiche, ecc., ma anche per i più comuni PC domestici. Dopotutto, tutta la famiglia li usa. Naturalmente, spiare tua moglie/marito probabilmente non è molto etico. Tuttavia, in alcuni casi ciò è accettabile, ad esempio quando la persona amata è abituata a visitare siti dubbi, mettendo così a repentaglio la sicurezza del PC. Ma ci sono ancora bambini.

Protezione per il tuo bambino

monitor personale per Windows

Versione gratuita
per 3 giorni


Oggi, gli scolari spesso superano i loro genitori nell'alfabetizzazione informatica. E quindi è abbastanza difficile controllare il proprio lavoro con il PC, e ancor di più limitarlo. Nel frattempo, a volte è semplicemente necessario. In quale altro modo i genitori potranno scoprire cosa stava facendo esattamente il loro bambino al computer durante il giorno: scrivere coscienziosamente un saggio, leggere barzellette in Rete globale o giocato? La stessa domanda probabilmente preoccupa i leader aziendali. Cosa fanno i dipendenti quando le loro azioni non possono essere controllate? Rapporti e contratti sono validi? Il programma KGB Spy ti aiuterà a trovare la risposta a tutte queste domande e a dissipare ogni ultimo dubbio.

Molto programma interessante, ho iniziato a utilizzare KGB Spy. Utile da usare e necessario sia sul lavoro che fuori di esso.


Fondamentalmente, il programma Spia del KGB è keylogger. Intercetta e salva un registro dettagliato delle azioni dell'utente sul disco rigido, acquisisce schermate e registra l'avvio di vari Software ecc. Pertanto, durante l'installazione e l'utilizzo, l'antivirus installato sul PC potrebbe emettere un avviso corrispondente. Tuttavia, non è necessario averne paura. In realtà, KGB Spy non è un software dannoso e non ruba informazioni. Tuttavia, per ogni evenienza, l'utente può impedire a questa utility di accedere a Internet, consentendole solo di raccogliere dati (configurando opportunamente il sistema di sicurezza del PC). In questo caso, può essere sicuro della sicurezza delle sue password e di altre informazioni riservate. La caratteristica principale del programma KGB Spy, che attira immediatamente la tua attenzione quando lo avvii per la prima volta, è la sua interfaccia estremamente semplice e molto comoda.

Quasi tutto il lavoro con questa utility viene eseguito in un'unica finestra, divisa in due parti. Sulla sinistra sono presenti i collegamenti per accedere alle informazioni raccolte dal programma e tutte le impostazioni per il processo di monitoraggio. Tutti sono raggruppati sotto forma di un albero, che fornisce un comodo accesso a qualsiasi sezione di cui l'utente ha bisogno. Il lato destro della finestra viene utilizzato direttamente per visualizzare i registri e configurare il monitoraggio. Inoltre, durante l'impostazione dei parametri viene visualizzato direttamente un suggerimento dettagliato. Questa soluzione sembra abbastanza efficace, poiché facilita notevolmente lo sviluppo del programma. Infine, vale la pena notare che l'interfaccia di KGB Spy è multilingue: l'utente può selezionare autonomamente inglese, tedesco o russo.>

Ora possiamo passare alla considerazione funzionalità Spia del KGB. E inizieremo, ovviamente, con i tipi di monitoraggio implementati in questo programma. Ce ne sono sei in totale e ognuno di essi può essere acceso e spento indipendentemente dagli altri. Il primo è la registrazione delle sequenze di tasti dell'utente. Inoltre, il programma può anche registrare l'uso dei tasti funzione (F1-F12, tutti i tipi di combinazioni con i pulsanti Alt e Ctrl). Inoltre, oltre ai clic stessi, i log registrano l'ora, il programma in cui sono stati effettuati e il titolo della finestra attiva. Tutto ciò ti consente di scoprire non solo cosa ha inserito esattamente l'utente, ma anche in quale software, in cosa apri il file ce l'ha fatta. Il secondo tipo di monitoraggio consiste nell'acquisizione di screenshot dello schermo. Sono necessari per vedere chiaramente cosa stava facendo l'utente in assenza del proprietario del PC. Il programma può acquisire screenshot sia con un timer (dopo un certo numero di minuti) sia all'apertura di ogni nuova finestra. Inoltre, l'amministratore può specificare il tipo di immagini di cui ha bisogno (l'intero schermo o solo la finestra attiva) e la qualità di queste.

Il prossimo tipo di monitoraggio che KGB Spy può eseguire è il monitoraggio dell'attività del software. Quando la si utilizza, l'utilità in questione salverà nel registro tutto il software in esecuzione e chiuso. In questo modo il proprietario del PC saprà sempre quali programmi sono stati utilizzati in sua assenza. Il quarto tipo di monitoraggio tiene traccia delle informazioni salvate negli appunti.

Andare avanti. Il quinto tipo di informazioni che l'utilità in questione può salvare nei log sono gli indirizzi delle pagine web visitate. Questo è molto importante perché il controllo sull'uso di Internet è molto importante. Visitare alcuni siti non solo può distrarre i dipendenti dal lavoro e influenzare la psiche del bambino, ma anche minacciare seriamente la sicurezza del computer. Pertanto, il controllo in quest'area è semplicemente necessario. Infine, l'ultimo tipo di monitoraggio consente di monitorare i processi di accensione, spegnimento e riavvio del computer. Una caratteristica importante del programma KGB Spy è la funzione nascosta, quando attivata, è possibile rilevare l'utilità utilizzando mezzi standard Il sistema operativo è impossibile. Inoltre, cosa interessante, l'utente può abilitarlo o disabilitarlo. Nel primo caso la sorveglianza sarà effettuata in segreto. E nel secondo, gli utenti sapranno che il proprietario del PC controlla le loro azioni. Ciò sarà giusto nei loro confronti e impedirà tentativi di uso improprio del computer. Tuttavia, è necessario comprendere che il lavoro visibile ha senso solo se l'accesso alle impostazioni del programma in questione e ai registri che salva è limitato utilizzando la funzionalità integrata protezione della password.

Un'altra caratteristica interessante del prodotto KGB Spy è il monitoraggio selettivo. Innanzitutto, il proprietario del computer può abilitare o disabilitare per ciascun utente diversi tipi controllo fino al completo rifiuto di monitorare le azioni di alcune persone. Questo approccio consente di configurare in modo flessibile il sistema di controllo e ridurre al minimo la dimensione dei log registrati. Questa funzione può essere molto utile, ad esempio, a casa. I genitori possono creare account speciali per i propri figli (che, in effetti, è una pratica normale) e includere solo loro nel monitoraggio. In secondo luogo, il programma KGB Spy consente di specificare un elenco di software che verrà monitorato o, al contrario, non verrà monitorato. L'utilizzo di questa funzionalità contribuirà a ridurre la dimensione dei log senza ridurne il contenuto informativo.

A proposito, la dimensione dei registri salvati da KGB Spy può essere controllata. Il proprietario del PC ha la possibilità di installare taglia massima log per ciascun utente e abilitare la cancellazione automatica delle informazioni se viene raggiunto il limite. Ciò impedisce il traboccamento disco rigido e rallentamento del computer dovuto a registri eccessivamente grandi dell'utilità in questione.

Un'altra caratteristica utile implementata nel programma KGB Spy è la possibilità di controllo remoto. Per utilizzarlo, l'utente deve configurarlo: impostare i parametri di accesso al server FTP o inserire il proprio indirizzo email. Successivamente, l'utilità in questione invierà autonomamente le informazioni raccolte ad un intervallo di tempo prestabilito. Inoltre, il proprietario del PC ha la possibilità di scegliere il tipo di questo rapporto (in formato HTML o come archivio ZIP), nonché i dati che verranno inclusi in esso (ad esempio, tutto tranne gli screenshot, solo i pulsanti premuti, ecc. .). Un discorso a parte merita il sistema di allarme di emergenza. L'essenza di questa funzione è la seguente. Innanzitutto, il proprietario del PC deve specificare un elenco di parole indesiderate. In futuro, se un utente controllato accede a uno di essi, una notifica corrispondente e, se necessario, un registro salvato verrà immediatamente inviato all'e-mail specificata nelle impostazioni. , prevenire la fuga di informazioni riservate, ecc.

Inoltre non possiamo fare a meno di parlare della visualizzazione delle informazioni raccolte dal programma KGB Spy. Dobbiamo iniziare dal fatto che i dati possono essere presentati in due forme. Il primo è un tavolo. In esso, il proprietario del computer può visualizzare rapidamente tutti i record e le loro caratteristiche principali: ora, titolo della finestra, tipo di evento, ecc. (ogni tipo di monitoraggio ha il proprio insieme di caratteristiche). Per sua comodità, l'utilità in questione ha la possibilità di ordinare l'elenco in base a qualsiasi campo, nonché di utilizzare filtri (ad esempio, visualizzare i tasti premuti solo in browser Internet Esploratore). Il secondo tipo di presentazione delle informazioni è un report. È progettato per stampare le informazioni raccolte, ad esempio per presentarle come prova di prestazioni errate dei dipendenti. Inoltre, nella sezione di visualizzazione del registro è presente un filtro temporale, grazie al quale è possibile visualizzare solo le voci non lette o quelle inserite in un periodo di tempo arbitrario. Questo è molto conveniente, poiché durante il lavoro attivo i tronchi possono raggiungere dimensioni significative.


Oggi è quasi impossibile trovare un computer a cui abbia accesso solo una persona. Inoltre, questo vale non solo per le macchine da ufficio, didattiche, ecc., ma anche per i più comuni PC domestici. Dopotutto, tutta la famiglia li usa. Naturalmente, spiare tua moglie/marito probabilmente non è molto etico. Tuttavia, in alcuni casi ciò è accettabile, ad esempio quando la persona amata è abituata a visitare siti dubbi, mettendo così a repentaglio la sicurezza del PC. Ma ci sono ancora bambini. Oggi, gli scolari spesso superano i loro genitori nell'alfabetizzazione informatica. E quindi è abbastanza difficile controllare il proprio lavoro con il PC, e ancor di più limitarlo. Nel frattempo, a volte è semplicemente necessario. In quale altro modo i genitori potranno scoprire cosa stava facendo esattamente il loro bambino al computer durante il giorno: scrivere coscienziosamente un tema, leggere barzellette sul World Wide Web o giocare? La stessa domanda probabilmente preoccupa i leader aziendali. Cosa fanno i dipendenti quando le loro azioni non possono essere controllate? Rapporti e contratti sono validi? Il programma KGB Spy ti aiuterà a trovare la risposta a tutte queste domande e a dissipare ogni ultimo dubbio.

Fondamentalmente, KGB Spy è un keylogger. Intercetta e memorizza sul disco rigido un registro dettagliato delle azioni dell'utente, acquisisce schermate, registra l'avvio di vari software, ecc. Pertanto, durante l'installazione e l'utilizzo, l'antivirus installato sul PC potrebbe emettere un avviso corrispondente. Tuttavia, non è necessario averne paura. In realtà, KGB Spy non è un software dannoso e non ruba informazioni. Tuttavia, per ogni evenienza, l'utente può impedire a questa utility di accedere a Internet, consentendole solo di raccogliere dati (configurando opportunamente il sistema di sicurezza del PC). In questo caso, può essere sicuro della sicurezza delle sue password e di altre informazioni riservate.

La caratteristica principale del programma KGB Spy, che attira immediatamente la tua attenzione quando lo avvii per la prima volta, è la sua interfaccia estremamente semplice e molto comoda. Quasi tutto il lavoro con questa utility viene eseguito in un'unica finestra, divisa in due parti. Sulla sinistra sono presenti i collegamenti per accedere alle informazioni raccolte dal programma e tutte le impostazioni per il processo di monitoraggio. Tutti sono raggruppati sotto forma di un albero, che fornisce un comodo accesso a qualsiasi sezione di cui l'utente ha bisogno. Il lato destro della finestra viene utilizzato direttamente per visualizzare i registri e configurare il monitoraggio. Inoltre, durante l'impostazione dei parametri viene visualizzato direttamente un suggerimento dettagliato. Questa soluzione sembra abbastanza efficace, poiché facilita notevolmente lo sviluppo del programma. Infine, vale la pena notare che l'interfaccia di KGB Spy è multilingue: l'utente può selezionare autonomamente inglese, tedesco o russo.

Ora possiamo passare alla revisione delle funzionalità di KGB Spy. E inizieremo, ovviamente, con i tipi di monitoraggio implementati in questo programma. Ce ne sono sei in totale e ognuno di essi può essere acceso e spento indipendentemente dagli altri. Il primo è la registrazione delle sequenze di tasti dell'utente. Inoltre, il programma può anche registrare l'uso dei tasti funzione (F1-F12, tutti i tipi di combinazioni con i pulsanti Alt e Ctrl). Inoltre, oltre ai clic stessi, i log registrano l'ora, il programma in cui sono stati effettuati e il titolo della finestra attiva. Tutto ciò ti consente di scoprire non solo cosa ha inserito esattamente l'utente, ma anche in quale software, in quale file aperto lo ha fatto.

Il secondo tipo di monitoraggio consiste nell'acquisizione di screenshot dello schermo. Sono necessari per vedere chiaramente cosa stava facendo l'utente in assenza del proprietario del PC. Il programma può acquisire screenshot sia con un timer (dopo un certo numero di minuti) sia all'apertura di ogni nuova finestra. Inoltre, l'amministratore può specificare il tipo di immagini di cui ha bisogno (l'intero schermo o solo la finestra attiva) e la qualità di queste.

Il prossimo tipo di monitoraggio che KGB Spy può eseguire è il monitoraggio dell'attività del software. Quando la si utilizza, l'utilità in questione salverà nel registro tutto il software in esecuzione e chiuso. In questo modo il proprietario del PC saprà sempre quali programmi sono stati utilizzati in sua assenza. Il quarto tipo di monitoraggio tiene traccia delle informazioni salvate negli appunti.

Andare avanti. Il quinto tipo di informazioni che l'utilità in questione può salvare nei log sono gli indirizzi delle pagine web visitate. Questo è molto importante perché il controllo sull'uso di Internet è molto importante. Visitare alcuni siti non solo può distrarre i dipendenti dal lavoro e influenzare la psiche del bambino, ma anche minacciare seriamente la sicurezza del computer. Pertanto, il controllo in quest'area è semplicemente necessario. Infine, l'ultimo tipo di monitoraggio consente di monitorare i processi di accensione, spegnimento e riavvio del computer.

Una caratteristica importante del programma KGB Spy è la sua funzione nascosta, quando attivata è impossibile rilevare l'utilità utilizzando gli strumenti del sistema operativo standard. Inoltre, cosa interessante, l'utente può abilitarlo o disabilitarlo. Nel primo caso la sorveglianza sarà effettuata in segreto. E nel secondo, gli utenti sapranno che il proprietario del PC controlla le loro azioni. Ciò sarà giusto nei loro confronti e impedirà tentativi di uso improprio del computer. Tuttavia, è necessario comprendere che il lavoro visibile ha senso solo se l'accesso alle impostazioni del programma in questione e ai registri che salva è limitato utilizzando la protezione con password integrata.

Un'altra caratteristica interessante del prodotto KGB Spy è il monitoraggio selettivo. In primo luogo, il proprietario del computer può abilitare o disabilitare vari tipi di controllo per ciascun utente, fino al completo rifiuto di monitorare le azioni di alcune persone. Questo approccio consente di configurare in modo flessibile il sistema di controllo e ridurre al minimo la dimensione dei log registrati. Questa funzione può essere molto utile, ad esempio, a casa. I genitori possono creare account speciali per i propri figli (che, in effetti, è una pratica normale) e includere solo loro nel monitoraggio. In secondo luogo, il programma KGB Spy consente di specificare un elenco di software che verrà monitorato o, al contrario, non verrà monitorato. L'utilizzo di questa funzionalità contribuirà a ridurre la dimensione dei log senza ridurne il contenuto informativo.

A proposito, la dimensione dei registri salvati da KGB Spy può essere controllata. Il proprietario del PC ha la possibilità di impostare la dimensione massima del registro per ciascun utente e di abilitare la cancellazione automatica delle informazioni se viene raggiunto il limite. Ciò consente di evitare che il disco rigido si riempia e che il computer rallenti a causa di registri eccessivamente grandi dell'utilità in questione.

Un'altra caratteristica utile implementata nel programma KGB Spy è la possibilità di controllo remoto. Per utilizzarlo, l'utente deve configurarlo: impostare i parametri di accesso al server FTP o inserire il proprio indirizzo email. Successivamente, l'utilità in questione invierà autonomamente le informazioni raccolte ad un intervallo di tempo prestabilito. Inoltre, il proprietario del PC ha la possibilità di scegliere il tipo di questo rapporto (in formato HTML o come archivio ZIP), nonché i dati che verranno inclusi in esso (ad esempio, tutto tranne gli screenshot, solo i pulsanti premuti, ecc. .).

Un discorso a parte merita il sistema di allarme di emergenza. L'essenza di questa funzione è la seguente. Innanzitutto, il proprietario del PC deve specificare un elenco di parole indesiderate. In futuro, se un utente controllato accede a uno di essi, una notifica corrispondente e, se necessario, un registro salvato verrà immediatamente inviato all'e-mail specificata nelle impostazioni. Ciò può aiutare i genitori a proteggere i propri figli da situazioni spiacevoli, prevenire la fuga di informazioni riservate, ecc.

Inoltre non possiamo fare a meno di parlare della visualizzazione delle informazioni raccolte dal programma KGB Spy. Dobbiamo iniziare dal fatto che i dati possono essere presentati in due forme. Il primo è un tavolo. In esso, il proprietario del computer può visualizzare rapidamente tutti i record e le loro caratteristiche principali: ora, titolo della finestra, tipo di evento, ecc. (ogni tipo di monitoraggio ha il proprio insieme di caratteristiche). Per comodità, l'utilità in questione offre la possibilità di ordinare l'elenco in base a qualsiasi campo, nonché di utilizzare filtri (ad esempio, visualizzare i tasti premuti solo nel browser Internet Explorer). Il secondo tipo di presentazione delle informazioni è un report. È progettato per stampare le informazioni raccolte, ad esempio per presentarle come prova di prestazioni errate dei dipendenti. Inoltre, nella sezione di visualizzazione del registro è presente un filtro temporale, grazie al quale è possibile visualizzare solo le voci non lette o quelle inserite in un periodo di tempo arbitrario. Questo è molto conveniente, poiché durante il lavoro attivo i tronchi possono raggiungere dimensioni significative.

Bene, ora non resta che riassumere. Il prodotto KGB Spy è una vera spia che monitora il lavoro degli utenti. Ma questa spia, a differenza del malware, è utile. Naturalmente il suo utilizzo non è sempre etico. Tuttavia, in molti casi l’utilizzo di tali strumenti non solo è giustificato, ma anche necessario.

KGB Spy è una spia da tastiera. Lavorando in modalità invisibile, il programma non mostra la sua presenza e, di conseguenza, il segreto della sorveglianza viene mantenuto ad un livello elevato. Registrerà le informazioni immesse dalla tastiera, copierà le informazioni dagli appunti e terrà traccia di quali siti Internet sono stati visitati durante l'utilizzo di un personal computer.

L'applicazione salverà le informazioni raccolte durante il monitoraggio in un database, a cui potrà accedere solo l'utente che l'ha installata. È possibile configurare l'invio di un report sulle azioni dell'utente tramite e-mail. Il rapporto mostra le informazioni più dettagliate. Il prodotto è in grado di “ricordare” gli screenshot acquisiti. SU Cassetta postale verrà inviato un segnale se uno degli utenti ha digitato una parola proibita, così come notifiche per altri motivi.

Scarica gratuitamente la versione russa completa di KGB Spy dal sito ufficiale senza registrazione e SMS.

Requisiti di sistema

  • Sistema operativo supportato: Windows 7, 10, 8.1, 8, Vista, XP
  • Profondità di bit: 32 bit, x86, 64 bit



Superiore