Ladda ner skärmspy. Hur man hittar spionprogram på din dator

Vilket av oss ville inte känna minst en gång KUL Hacker och bryta åtminstone något? :) Om inte ens, handlar det om hur det skulle vara bra att få ett lösenord från Mail / Social. Att erbjuda en vän, fru / make, en granne på rummet trodde minst en gång vardera. :) Ja, och det är nödvändigt att börja med något, i slutet av ändarna! En väsentlig del av attacker (hacks) inkluderar infektion av en dator av offer för de så kallade keyloggersna (spionprogram).

Så, i dagens artikel, låt oss prata om vad gratis Windows-baserade datorspårningsprogramDär du kan ladda ner sina hela versioner, hur man infekterar offrets dator och vilka funktioner i deras användning.

Men först en liten introduktion.

Vad är och varför behöver du keyloggers?

Om vad det är, tror jag att du gissade och dig själv. Som regel representerar de ett slags program som är dolt (även om det inte alltid är så) är installerat på offerdatorn, varefter den fixar absolut all trycka på tangentbordet på den här noden. Samtidigt, förutom pressarna själva, är pressning vanligtvis fixat: datumet för att trycka på (åtgärder) och det program där dessa åtgärder utfördes (webbläsare, inklusive webbplatsens adress (hurra, omedelbart se, Från vilka lösenord!); Lokal applikation; Systemtjänster (inklusive Windows-postlösenord), etc.).

Härifrån är ett av problemen omedelbart synlig: jag får ett par minuter för att komma åt din grannes dator och jag vill få sitt lösenord från VC! Jag installerade ett mirakelprogram och returnerade datorn. Hur kan jag titta på lösenord då? Att söka ett sätt att hämta en dator från henne? Det finns en trevlig nyhet: som regel, nej. De flesta keyloggers är kapabla inte bara för att lagra hela den ackumulerade åtgärdsbasen lokalt, men också att skicka den på distans. Alternativ för att skicka loggar Det finns massa:

  • Kontrollerat e-post (kanske flera) - det mest lämpliga alternativet;
  • FTP-server (som har den);
  • SMB-server (exotisk, och inte särskilt bekvämt).
  • Fast flash-enhet (sätt in den i USB-porten på datorns dator, och alla loggar kopieras där automatiskt i det osynliga läget!).

Varför behöver du allt detta? Jag tror att svaret är uppenbart. Förutom den banala stjäla av lösenord kan vissa keyloggers ha ett antal trevliga saker:

  • Loggningskorrespondens i specificerad social. nätverk eller budbärare (t.ex. Skype).
  • Skjut skärmdumpar.
  • Visa / Skjut data från en webbkamera (som kan vara mycket intressant).

Hur man använder keyloggers?

Och det här är en fråga inte lätt. Det bör förstås att det är lätt att hitta en bekväm funktionell goda keylogger lite.

Så, vad som behövs för att framgångsrikt arbeta ett spionprogram:

  • Administratörsåtkomst till en fjärrdator.
    Med detta är det inte nödvändigt att fysiskt komma åt. Du kan enkelt åka dit via RDP (fjärrskrivbordstjänst); TeamViewer; Ammyadmin, etc.
    Som regel är de största svårigheterna i samband med denna vara. Men jag skrev nyligen en artikel om hur man får administratörsrättigheter i Windows.
  • Anonym E-post / FTP (för vilken du inte beräknas).
    Naturligtvis, om du bryter en sorce moster shur, kan det här objektet säkert utelämnas. Som i händelse av att du har ett offerets dator är alltid till hands (Alya, lära dig din bror / syster lösenord).
  • Inga arbetares antivirus / interna Windows-skyddssystem.
    De flesta offentliga keyloggers (om vilket kommer att diskuteras nedan) är kända för den överväldigande majoriteten av antivirusprogramvara (även om det finns sådana loggersvirus som är inbäddade i OS-kärnan eller en systemdrivrutin, och antiviruserna kan inte längre upptäcka dem eller förstöra om de inte längre kan upptäcka dem även hittat). På grund av det föregående, antivirusprogram, om någon, måste du förstöra det är hänsynslöst. Förutom antiviruser är faran för vår spionprogram också representerad av Windows Defender (som först uppträdde i Windows 7 och vidare). De fångade den misstänkta aktiviteten hos den programvara som fungerar på datorn. Om hur man blir av med dem kan lätt hittas i Google.

Här kanske alla nödvändiga och tillräckliga förutsättningar för din framgång inom stöld av andra lösenord / korrespondens / foto eller vad du vill inkräktar.

Vad är spionprogram och var du ska hämta dem?

Så, låt oss starta en översikt över de viktigaste keyloggersna som jag fick möjlighet att använda i min dagliga övning med länkar till gratis nedladdning av sina fulla versioner (dvs. alla versioner av sista gången (för vilken det verkligen är att hitta ett läkemedel) och med redan arbetare och testade kvackar).

0. Råttan!

Uppskattningar (ut 10):

  • Stealth: 10.
  • Bekvämlighet / användbarhet: 9
  • Funktionalitet: 8.

Det är bara en bomb, inte en keylogger! I arbetsförhållandet tar 15-20 kb. Det som är förvånat: Det är helt skrivet på monteraren (veteransprogrammerna slog sig) och är skrivet för det mesta av hackersentusiasterna, på bekostnad av sin sekretess, bara fantastisk fantasi: det fungerar på nivån på OS KERNEL!

Dessutom innehåller leveransen Fileconnector - ett mini-program som låter dig lima den här keyloggeren med absolut någon prog. Som ett resultat får du en ny EXE-Shnik av de nästan samma storlek, och arbetar i början exakt som det program som du limit det! Men efter den första lanseringen installeras din keylogger automatiskt i ett osynligt läge med inställningarna för loggar som anges av dig. Bekvämt, eller hur?

Ett utmärkt tillfälle för socialteknik (ta med en vän / presentation på en flash-enhet / presentation, ja du kan till och med bara ett Word-dokument (om hur du skapar en EXE-IR, som kör ett specifikt ord / excel-fil kommer att berätta i en av Följande artiklar), kör, allt är bra och underbart, men vän är osynlig redan infekterad!). Helt enkelt försegla den här filen till en vän via mail (bättre länk för att ladda ner den, eftersom moderna postservrar förbjuder att skicka exe-filer). Naturligtvis sker risken för antiviruser under installationen fortfarande att vara (men det kommer inte att vara efter installationen).

Förresten, med några andra tekniker, kan du limma någon fördelning i den dolda installationen (det finns de i råttan! Och i Elite Keylogger) inte bara med EXE-filer (vilka färre avancerade användare fortfarande orsakar misstankar), men också med Vanligt Word / Excel och även PDF-filer! Ingen kommer någonsin att tänka på den enkla PDF-KU, men det var inte där! :) Hur det är gjort - ämnet i en hel separat artikel. Särskilt kläder kan skriva mig frågor via feedbackformuläret. ;)

I allmänhet är råttan! Du kan beskriva under mycket lång tid och mycket. Var mycket bättre än jag är klar. Det finns också en länk att ladda ner.

1. Elite keylogger.

Uppskattningar (ut 10):

  • Stealth: 10.
  • Bekvämlighet / användbarhet: 9
  • Funktionalitet: 8.

Kanske en av de bästa någonsin skapade keyloggers. Förutom standarduppsättningen (avlyssning av alla klick i samband med applikationer / fönster / webbplatser), avlyssning av meddelanden av budbärare, snapshots från en webbkamera, och också - vilket är mycket viktigt! - Avlyssning av WinLogon-lösenord. Med andra ord avlyssnar det lösenord i Windows (inklusive domän!). Detta blev möjligt på grund av sin funktion på systemförarens nivå och lanseras vid OS-belastningssteget. På grund av samma funktion är det här programmet absolut osynligt för Kasperoskoy, och för alla andra saker mot skadlig programvara. Erkänna, jag har inte träffat en enda keylogger som kan sådan.

Det är dock inte värt att dra av för mycket. Installatören själv är erkänd av antiviruser mycket enkelt och administrativa rättigheter och inaktiverar alla antivirusstjänster och tjänster kommer att krävas för installationen. Efter installationen kommer allt att fungera perfekt ändå.

Dessutom gör den beskrivna funktionen (som arbetar vid OS-kärnnivån) krav på den operativa versionen där keyloggersna kommer att fungera. Version 5-5.3 (Länkar som visas strax nedan) stöder allt till Windows 7, inklusive. Vinn 8/10, liksom Windows Server (2003/2003 / 2012), stöds inte längre. Det finns en version 6, perfekt fungerande inkl. På WIN 8 och 10 är det dock inte möjligt att hitta en knäckt version. Förmodligen i framtiden kommer det att visas. Under tiden kan du ladda ner Elite Keylogger 5.3 med hänvisning ovan.

Det finns därför inget nätverksarbete för användning av arbetsgivare (för att spåra datorer av sina anställda) eller en hel grupp personer är det inte lämpligt.

En viktig punkt är möjligheten att skapa en installationsfördelning med fördefinierade inställningar (till exempel med en angiven postadress där du vill skicka loggar). Samtidigt, vid utgången, får du distributionen, som vid uppstart inte producerar absolut inga varningar eller fönster, och efter installationen kan du till och med förstöra dig (om du noterar det lämpliga alternativet).

Flera skärmdumpar av den 5: e versionen (för att visa hur vacker och bekväm och bekväm):

2. Allt-i-ett-keylogger.

Uppskattningar (ut 10):

  • Stealth: 3.
  • Bekvämlighet / användbarhet: 9
  • Funktionalitet: 8.

Också ganska och mycket bekvämt. Funktionell är ganska på elitkeylogger-A. Här med sekretess är fallet värre. WinLogon-lösenord är inte längre vridna, det är inte föraren, det är inte inbäddat i kärnan. Det är dock installerat i systemet och dold appdata-katalogen, vilket inte är så lätt att komma till andra användare (inte av dem som är installerat). Men antiviruserna är förr eller senare, det är framgångsrikt gjort att det gör det här inte särskilt pålitligt och säkert när det används, till exempel, du har på jobbet för övervakning för dina egna chefer. ;) För att limma med något eller skräpa koden för att dölja från antiviruser fungerar inte.

Fungerar på alla versioner av Win OS (vilket är trevligt och praktiskt).

När det gäller resten är allt bra: loggar allt (förutom lösenord på inloggningen i Windows), framåt var som helst (inklusive e-post, FTP, fast flash-enhet). Med bekvämlighet är allt bra.

3. Spytech Spyagent.

Uppskattningar (ut 10):

  • Stealth: 4.
  • Bekvämlighet / användbarhet: 8
  • Funktionalitet: 10.

Också en bra keylogger, men med tvivelaktig sekretess. Stödda OS-versioner är också alla möjliga. Funktionen liknar tidigare alternativ. Det finns en intressant självförstöringsfunktion efter en viss tidsperiod (eller efter att ha nått ett förutbestämt datum).

Dessutom är det möjligt att spela in en video från en webbkamera och ett ljud från mikrofonen, vilket också kan vara mycket efterfrågan och vad de tidigare två företrädarna inte har.

Det finns ett nätverkssätt, vilket är bekvämt för att spåra hela nätverket av datorer. Han, förresten, är från Staffcop (översynen ingår inte på grund av värdelöshet för en användare - fysiska ansikten). Kanske kommer det här programmet att vara idealiskt för arbetsgivare för övervakning för dina anställda (även om ledaren på detta område är ovillkorligen staffkop och lanagent - om du är yur. Ansikte, var noga med att titta i deras riktning). Antingen att spåra dina avkommor, älska att sitta för att titta på "platser för vuxna". De där. Där det behövs inte längre, och bekvämlighet (inklusive en massa vackra rapportloggar, etc.) och funktionaliteten för att blockera de angivna platserna / programmen (i Spyagent har det också).

4. Spyrix Personlig bildskärm.

Uppskattningar (ut 10):

  • Stealth: 4.
  • Bekvämlighet / användbarhet: 6
  • Funktionalitet: 10.

Funktionell på nivån på den tidigare kandidaten, men samma problem med sekretess. Dessutom innehåller funktionaliteten en intressant sak: Kopiera filer med USB-media som sätts in i datorn, liksom fjärranslutningen av loggarna via webbkontot på Spyrix (men vi kommer att ladda ner den suddiga versionen, därför kommer det att inte fungera för oss).

5. Spyrix Personlig bildskärm.

Uppskattningar (ut 10):

  • Stealth: 3.
  • Bekvämlighet / användbarhet: 6
  • Funktionalitet: 8.

Jag kommer inte att beskriva i detalj, för Denna kopia har inget av det som inte var från en av de tidigare spionerna, men någon som den här keyloggeren kan komma till själen (åtminstone med dess gränssnitt).

Vad hamnar vi?

Frågan om att använda en keylogger är mer etisk än teknisk, och det beror starkt på dina mål.

Om du är en arbetsgivare som vill styra sina anställda, djärvt sätta StaffCop, samla skriftliga behörigheter från alla anställda till dessa handlingar (annars för sådana saker du kanske inte lockas) och ärendet är i en hatt. Även om jag personligen vet mer effektivt sätt att förbättra sina anställdas prestanda.

Om du är en nybörjare den specialist som bara vill uppleva det, vad det är att bryta någon - och hur det fungerar alls, då armar med socialtekniska metoder och genomföra test på dina vänner med hjälp av något av de givna exemplen. Men kom ihåg: Identifieringen av sådan aktivitet av offren bidrar inte till vänskap och livslängd. ;) Och bör säkert inte kontrolleras på ditt arbete. Kom ihåg mina ord: Jag har erfarenhet av detta. ;)

Om ditt mål är att föreställa sig flickvän, min man, en granne, och kanske du gör det regelbundet och för pengar, tänk väl, om det är värt det. Trots allt, förr eller senare kan de locka. Och det är inte värt det: "Running i någon annans smutsiga underkläder - nöjet är inte trevligt." Om du fortfarande behöver (eller kanske du arbetar inom undersökningsområdet av datorbrott och sådana uppgifter kommer i dina yrkesuppgifter), är alternativet bara två: råttan! och elit keylogger. I läget för dolda installationsutdelningar limmade med Word / Excel / PDF. Och bättre, om möjligt, åtnjutit av en ny kryptor. Endast i det här fallet kan garanteras mer och mindre säkra aktiviteter och verklig framgång.

Men i alla fall är det värt att komma ihåg att den behöriga användningen av keyloggers är bara en liten länk för att uppnå målet (inklusive även en enkel attack). Det finns inte alltid administrativa rättigheter, det finns ingen fysisk åtkomst och inte alla användare kommer att öppna, läsas och ännu mer ladda ner dina investeringar / länkar (Hej Soc. Engineering), Anti-Virus / Din keylogger / kryptor kommer inte alltid att kopplas från. Alla dessa och många av de ospecificerade problemen löses, men deras lösning är ämnet för en serie av enskilda artiklar.

I ett ord började du precis dyka in i en svår, farlig, men vansinnigt intressant värld av informationssäkerhet. :)

Din troget,Lyusyk A.S.

I vårt bibliotek finns det redan en hel del artiklar i vårt bibliotek av fynd och neutraliserande spionprogram, och vi bestämde oss för att klassificera detta material.
Klassificeringen är baserad på en subjektiv bedömning av tekniska specialister i vårt testlaboratorium. Eftersom vi planerar och i det framtida testet populära spionprogram, tror vi att denna klassificering kommer att hjälpa användare av de hemliga maskering och besökare på vår webbplats, det är bättre att presentera platsen för varje spionprogram i mosaiken av moderna hot.

Varje spion vi ger tre uppskattningar:
Första - design och funktionalitet. Ju högre bollen, desto större är funktionerna programmet för att stjäla data och spåra användaren.
Andra sekretess inuti systemet. Hur svårt det kan detekteras på datorn. Ju högre bollen - desto bättre gömmer programmet.
Den tredje - utvärderar skyddet av spionen från antispion och komplexiteten i dess neutralisering. Ju högre bollen, de mer försiktigt klibbar till dess existens på datorprogrammet och ju mer du behöver ta steg till sin fullständiga radering. Vissa program kan inte tas bort genom att helt enkelt radera från mappskivan med filer.

- RLM: 5/5/4

Spy vkurse för hemlighet övervakning av alla användaråtgärder på datorn och skickar insamlade data till en speciell server. Det ger möjlighet till dold övervakning av datorn online, skapar skärmdumpar på skärmen, avlyssnar tangentbordets ingång, urklipp och mn etc ..

- RLM: 1/1 / 0

Windows Spy Keylogger är ett ganska klassiskt exempel på ett tangentbord Spy - tar bort alla tangentbordsinmatningar och sparar i loggfiler. Den har ett osynligt läge, praktiskt taget konsumerar inte operativsystemresurser, lätt att installera och kan installeras på en dator utan administratörsrättigheter.

- RLM: 3/6 / 1

SpyTector fungerar i hemlighet på en dator, sparar lösenord som har angetts i Internet Explorer-webbläsare och budbärare, Google Chrome, Opera, Firefox, Safari, Outlook, Googletalk, Windows Live Messenger och andra applikationer. Keylogger kan avlyssna hela chattar i populära budbärare - MSN Messenger, Yahoo Messenger, ICQ, AIM. Avlyssna SpyTector Keylogger Information krypterar och skickar e-post eller på en FTP-server.

- RLM: 8/3 / 2

JetLogger gör att du kan övervaka användaraktiviteten på datorn, samlar in information om löpande program som besöks av webbplatser och använda nyckelkombinationer, strukturerar data och visar dem i form av diagram och grafer. Du kan aktivera automatisk skapande av skärmskickfoton med jämna mellanrum. Döljer det faktum att samla in information om enheten på enheten.

- RLM: 4/0/1

Yaware.Timetracker är ett system för arbetstid som bokar och utvärderar prestanda hos anställda på en dator.

- RLM: 5/2/3

Award Keylogger är ett ganska populärt spionprogram som beskrivs på många webbplatser som ett kraftfullt verktyg för spårning i realtid med rik funktionalitet. Men vi kunde inte se all den listade funktionaliteten, även om vi testade den senaste fullfjädrade versionen. Programmet visade sig vara en större än den genomsnittliga spion.

- RLM: 5/0/0 0 0

Real Spy Monitor är utformad för att spåra aktiviteter på en dator och låter dig spara information om de lanserade filerna öppna filer och Windows, ta skärmdumpar, övervaka vilka webbplatser som besöks av användare, avlyssna och spara tangentbordsinmatningen.

- RLM: 5/1/1/1

LightLogger - har en ganska standarduppsättning funktioner - spår besökta webbplatser, gör skärmdumparna med en viss frekvens, avlyssnar tangentbordsinmatningen i applikationer, webbläsare och e-post, minns alla körprogram, kopierar innehållet i systembufferten.

- RLM: 7/1 / 0

Refog Personal Monitor kommer att ge fullständig kontroll över systemet, registrerar eventuella tangenttryckningar. Dessutom gör det periodiskt skärmdumpar, så att observatören har en fullständig bild av vad som händer på datorn. Alla rapporter överförs till det angivna e-postmeddelandet. SPY: s arbete är inte märkbart på datorn: han ger inte sig själv och förbrukar mycket få systemresurser.

- RLM: 5/3/3

Therat kan installeras på en dator med socialteknik. Förutom de traditionella funktionerna i tangentbordet Spy kan programmet spåra åtgärder i applikationsfönstren och svara på ord, såväl som skärmdumpar på skärmen varje gång du trycker på Enter-tangenten. Keylogeraens funktion är arbetet med principen om disembodied virus.

- RLM: 6/2 / 1

Snitch samlar in användaraktivitetsdata och sänder dem till sin server från vilken de redan anger kontrollmodulen och visas i gränssnittet.

- RLM: 2/0/0 0 0

Dölj TRACE är en typisk representant för skärmdunker, som övervakar användaråtgärder, vilket skapar en detaljerad rapport om öppna fönster, vilket gör skärmdumpar.

- RLM: 6/8/6

Webwatcher registrerar all aktivitet som äger rum på datorn: e-postmeddelanden, meddelanden om budbärare, information om besökta webbplatser, aktivitet i Facebook / MySpace-nätverk och allt som användaren skriver ut i realtid. Ta bort skärmdumpar på skärmen och spårar alla sökfrågor. All samlad information skickas till speciella servrar, där observatören kan bekanta sig med resultaten av övervakningen på distans.

- RLM: 6/0/2

Med Dameware Mini Remote Control Server kan du ansluta och hantera fjärrmaskiner via Internet eller det lokala nätverket. Det kan vara hemligt, obemärkt för de observerade, kontrollera alla dess handlingar.

RLM: 7/2/2/2

Kickidler - Programmet har en bra funktionalitet, men det är lätt upptäckt och raderat. Det finns en funktion att blockera inträdet i den skyddade dold plattformen, vilket lätt redovisas med hjälp av en förklädnad.

- RLM: 3/1 / 0

Total Spy - Gränssnittet är extremt enkelt, programmet har en liten storlek och påverkar inte systemets prestanda. Men funktionaliteten i programmet är bara grundläggande.

- RLM: 7/8/5

PC Pandora.- Döljer i systemet och styr hela datorn och Internet-trafiken. Gör skärmdumpar, tar emot tangentbordsinmatning, åtgärder på besökta webbplatser, e-post, snabbmeddelanden av budbärare och många fler andra uppgifter samlar in användarens arbete. Programmet har ingen mapp där den lagrar sina data. Allt är laddat in i operativsystemet, och varje ny installation på samma eller annan dator är gjord med nya filnamn.

- RLM: 5/7/4

Micro keylogger. - Well-goiding spyware, som inte är synlig i startmenyn, i aktivitetsfältet, kontrollpaneler, programlista, listan över msconfig lansering, och på andra ställen på datorn, där det är möjligt att spåra körningar. Det ger inte tecken på närvaro och påverkar inte systemets prestanda, skickar i hemlighet en rapport till e-post eller FTP-server. Dess aktivitet utförs via DLL-bibliotek.

- RLM: 4/0/0 0 0

Experthem - Multifunktionellt program för dold övervakning och detaljerad inspelning av alla åtgärder som tillverkas på en dator med en fjärrspårningsfunktion som låter dig visa rapporter och skärmdumpar var som helst från vilken enhet som helst, om du har tillgång till Internet.

- RLM: 7/0/0 0 0

Det övervakar fjärrdatorn i realtid, tar användarens snapshots från datorns webbkamera, skriver ljuden i rummet där datorn är installerad, surfar på filsystemet, hämtar fjärrkontrollerna, tittar igenom och raderar systemprocesserna och andra Funktionsfunktionerna för funktionen.

- RLM: 5/1/1/1

Systemövervakning Pro. Ger allt du behöver för att övervaka datorer i ett doldt läge. Verktyget registrerar textinmatning, snabbmeddelanden som används applikationer och besökta webbplatser, och gör också skärmdumpar med det angivna tidsintervallet eller händelsen.

RLM: 3/0/0/0

Kidlogger pr.Denna open source keylogger som kan spela in ljud från mikrofonen, för att göra skärmdumpar. Leverans av stockar / skärmdumpar är möjlig via post, eller till tillverkarens hemsida, där de redan kan ses. Det kan också bara lagra loggar med skärmdumpar lokalt.

- RLM: 7/0/0 0 0

Remote Manipulator System - Fjärrobservation och kontroll, låter dig ansluta till en fjärrdator och hantera den, som om du satt direkt före skärmen.

- RLM: 6/2 / 1

Neospy Spy - ett datorspårningsprogram gör att du kan göra dold övervakning för systemet. Spårar alla åtgärder som produceras av användare på skärmen, via Internet från datorn, smarttelefonen och surfplattan.

- RLM: 6/5/3

Softaktivitet Keylogger spårar och registrerar alla användaråtgärder på datorn.
Det fungerar dolt och obemärkt även för kunniga användare, ingen process i uppgiftshanteraren, inga filer kan inte ses i systemet.
Konfigurationsverktyget och möjligheten att avinstallera är lösenordsskyddade.

- RLM: 4/1 / 0

Snooper - Audio Spy Designad för inspelning av ljud, som fångar mikrofonen som är ansluten till en dator, visas inte i inspelningsläge, inte synligt i processlistan i Windows Task Manager. Så länge mikrofonen inte låser ljuden är spionen i viloläge.

- RLM 5/0/1.

Den bästa keylogger är ett program som ger möjlighet att alltid ha fullständig kontroll över datorn.
Programmet låter dig läsa hela historien om åtgärder på din dator i din frånvaro.
Med det här programmet kan du se loggarna av chattar, såväl som posten och se användaren som besöks på vilka webbplatser.

- RLM: 5/1/1/1

Spyagent är ett program för full kontroll över användaråtgärder. Genomför systemets operationsövervakning, inklusive tangenttryckningar, körprogram som öppnas och mycket mer. Gör att du kan fixa all onlineaktivitet - FTP, HTTP, POP3, chatt och annan TCP / UDP-kommunikation, inklusive besökta webbplatser. Tar bilder från skärmen, skickar de samlade data till det angivna e-postmeddelandet, det är möjligt att fjärrhantera programmet.

- RLM: 6/2 / 0

Ardamax Keylogger - Gör skärmdumpar, avlyssnar klippbordet och trycker på tangenterna på tangentbordet. Spyet har ett dolt läge och det är inte synligt i uppgiftshanteraren. Programmet skapar en logg över alla åtgärder för efterföljande analys.

- RLM: 8/1 / 0

Spyrix Personal Monitor kan du göra dold kontroll över någon aktivitet på en dator - på sociala nätverk (Vkontakte, klasskamrater, Facebook, etc.), chattrum och e-post, besökande webbplatser och sökmotorer (Yandex, Google). Spyrix Personal Monitor är utformad för centraliserad övervakning av alla användaraktiviteter.

- RLM: 2/6/6

Alla i en keylogger loggar alla tangenttryckningar, inklusive specifika språksymboler, konversationer och pratmeddelanden, lösenord, e-post, buffertinformation, mikrofonljud, skärmdumpar, onlineaktivitet. Spion visas inte i löpande processer.

- RLM: 8/6/7

MIPKO Personal Monitor - Spår Aktivitet på datorn, övervakar vilka webbplatser som besöks på Internet, sparar alla användaråtgärder på hårddisken - Tryck på tangenterna, lanseringsprogram, skärmdumpar på skärmen. När du arbetar i ett doldt läge är inte synligt med standardsystemverktyg och visas inte i listan med processer. Det fungerar absolut obemärkt som osynligt, vänligt med antivirus och i 95% av fallen detekteras inte.

- RLM: 3/1 / 0

Gratis Keylogger Remote kan avlyssna tangenttryckningar och kopierad text från alla applikationer. Det kan också spela in namnen på körningsapplikationer, besökte webbplatser, ta skärmdumpar vid en viss tidsperiod. Spion är giltigt i osynligt läge och kan inte nås. Det finns en funktion av fjärrövervakning och skicka dagliga e-postrapporter.

- RLM: 7/1 / 0

Spygo är ett mjukvarupaket för dold övervakning och spårning av användaraktivitet på en dator. Hanterar på distans och låter dig övervaka realtid. Fungerar i doldt läge och förblir osynligt under övervakningsprocessen.

- RLM: 3/1 / 0

Det dolda faktiska Spy-agenten kan övervaka alla händelser som uppstår i systemet: att fånga alla tangenttryckningar, definiera registret och ryska layouten, ta skärmdumpar (skärmdumpar), kom ihåg start- och stängningsprogrammen, övervaka innehållet i urklippet, fixa Anslutningar från Internet, Registrera besökta webbplatser och mycket mer.

- RLM: 5/1/1/1

Elite Keylogger - utformad för att upprätthålla hemlig övervakning av alla typer av användaraktivitet. Alternativet för keylogger inkluderar spårning av alla typer av korrespondens från ICQ till e-post som besöks av användare av lösenord som görs och används av användare. Spion genererar ögonblicksbilder av användarens arbetsskärm. Kan skicka en rapport om användarens handlingar till den elektroniska rutan efter en viss bestämd tidsperiod.

- RLM: 6/0/2

Med hjälp av Power Spy-verktyget kan du skjuta med vanliga skärmdumpar av skärmdumpen från skärmen, skriv ner knappsatsen, besökte Internet-sidorna. Du kan också visa e-postmeddelanden som läses med Microsoft Outlook och Microsoft Outlook Express och dokument som öppnas i Word och Notepad. Programmet för de angivna parametrarna avser en e-postrapport eller skriver till en dold loggfil.

- RLM: 6/5/5

Programkomplexstackar @ Novota är utformad för att spåra datorns nätverksnätverk. Det ger fullständig information om varje anställd. Företagets personalövervakning kan utföras i absolut doldt läge.

- RLM: 6/0/3

Staffcop övervakar körprogram, applikationer och webbplatser till arbetsdatorer. Utför avlyssning av meddelanden i ICQ, Skype, e-post och andra budbärare. Gör bildskärmsskärmarna, skriver tangenttryckningar och mycket mer, ingår i begreppet "datorkontroll".

(KGB) - RLM: 7/1 / 0

KGB Spy är ett av de mest populära programmen som är utformade för spionage för användare av persondatorer. Det avlyssnar och lagrar en detaljerad användaråtgärder på hårddisken, gör skärmdumpar på skärmen, fixar starten på programvaran etc.

- RLM: 1/1 / 0

Punto Switcher är utformad för att ändra tangentbordslayouterna i automatiskt läge på datorn. Samtidigt kan den användas som ett tangentbord spion om du gör vissa ändringar i inställningarna.

Personlig bildskärm
DITT BESLUT
för föräldrakontroll

Behöver ett tangentbord spion?

2 500 000 . Det är så många människor (och det här är mer än befolkningen i alla Lettland, till exempel), en mipko personlig bildskärm väljs som ett tangentbord spion. Varför?

På minst 9 skäl:

Skydd för ditt barn

personlig bildskärm för Windows

Fri version
i 3 dagar

Videoredning av programmet MIPKO Personlig bildskärm från Alexander Medvedev

Vår varumärkesgaranti på MIPKO Personlig bildskärm

Vi garanterar att du kommer att vara 100% nöjd med tangentbordet Spy Mipko Personal Monitor. När allt kommer omkring kan alla funktioner i programmet checka in i fallet gratis - för detta har du 3 dagar.

Tja, om du av någon anledning besviken i MIPKO Personal Monitor efter att ha bytte till en betald version, då kommer vi inom 7 dagar efter inköpet att återbetala dina pengar.



Hur bildar MIPKO personlig bildskärm

Oavsett hur mycket du vill, men till exempel är "block" tillgången till tvivelaktiga resurser inte tillräckligt för ålder. Dessutom, en liten grävning på internet, kommer en torturing ungdom att hitta ett sätt att kringgå några hinder.

Om du är orolig för dina barn och vill veta vilka webbplatser de kommer, var, med vilka de pratar om, är MIPKO Personal Monitor den bästa lösningen. Varför?

Programmet i sig visar inte på datorn. Användaren misstänker inte ens dess existens. Samtidigt samlar MIPKO Personal en fullständig rapport om sina handlingar och registrerar allt som händer. Vad ser det ut som?

Det är till exempel värt att gå till "vkontakte", eftersom MIPKO Personal Monitor omedelbart fixar alla sina handlingar. Till exempel, håller korrespondenshistoriken, åtgärdar de visade sidorna och så vidare. Du får relevanta rapporter på din e-postadress.

Dessutom lagras alla kopior av rapporter på datorns hårddisk. En person som inte vet om MIPKO Personal Monitor hittar dock inte dem. När allt kommer omkring är den motsvarande mappen dold väldigt djupt, och rapporterna är lagrade i en krypterad form, och de kan bara läsa MIPKO Personal Monitor.

"Jag använder ditt program i nästan ett år - visade sig som ett mycket pålitligt verktyg med vilket det aldrig fanns några problem. Jag gör också programmets prestanda - det fungerar nästan omärkligt. "

Vitaly Makushev

Lätt och elegans

Mipko Personal Monitor är ett hem tangentbord spion. Det har inga extra funktioner som är efterfrågade av företagskunder, men absolut meningslöst på hemdatorn.

Som ett resultat visade sig programgränssnittet sig mycket enkelt och förståeligt. Som iPhone, där på 5 minuter kommer att förstå även långt ifrån en persons teknik. Samtidigt övervakar möjligheterna för MIPKO Personal så mycket som möjligt och noggrant till och med den mest krävande användaren.

"Jag använder ditt program under lång tid. Jag gillar programmets gränssnitt och funktionalitet, och viktigast av allt - dess prestanda. Jag ser också att du inte slängde projektet, det finns ständigt uppdateringar och korrigeringar. För vad du har ett speciellt tack. "

Mikhail Zinoviev

Ytterligare 5 argument till förmån för MIPKO Personal Monitor


  • - Om MIPKO Personal Monitor har misslyckats eller konflikt med antivirus, kommer programmet fortfarande inte att ge sig själv och äventyrar dig inte.
  • - MIPKO Personal Monitor har ett helt rysktalande gränssnitt och tekniskt stöd.
  • - Du stannar inte en med programmet, och du får någon hjälp och support från oss även under fritt provning.
  • - Du själv bestämmer hur mycket utrymme på hårddisken är att lagra MIPKO Personal Monitor-poster, och den här gränsen kommer aldrig att överskridas.
  • - Du vet alltid med vem och vad ditt barn eller en nära person kommunicerar, och som utser möten.

"Innan du börjar använda, har en uppsättning alternativa keylokers försökt (jag kommer inte ihåg namnen). Ditt program har lockat enkelheten av användningen och tydligheten i resultaten. "

Sergey Minaev

MIPKO Personlig bildskärm och antivirus


Lagligen är Mipko Personal Monitor inte en spionprogram eller skadlig programvara för klassificering av antivirus. Faktum är att detta är ett observatörsprogram som övervakar vad som händer på datorn, och sparar inte några personuppgifter.

I det här fallet kan endast administratören (ägaren) installera MIPKO Personal Monitor genom att ange lämpligt lösenord. Detta ger programlagen och lagligheten ur den överväldigande majoriteten av antiviruserna. Som ett resultat reagerar de inte på MIPKO Personal Monitor.

Vissa antivirusprogram (högst 5%) kan dock störa installationen och arbetet hos MIPKO Personal Monitor. Låt oss bara veta om det, och vi skickar en stegvis instruktion, hur man gör vänner mipko personlig bildskärm och ditt antivirus.

"Det gläder sig att programmet är dolt, skickar inte datorn och fungerar helt offline."

Har du redan dykt upp dessa frågor?

Vad ska man vara med bevarande av personuppgifter?

MIPKO Personal Monitor samlar inte in personuppgifter och skickar dessutom inte till oss. All information lagras på din dator och skickas till dig via post. Samtidigt går alla bokstäver direkt, kringgå våra servrar.

Jag är med en dator på dig, kan jag installera mipko personlig bildskärm?

Jo det kan du. Programgränssnittet är extremt enkelt. Du behöver bokstavligen trycka bara två knappar och följ de detaljerade instruktionerna. Dessutom är vi alltid redo att ge någon hjälp i denna fråga.

Vad ska du göra om du har problem med MIPKO Personal Monitor?

Kontakta vår supporttjänst, och vi kommer snabbt att lösa alla frågor.

"Jag är en användare av ditt program under ganska lång tid. Liksom programmet har praktiskt taget inga analoger, hålla ut även i de svåraste fallen. Min son växer, och vi är mycket viktiga att veta med min fru, i vilken riktning dess intressen utvecklas. "

Android-applikationsutvecklare har alltid skilde sin uppfinningsrikedom. Därför kan gadgets på grundval av detta mobilsystem användas i nästan alla sfärer i vårt liv, även om du kanske inte gissat. Vi har förberett för dig ett urval av spionprogram för Android, som du definitivt kommer att kunna överraska dina släktingar och vänner.

Den här applikationen är idealisk för alla nyfikna människor och låter dig göra en lyssnare som en riktig agent specialtjänster. Ear Agent använder kapaciteten hos den inbyggda mikrofonen på din mobila enhet, medan många gånger förstärker ljudet. Således kommer du att höra vad folk pratar om i närheten och kommer alltid att vara medveten om vad som händer.


För att använda programmet måste du klicka på den stora centrala knappen och justera volymreglaget. Obligatoriskt villkor för optimalt arbete är användningen av hörlurar. Den bästa öronagenten används i ett par med ett Bluetooth-headset. I det här fallet kan smarttelefonen med applikationen aktiverad lämnas direkt på händelsens webbplats, och du själv kommer att tas bort för att lyssna på vad som händer.

Var försiktig! Överdriven ökning av volym leder till förstärkning av ljudförvrängningar, vilket i sin tur kan påverka din hörsel.



För att exakt konfigurera en inkommande ljudsignal i programmet, tillhandahålls en equalizer, vilket i vissa fall kan dra till och med uppriktigt svagt ljud.

I allmänhet, med sin uppgift, kopplar öronagenten för Android bra, även i en gratis version där du kan låsa upp en widget för att snabbt slå på och av mikrofonen. EAR Agent Pro erbjuder en avancerad equalizer, ljudundertryckningsfunktioner och eko, automatisk förstärkningsjustering och förmågan att spela in lyssnade.


Tinycam Monitor för Android är en riktig hitta för en spion. Detta är en ganska populär applikation i cirklar av videoövervakningsegenare. Programmet kan ansluta och fjärrkontrollera IP-kameror, DVR och till och med smartphone och bärbara kameror (med ytterligare programvara).




När du börjar, skapar Tinycam Monitor flera testanslutningar till godtyckliga offentliga övervakningskameror från hela världen. Anslut till kameran är väldigt enkel - du måste ange dess IP-adress och portnummer. Dessutom har programmet en skanner som automatiskt hittar öppna kameror i det nätverk som en internetanslutning är installerad på din smartphone eller surfplatta. I princip är de detaljerade instruktionerna för inställning både i själva ansökan och på utvecklarna.




Användare kan samtidigt visa upp till fyra kameror horisontellt. Tinycam Monitor klarar perfekt med strömmande video. Om av någon anledning, sändningen från en kamera, fortsätter bilden från resten att överföras i normalt läge. Funktionen hos ansökan är det seriella driftsättet, där bilden från kamerorna automatiskt ändras efter en viss tidsperiod. Alla dessa funktioner är tillgängliga för användarna helt gratis.





Behovet av Pro Version TinyCam Monitor kan uppstå om du behöver ansluta mer än 4 kamrar samtidigt. I det här fallet får du stöd för upp till 16 kameror, cyklisk videoinspelning på minneskortet eller moln, rörelsedetektor och ljud, förmågan att ansluta i bakgrunden och andra funktioner.


Det finns en sådan kategori av människor som försöker gräva i någon annans smartphone. Om du har något att dölja, är den här applikationen för dig. Intruder Selfie för Android är din personliga informant som tar bilder av alla som har tagit en mobil enhet utan efterfrågan.




Faktum är att detta är den enda funktionen av ansökan, och det är ganska implementerat. Programmet fungerar i bakgrunden, det kan konfigureras på ett sådant sätt att det tar bilder av den främre kameran med ett framgångsrikt och misslyckat försök att låsa upp smarttelefonen, såväl som när skärmen helt enkelt är påslagen. Användaren kan ställa in antalet försök att låsa upp, varefter kameran lanseras och antalet foton (från 1 till 5), vilket kommer att göra ansökan. Intruder Selfie arbetar tydligt och orsakar inte misstanke om en person som har tagit din smartphone.


Ibland finns det en situation när det är nödvändigt att organisera en videoövervakning, men det finns inga sätt eller tiden för inköp av dyr utrustning. I det här fallet, någon, även en moraliskt föråldrad smartphone med Google-konto och Alfred-applikation.




Med Alfred kan du fjärrkontrollera vad som händer, till exempel, du har hemma, på jobbet eller på gång - programmet stöder arbete med flera kameror samtidigt. Du kan organisera riktig dold videoövervakning under ett möte med någon och samtidigt inte orsaka misstankar. Applikationen fungerar i två lägen: Övervaka och kamera. Dessutom, i motsats till liknande lösningar, låter Alfred till dem när som helst byta till dem.




I kamerans läge visas programmet automatiskt "skärmen och startar fotografering. Här kan du aktivera funktionen för rörelsedetektering i förväg om smarttelefonen används som en stationär videoövervakningsanordning. I det här fallet får du omedelbara meddelanden när kameran kommer att fixa rörelsen.




I Alfred övervakning erbjuder avancerade funktioner. Som bildskärm kan du använda en annan smartphone eller surfplatta med en installerad applikation eller någon dator med tillgång till Internet. I det här läget är alla inblandade kameror tillgängliga för visning. Du kan se information för var och en av dem, inklusive anslutningsstatus och den återstående batteriladdningen. Möjligheterna för fjärrkontrollkameror är också positivt överraskad: byte mellan de huvudsakliga och främre kamrarna, rotation av bilden, Slå på / stänga av blixt, nattläge, ljudöverföring och inspelning video.






I allmänhet är Alfred Application for Android mycket anständigt. Det är upprörd endast den låga kvaliteten på sändningen, som kan förbättras genom att utfärda en betald prenumeration.


Alla moderna smartphones kan spela in ljud från den inbyggda mikrofonen. Om en vanlig röstinspelare klarar av samtalsinspelningen är det omgivande ljudet bättre att leta efter en tredjepartslösning. Eftersom vi inte behöver riktigt vanligt, och den hemliga röstinspelaren, för dessa ändamål har vi valt den hemliga röstinspelaren för Android.



Med den här applikationen kan du i hemlighet slå på röstinspelaren med den snabba knappen på strömbrytaren. På samma sätt kan du avbryta posten. Tidsintervallet, under vilket användaren måste trycka på knappen, valda i inställningarna. Förutom kraften är det möjligt att använda volymknapparna, men de fungerar bara när skärmen är aktiverad.




För många har användningen av en smartphone blivit en eopmer del av vardagen. Om du vill kan du dra nytta av modern teknik, inte bara att kommunicera med andra människor, men också för att i hemlighet få information om deras kommunikationskrets.

Denna möjlighet kommer att ge dig en mobil spion för Android, vilket gör att du inte bara kan följa sms och samtal, men också få tillgång till nästan alla åtgärder som utförs på smarttelefonen, och i vissa fall och fixa ägarens rörelse.

Behovet av att använda spionprogrammet för Android kan uppstå i en mängd olika situationer.

Här är bara några möjliga exempel:

  • du är rädd att ditt barn kommer att falla i ett dåligt företag, och vill veta vem han kommunicerar med;
  • du litar inte på någon från vänner eller bekanta;
  • du står inför problem i familjeförhållanden och undrar hur man får reda på om mannen ändras?.

Hur man använder Mobile Spy för Android?

Det är väldigt enkelt att använda, eftersom det inte kräver särskild teknisk kunskap. Det är nog att registrera den officiella hemsidan för programmet och installera personens smartphone, följt av programmet som hämtas från webbplatsen.

Efter att ha startat om telefonen slås den på och kommer att förbli garanterad osynlig för en vanlig användare och du kan fjärrhantera det via webbplatsen från ditt internetskåp med de funktioner du behöver. Till exempel, vänder du på smarttelefonens mikrofon, kan du lyssna på vad som händer runt, unravel, där hans ägare är och med vilken han pratar.

Det bör noteras att det kommer att ge tillgång till olika uppgifter som är lagrade på smarttelefonen. Du kan inte bara lyssna på andras konversationer och läsa SMS, men ta reda på vilka webbplatser som öppnas i webbläsaren. Mediefiler blir tillgängliga, det vill säga foton och videoklipp som tagits på smarttelefonen. Du kan hitta en person via telefonen genom att bestämma platsen för ägaren, spion på Android driver signalerna av cellulära tips och - om det behövs är GPS-data att det gör att du kan få hög noggrannhet beteckning (upp till flera meter) .

Dela med sig