This page has been robot translated, sorry for typos if any. Original content here.

Utilities für die Überwachung, Computerspionage

Haben Sie schon einmal Angst um die Sicherheit vertraulicher Daten auf Ihrem Computer? Beeilen Sie sich nicht zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie glauben, dass Sie "nichts zu stehlen" haben, werden Sie sich wahrscheinlich irren. Wenn Sie mindestens einmal in einem Online-Shop gekauft haben und mit einer Kreditkarte oder elektronischem Geld bezahlt haben, dann ist Ihr Computer bereits ein Köder für einen potentiellen Dieb.

Das Problem existiert, und eine ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, sensible Daten zu schützen, zum Beispiel die Beschränkung von Zugriffsrechten im System, Antiviren-Software, Firewalls usw. Viele von ihnen haben wir wiederholt auf den Seiten 3dnews beschrieben. Es wäre jedoch etwas anmaßend, sich vollständig auf das Antivirus- und Passwortschutzsystem zu verlassen. Neben der Gefahr eines Virusangriffs besteht eine Bedrohung einer ganz anderen Art, bedingt durch den Faktor Mensch. Was passiert, wenn Sie von der Arbeit weg sind? Vielleicht, während Sie Ihre Tasse Kaffee am Buffet während einer Mittagspause bei der Arbeit beenden, liest jemand Ihre Korrespondenz per E-Mail?

1.jpg

Ein erfahrener Benutzer kann selbst für ein paar Minuten einen fremden Computer erwerben, der leicht alle Informationen herausfinden kann, die er interessiert - die Geschichte der ICQ- und E-Mail-Verhandlungen, die Liste der im System verwendeten Passwörter, die Ressourcen, die der Benutzer betrachtet, auf der Festplatte.

Über Hilfsprogramme, die Spion helfen, und wird in dieser Überprüfung diskutiert. Solche Programme können sowohl bei der Arbeit zur Überwachung der Arbeitszeit von Mitarbeitern als auch zu Hause als Mittel der elterlichen Kontrolle oder als Instrument zur Erlangung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antiviren und Firewalls aufgrund der besonderen Art der Arbeit von Spyware oft sehr verdächtig sind und sie häufig für schädliche Programme verwenden. Entwickler einiger Dienstprogramme platzieren sogar eine entsprechende Benachrichtigung auf ihren Websites. In den meisten Fällen reicht es aus, die Firewall einmal zu konfigurieren, und es wird nicht mehr auf den Spion reagieren.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 MB
Verbreitung: Shareware

Das Programm Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung der Arbeitsplätze der Mitarbeiter und zur Überwachung der Aktivitäten des Kindes am Computer und um herauszufinden, was die Ehefrau in Ihrer Abwesenheit am Heim-PC macht.

Das Programm kann alle Tastatureingaben aufzeichnen, Screenshots von vom Benutzer geöffneten Fenstern speichern, die Adressen von besuchten Websites aufzeichnen, Nachrichten per E-Mail abfangen und über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo Messenger, Windows Messenger und Textchat Skype). Außerdem können alle vom Benutzer geöffneten Fenster, gestartete Anwendungen, eingegebene Passwörter und Informationen, die in die Zwischenablage geschrieben werden, gespeichert werden.

2.jpg

Im ausgeblendeten Modus ist Power Spy für den Benutzer völlig unsichtbar, erscheint nicht in der Liste der ausgeführten Anwendungen, zeigt das Symbol nicht in der Taskleiste an, ist nicht in der Liste der installierten Programme und im Startmenü und zusätzlich in dem Ordner, in dem Power Spy installiert wurde , ist auch versteckt. Um den Betrieb des Programms zu unterbrechen oder zu deinstallieren, müssen Sie ein Passwort eingeben und das Programm über sein Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen über die Aktivität am Computer werden bequem angezeigt: Screenshots können im Diaschaummodus angezeigt werden, Informationen zu den Tastenanschlägen sind in chronologischer Reihenfolge nach Anwendungen und Fenstern organisiert. Auf der Registerkarte "E-Mail" wird der Text aller Buchstaben angezeigt, die der Benutzer gelesen und gesendet hat. Außerdem speichert das Programm den Inhalt aller Dokumente, mit denen die Benutzer gearbeitet haben. Wenn die Datei mehrmals geöffnet wurde, speichert Power Spy sie nur einmal, wodurch Sie die Größe des Berichts reduzieren können.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Real Spy Monitor 2.89

Entwickler: ShareStar
Distributionsgröße: 1.4 MB
Verbreitung: Shareware

Ein weiteres Dienstprogramm, mit dem Sie wissen, wer, was und wann der Computer ist. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und zeigt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während des Programmeinrichtungsvorgangs können Sie die Konten auswählen, die automatisch gestartet werden, wenn das Programm verwendet wird.

3.gif

Berichte, die von Real Spy Monitor kompiliert wurden, enthalten Informationen über alle Tasten, die gedrückt werden, und die Titel der Fenster, in denen das Set erstellt wurde. über besuchte Websites (Adressen, Header, Downloadzeit); über geöffnete Fenster (den Titel, den Pfad zur ausführbaren Datei des Programms) und Dateien; über das Ausführen von Anwendungen mit der Angabe von Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die von IM-Clients ausgetauscht werden, und kann Screenshots in bestimmten Intervallen erstellen.

Die gesammelten Informationen können im Programmfenster angezeigt werden (aufgerufen über die Tastenkombination ) und erhalten auch einen HTML-Bericht. Um nach Informationen in einer großen Anzahl von Protokolldateien zu suchen, gibt es eine Suche. Es gibt eine Funktion, um veraltete Daten automatisch zu bereinigen. +alt+s>

4.jpg

Wenn Sie ein Programm zur Überwachung der Aktionen von Kindern verwenden, können Sie die Möglichkeit prüfen, Filter für Anwendungen zu installieren und Websites zu öffnen. In den Einstellungen für den Echtzeit-Spy-Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die nicht von einem bestimmten Benutzer gestartet werden können. Für Websites können Sie bestimmte Ressourcen blockieren, indem Sie die vollständige Adresse der Ressource in der "schwarzen" Liste oder das Schlüsselwort eingeben, das das Programm auf der Seite durchsuchen soll. Für kleine Kinder können Sie strengere Einschränkungen festlegen, um nur auf die Websites zugreifen zu können, die in der "weißen" Liste enthalten sind.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maxapt"
Verteilungsgröße: 5 MB
Verbreitung: Shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen verwendet werden können, um die Aktionen der Mitarbeiter des Unternehmens zu überwachen und Benutzer auf dem Heim-PC zu verfolgen, richtet sich Maxapt QuickEye hauptsächlich an Unternehmensbenutzer. Der Schwerpunkt liegt dabei auf den Tools zum Anzeigen und Analysieren von Berichten. Dank dessen kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er ausgeführt hat. Interessanterweise behebt Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob eine aktive Arbeit mit ihnen durchgeführt wurde. Wenn das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde daran arbeitete, zeigt Maxapt QuickEye es im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster sind die Anwendungen, mit denen Benutzer arbeiten, nach Kategorien gruppiert. So können Sie über die Kategorie "Spiele" oder "Kommunikation durch das Internet" sehen, auf welchem ​​Computer und für wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle mit Gruppierung nach Computern oder nach Zeit dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder Diagramms anzeigen.

6.jpg

Die von Maxapt QuickEye bereitgestellten Berichte enthalten Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm behebt die Momente der Eingabe des Betriebssystems, schaltet den Computer aus, versetzt ihn in den Schlafmodus und berechnet automatisch, wie viele Stunden und Minuten der Mitarbeiter am Computer verbracht hat. In diesem Fall wird von der Gesamtzeit, zu der der Computer eingeschaltet wurde, die Zeit subtrahiert, in der er sich im Schlafmodus befand.

Mit Maxapt QuickEye erhalten Sie nicht nur Berichte über die Arbeitszeit der Mitarbeiter, sondern auch die Nutzung bestimmter Anwendungen. Mit Hilfe des Dienstleisters ist es möglich, eine Liste der erlaubten und verbotenen Programme für jeden Mitarbeiter zu erstellen, um einen Arbeitszeitplan zu erstellen.

Mipko Employee Monitor 5.0.4

Entwickler: OOO Mipko
Distributionsgröße: 4.8 MB
Verbreitung: Shareware

Zuvor wurde das Mipko Employee Monitor-Programm als KGB Keylogger bezeichnet. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Tracking-Aktivität remote ausgeführt werden kann. Bereits während der Installation warnt das Installationsprogramm vor dem Vorhandensein des Virenschutzes im System und der Notwendigkeit, die entsprechende Konfiguration durchzuführen, indem Mipko Employee Monitor zur Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzugefügt wird.

7.gif

Das Programm ist sehr flexibel implementiert Arbeit mit mehreren Benutzern, in diesem Sinne Mipko Employee Monitor - ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer überwacht werden müssen, können Sie verschiedene Überwachungsoptionen festlegen. Beispielsweise können Sie für einen Benutzer das Tracking nur für getippten Text festlegen, für ein anderes - nur für besuchte Websites, für das dritte -, um Statistiken über laufende Programme usw. aufzubewahren.

Das Programm kann im Alarmmodus arbeiten. Dies bedeutet, dass Mipko Employee Monitor, wenn der Benutzer bestimmte Wörter eingibt, die Aktivität des Benutzers mit einem Alarmsymbol markiert und mit den entsprechenden Einstellungen des Programms eine Warnmeldung per E-Mail an den Administrator sendet oder auf den FTP-Server hochlädt.

Das Programm ist perfekt maskiert, sein Monitor kann weder in der Liste der laufenden Prozesse noch in der Liste der Dienste gefunden werden. Um Mipko Employee Monitor anzuzeigen oder auszublenden, müssen Sie runmipko an der Windows-Eingabeaufforderung eingeben oder eine Tastenkombination verwenden . +alt+shift+k>

Mit Mipko Employee Monitor können Sie Tracking-Filter verwenden. Sie können also eine Liste von Programmen erstellen, deren Aktivität überwacht werden soll, und die Verfolgung anderer Anwendungen, die gestartet werden, wird nicht ausgeführt. Die Protokollgröße für jeden der Benutzer, die verfolgt werden, kann streng begrenzt werden. Standardmäßig speichert das Programm Datensätze zu Benutzeraktivitäten bis zu 90 Tagen, falls erforderlich, kann diese Zeit erhöht oder verringert werden.

8.gif

Informationen über die Aktivität des Benutzers, die dieses Programm sammelt, wären unvollständig, wenn keine Möglichkeit zur Erstellung von Screenshots besteht. Ein Schnappschuss kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. In Konfigurationen mit mehreren Monitoren können Sie übrigens auch Screenshots machen. Wenn Sie den gesamten Arbeitsbereich erfassen, wird das Bild in Form von zwei kombinierten Screenshots erhalten - dem ersten und zweiten Monitor. Die Aufnahme des Bildschirms erfolgt entweder in bestimmten Intervallen oder wenn Sie ein neues Fenster öffnen. Wenn keine Aktivität vorhanden ist, stoppt automatisch die Erstellung von Screenshots, um nicht dieselben und nutzlosen Bilder zu erzeugen.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Actual Spy 3.0

Entwickler: Keylogger Actual Spy Software
Distributionsgröße: 1.6 MB
Verbreitung: Shareware

Mit diesem Programm können Sie Informationen über verschiedene Arten der aktiven Nutzung des Computers erhalten. Sie überwacht also den Inhalt der Zwischenablage, speichert Informationen über den Zeitpunkt des Startens und Schließens von Anwendungen, erstellt Screenshots des Desktops in regelmäßigen Abständen, verfolgt die Ein / Aus-Zeit und startet den Computer neu. Actual Spy überwacht die Tastenanschläge und besuchten Websites und überwacht außerdem die zum Drucken gesendeten Dokumente. Das Programm speichert Änderungen an Dateien und Verzeichnissen, zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird mit einer Tastenkombination ausgeblendet und danach ist es nicht im Tray oder in der Liste der laufenden Anwendungen sichtbar. Trotz dieser "Verkleidung" stellt sich Actual Spy durch Hinzufügen des entsprechenden Eintrags zur Liste der Programme im Startmenü dar. Wenn Sie also entscheiden, diesen Keylogger zu verwenden, vergessen Sie nicht, den gleichnamigen Ordner im Menü zu löschen. +alt+shift+f8>

Der Benutzeraktivitätsbericht kann auf einer oder mehreren Seiten im Text- oder HTML-Format gespeichert werden. Beim Betrachten des Berichts, der von Actual Spy erstellt wurde, fällt sofort der Mangel an dem Programm auf - es akzeptiert nur Tastenanschläge im englischen Tastaturlayout. Wenn es also notwendig ist, den Text einer E-Mail auf Russisch zu lesen, wird das Lesen zum Lösen des Puzzles werden. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir weisen Sie darauf hin, dass die Demoversion des Programms innerhalb von 40 Minuten seine Funktionen ausführen kann. Manchmal reicht dies, um Ihren Arbeitscomputer während einer Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Distributionsgröße: 2,7 MB
Verbreitung: Shareware

11.jpg

Für die Spyware ist es am wichtigsten, sich nicht zu verraten. Die Entwickler von NeoSpy sorgten dafür, dass das Programm nach der Installation auf dem Computer unsichtbar war. Wenn Sie das Dienstprogramm installieren, können Sie den Administrator oder die ausgeblendete Installation auswählen. Im letzteren Fall werden im Menü "Start" keine Verknüpfungen erstellt und auf dem Desktop wird der Ordner mit dem Programm ausgeblendet, der in der Liste der installierten Anwendungen nicht sichtbar ist. Um NeoSpy zu starten, muss der Administrator den Befehl "Start> Ausführen" verwenden.

NeoSpy kann Nachrichten abfangen, die von verschiedenen IM-Clients gesendet werden. Es ist erfreulich, dass nicht nur die bei englischsprachigen Benutzern beliebten Kunden unterstützt werden, sondern auch diejenigen, die von der Mehrheit der Russen installiert werden. Wir sprechen über Qip, Miranda und Mail.ru Agent. Darüber hinaus ist NeoSpy in der Lage, Nachrichten abzufangen, die über & RQ, ICQ, SIM und andere Programme gesendet werden.

12.jpg

Mit NeoSpy können Sie Informationen zu allen auf Ihrem Computer ausgeführten Anwendungen sammeln. Das Programm speichert Start- und Ausführungszeit, den Pfad zur ausführbaren Datei, den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob ein Screenshot für jedes der Programme erstellt wurde. Screenshots können im integrierten Dienstprogramm mit praktischen Navigationswerkzeugen angezeigt werden. Das Modul zur Anzeige von Screenshots hat eine spezielle Zeitleiste. Wenn Sie also wissen möchten, was der Benutzer zu einer bestimmten Zeit am Computer gemacht hat, bewegen Sie den Schieberegler auf dieser Skala einfach an die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivitäten auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Sites, sondern auch die Datensätze, wenn die Verbindung zum Internet hergestellt und von ihm getrennt wurde (natürlich, wenn die Verbindung nicht permanent ist), überwacht die Menge an eingehendem und ausgehendem Internetverkehr.

Im Großen und Ganzen ermöglicht NeoSpy die Ausführung aller Aktionen, die auf dem Computer ausgeführt wurden. So speichert das Programm alles, was auf der Tastatur eingegeben wurde, speichert Daten, die in der Zwischenablage gespeichert wurden, verfolgt Änderungen in Dateien, erstellt neue Dateien und löscht sie. Außerdem können Sie bei Bedarf eine vollständige Liste der auf Ihrem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Verbreitung: Shareware

Dieses Programm bietet eine völlig andere Art von "Spionage" - ein Telefon. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit einem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, besonders wenn das Tischtelefon diese Fähigkeit nicht besitzt. Das Aufzeichnen von Telefongesprächen kann im automatischen Modus durchgeführt werden, während das Programm Statistiken über Telefongespräche in einem speziellen Anrufprotokoll führt. Während der Aufnahme klingt der Ton des Gesprächspartners nicht zu leise, da das Programm eine automatische Verstärkungsregelung verwendet.

13.gif

Audioaufzeichnungen können in beliebigen Audioformaten gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über eine Soundkarte oder direkt über die Telefonleitung abgespielt werden. Modem Spy kann Konversationen aufzeichnen, selbst bei Verwendung von Modemmodellen, die nur die Übertragung von Daten (Datenmodem) unterstützen. Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Super-Spion-Modus (Super Spy) verwenden, bei dem die Aufzeichnung von Anrufen unmerklich für den Benutzer ausgeführt wird.

Eine andere Möglichkeit des Programms ist die Aufzeichnung von einem Mikrofon im Sprachaufzeichnungsmodus. Direkt aus dem Programm Modem Spy ist es möglich, die erstellten Datensätze per E-Mail zu senden. Wenn die technischen Eigenschaften des Modems es zulassen, kann das Programm die Nummer des anrufenden Teilnehmers bestimmen. Sie können Gespräche ohne Wissen des fernen Teilnehmers oder mit seiner vorherigen Benachrichtigung durch Aufnahme der entsprechenden Programmeinstellungen aufzeichnen. Modem Spy verfügt über viele Parameter, mit denen Sie das Modem so einstellen können, dass es mit der Telefonleitung funktioniert - das Besetztzeichen korrekt erkennen, die Stille in der Konversation bestimmen und ausschneiden, um eine Datei mit kleinerer Größe zu erhalten.

WillingWebcam 4.7

Entwickler: Willing Software
Distributionsgröße: 4.6 MB
Verbreitung: Shareware

Wenn es um Telefonspionage geht, müssen wir die Videoüberwachung erwähnen. Es kann mit einer an einen Computer angeschlossenen Webcam implementiert werden. Dieses einfache Gerät, von dem viele gewohnt sind, mit Freunden zu kommunizieren, könnte ein wahrer Spion sein.

Sie können eine Webcam beispielsweise mithilfe des WillingWebcam-Programms in ein Spionagegerät verwandeln. Mithilfe dieser Funktion können Sie fernüberwachen, was neben dem Computer geschieht, neben dem die Webcam installiert ist. WillingWebcam kann Bilder in regelmäßigen Abständen oder nur dann aufnehmen, wenn im Rahmen eine Bewegung erkannt wird. Die empfangenen Fotos können per E-Mail versendet oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer über das Erscheinen neuer Bilder und auf andere Weise informieren: durch Senden einer SMS, Starten einer anderen Anwendung, Löschen der Audiodatei.

14.jpg

Das mit dem Programm und den aufgenommenen Bildern aufgenommene Video kann von Textbeschriftungen sowie der Aufnahmezeit begleitet werden. Darüber hinaus stehen viele Effekte zur Verfügung, mit denen Sie die Bildqualität verbessern können, z. B. die Übersichtlichkeit verbessern.

In WillingWebcam befindet sich ein integriertes Modul zum Anzeigen von Bildern und Videodateien, das nach dem Typ des Explorers organisiert ist. Darin können Sie Miniaturansichten von Bildern anzeigen, das gespeicherte Video abspielen, verschiedene Modi für die Anzeige der Dateiliste auswählen. Falls gewünscht, können die Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Tarnmodus arbeiten. In diesem Fall ist es weder in der Taskleiste noch in der Taskleiste sichtbar. Um das Programm aus diesem Modus zu beenden, wird standardmäßig eine Tastenkombination verwendet , aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep Security Software
Verbreitungsgröße: 5,3 Mb
Verbreitung: Shareware

WideStep Security Software veröffentlicht drei Versionen seiner Keylogger: Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Letztere Option ist am zweckmäßigsten und hat die meisten Funktionen.

Zum Beispiel wird die Version von Elite absolut nicht von Antivirenprogrammen bestimmt, während Perfect Handy Keylogger definiert ist, aber nicht alle Antiviren-Pakete, und der Family Quick Keylogger wird von jedem Antivirenprogramm erkannt. Aufgrund der Tatsache, dass der Keylogger auf einem niedrigen Niveau des Kerns des Systems arbeitet, verlangsamt sich Windows nicht und bietet eine gute "Kompatibilität" mit Antivirenprogrammen. Und beim ersten Start von Elite Keylogger war das Paket von Kaspersky Internet Security 2009 misstrauisch gegenüber dem neuen Objekt und empfahl, es in die Quarantäne zu schicken.

: Wink

Das Erscheinungsbild von Elite Keylogger besagt, dass es nicht nur für die Verfolgung des Benutzers, sondern für eine kontinuierliche Überwachung der Aktivität für eine lange Zeit ausgelegt ist. Sie können Aktivitätsstatistiken im Programm über den integrierten Kalender anzeigen. Mit Elite Keylogger können Sie die Listen der Windows-Benutzer ermitteln, die überwacht werden sollen oder sollten.

16.jpg

Elite Keylogger überwacht die Arbeit der Sofortnachrichten ICQ, MSN, AIM, AOL und Yahoo, überwacht E-Mails, Anwendungsaktivitäten und gedruckte Dokumente. Das Ergebnis des Überwachungsprogramms kann per E-Mail gesendet, auf einen FTP-Server heruntergeladen oder in den angegebenen Ordner auf einem Netzlaufwerk kopiert werden.

Im Programm können Sie den Zeitraum festlegen, nach dem alle Protokolle der Benutzeraktivität automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts festlegen und den Umfang der Protokolldatei angeben, die per E-Mail gesendet wird, wenn sie erreicht wird.

Wir weisen Sie auf ein Detail hin - wenn Sie diesen Keylogger entfernen möchten, dann können Sie weder mit den Standardprogrammen Hinzufügen oder Entfernen noch mit Hilfe spezieller Dienstprogramme, die den Windows-Start steuern, nicht ausgeführt werden. Um Elite Keylogger zu deinstallieren, müssen Sie den Abschnitt Optionen aufrufen und die Schaltfläche Deinstallieren Keylogger in der Benutzeroberfläche des Dienstprogramms verwenden.

Fazit

Diejenigen, die das Dienstprogramm zur Überwachung der Aktivität von Benutzern ausprobieren möchten, können bemerken, dass die Wahl hier ziemlich groß ist. Die Nachfrage nach einer solchen Software ist konstant hoch. Zuallererst sind solche Anwendungen von Organisationen und Firmen gefragt, in denen strenge Disziplin herrscht und die Angestellten strengen Anforderungen unterliegen, was sie an ihren Arbeitsplätzen tun.

Wenn in jüngerer Zeit der Begriff "Keylogger" ein Dienstprogramm zum Erfassen von Tastenanschlägen bedeutet, können Sie heute mit diesen Anwendungen fast jede Art von Aktivitäten steuern - Mausklicks, Programme starten, Systemeinstellungen ändern usw. Außerdem können Sie mit den in diesem Artikel beschriebenen Programmen , können Sie die Überwachung fernsteuern, in Echtzeit überwachen, was der Benutzer macht, welches Fenster er aktiv hat, welchen Text er anwählt und mit wem er telefoniert.

Für diejenigen, die sich wegen des Datenschutzproblems besorgt fühlen, können Sie den Einsatz von komplexem Schutz (z. B. ein Antivirenpaket und ein Aktivitätsüberwachungsprogramm) empfehlen und sich hauptsächlich auf sich selbst verlassen. Denn für jedes Schloss hat ein Dieb leider einen Hauptschlüssel.