This page has been robot translated, sorry for typos if any. Original content here.

Versorgungseinrichtungen für die Überwachung, Computerspionage

Haben Sie sich jemals besorgt über die Sicherheit vertraulicher Daten auf Ihrem Computer gefühlt? Habe nicht eilig zu antworten, dass du keine vertraulichen Informationen hast. Wenn Sie glauben, dass Sie "nichts zu stehlen" haben, sind Sie wahrscheinlich falsch. Wenn Sie mindestens einmal einen Kauf in einem Online-Shop gemacht haben, mit einer Kreditkarte oder einem elektronischen Geld bezahlen, dann ist Ihr Computer bereits ein Köder für einen potentiellen Dieb.

Das Problem besteht, und eine ideale Lösung für sie ist noch nicht erfunden worden. Natürlich gibt es verschiedene Möglichkeiten, um sensible Daten zu schützen, zum Beispiel die Beschränkung der Zugriffsrechte im System, Antiviren-Software, Firewalls, etc. Viele von ihnen haben wir immer wieder auf Seiten 3dnews erzählt. Allerdings wäre es etwas anmaßend, sich ganz auf das Antiviren- und Passwortschutzsystem zu verlassen. Neben der Gefahr eines Virusangriffs besteht eine Bedrohung durch eine ganz andere Art, die durch den menschlichen Faktor bedingt ist. Was passiert, wenn Sie weg von der Arbeit sind? Vielleicht, während du deine Tasse Kaffee im Buffet beendest, während der Mittagspause bei der Arbeit, liest jemand deine Korrespondenz per E-Mail?

1.jpg

Nachdem ein fremder Computer auch für ein paar Minuten erworben wurde, kann ein erfahrener Benutzer alle Informationen, die er interessiert, leicht herausfinden - die Geschichte der Verhandlungen über ICQ und E-Mail, die Liste der im System verwendeten Passwörter, die Ressourcen, die der Benutzer ansieht, ganz zu schweigen von dem Zugriff auf Dokumente Auf der Scheibe

Über Dienstprogramme, die Spion helfen, und wird in dieser Überprüfung diskutiert werden. Solche Programme können sowohl bei der Arbeit zur Überwachung der Arbeitszeit der Mitarbeiter und zu Hause als Mittel der elterlichen Kontrolle oder als Werkzeug für die Erlangung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass aufgrund der Besonderheiten der Arbeit von Spyware, oft Antiviren und Firewalls sind sehr misstrauisch von ihnen, oft nehmen sie für schädliche Programme. Entwickler von einigen Dienstprogrammen platzieren sogar eine entsprechende Benachrichtigung auf ihren Seiten. Allerdings ist es in den meisten Fällen ausreichend, die Firewall einmal zu konfigurieren, und es wird nicht mehr auf den Spion reagieren.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 MB
Verteilung: shareware

Das Programm Power Spy kann man einen universellen Spion heißen. Es eignet sich für die Überwachung der Arbeitsplätze der Mitarbeiter und für die Überwachung der Aktivitäten des Kindes am Computer und um herauszufinden, was die Frau auf dem Heim-PC in Ihrer Abwesenheit macht.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots von vom Benutzer geöffneten Fenstern speichern, die Adressen der besuchten Webseiten aufzeichnen, per E-Mail gesendete Nachrichten abhören und über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo) ! Messenger, Windows Messenger und Text Chat Skype). Darüber hinaus ist es möglich, alle vom Benutzer geöffneten Fenster zu speichern, Anwendungen, die gestartet werden, eingegebene Passwörter und Informationen, die in die Zwischenablage geschrieben werden.

2.jpg

Im versteckten Modus ist Power Spy für den Benutzer völlig unsichtbar, es erscheint nicht in der Liste der laufenden Anwendungen, zeigt nicht das Symbol in der Taskleiste, es ist nicht in der Liste der installierten Programme und im Startmenü und zusätzlich der Ordner, in den Power Spy installiert wurde , Ist auch verborgen Um den Betrieb des Programms zu unterbrechen oder zu deinstallieren, ist es notwendig, ein Passwort einzugeben, und Sie können das Programm mit seinem Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen über die Aktivität am Computer werden bequem dargestellt: Screenshots können im Diashow-Modus eingesehen werden, Informationen über die Tastenanschläge werden in chronologischer Reihenfolge nach Anwendungen und Fenstern organisiert, die E-Mail-Registerkarte enthält den Text aller Buchstaben, die der Benutzer gelesen und gesendet hat. Darüber hinaus speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Und wenn die Datei mehrmals geöffnet wurde, dann wird Power Spy es nur einmal speichern, was Ihnen erlaubt, die Größe des Berichts zu reduzieren.

Darüber hinaus können Sie Power Spy konfigurieren, um Berichte per E-Mail im HTML-Format zu versenden oder auf einen FTP-Server hochzuladen.

Real Spy Monitor 2.89

Entwickler: ShareStar
Verteilungsgröße: 1,4 MB
Verteilung: shareware

Ein anderes Dienstprogramm, das Ihnen hilft, sich dessen bewusst zu sein, wer, was, was und wann macht der Computer. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und zeigt bei der Erstellung eines Berichts an, welcher Benutzer bestimmte Aktionen durchgeführt hat. Während des Programm-Setup-Vorgangs können Sie die Konten auswählen, die automatisch starten, wenn das Programm verwendet wird.

3.gif

Berichte, die von Real Spy Monitor kompiliert wurden, enthalten Informationen über alle Tasten, die gedrückt werden, und die Titel der Fenster, in denen das Set gemacht wurde; Über besuchte Seiten (Adressen, Header, Downloadzeit); Über geöffnete Fenster (den Titel, den Pfad zur ausführbaren Datei des Programms) und Dateien; Über das Ausführen von Anwendungen mit der Angabe von Start- und Schließzeiten. Darüber hinaus zeichnet das Programm die von IM-Clients ausgetauschten Nachrichten ab und kann in bestimmten Intervallen Screenshots machen.

Die gesammelten Informationen können im Programmfenster eingesehen werden (es wird durch eine Tastenkombination aufgerufen ), Und auch in Form von HTML-Report erhalten. Um nach Informationen unter einer großen Anzahl von Protokolldateien zu suchen, gibt es eine Suche, es gibt eine Funktion, um automatisch veraltete Daten aufzuräumen. +alt+s>

4.jpg

Wenn Sie ein Programm verwenden, um die Aktionen von Kindern zu überwachen, dann bewerten Sie die Möglichkeit der Installation von Filtern für Anwendungen und offene Websites. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die von einem bestimmten Benutzer nicht gestartet werden können. Wie für Websites können Sie bestimmte Ressourcen blockieren, indem Sie die vollständige Adresse der Ressource in der schwarzen Liste oder das Schlüsselwort eingeben, auf dem das Programm auf der Seite sucht. Für kleine Kinder können Sie strengere Einschränkungen setzen - um nur auf die Seiten zuzugreifen, die in der "weißen" Liste erscheinen.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maxapt"
Verteilungsgröße: 5 MB
Verteilung: shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen verwendet werden können, um die Handlungen der Mitarbeiter des Unternehmens zu überwachen und die Nutzer auf einem Heim-PC zu verfolgen, dann ist Maxapt QuickEye in erster Linie auf Firmenkunden gerichtet. Der Schwerpunkt liegt dabei auf den Tools für die Anzeige und Analyse von Berichten. Vielen Dank, dass der Chef schnell herausfinden kann, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er lief. Interessanterweise behebt Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob eine aktive Arbeit mit ihnen durchgeführt wurde. Wenn also das Applikationsfenster den ganzen Tag geöffnet war, aber der Benutzer nur noch eine halbe Stunde damit gearbeitet hat, wird Maxapt QuickEye im Report angezeigt.

5.jpg

Im Fenster "Maxapt QuickEye" werden die Anwendungen, mit denen Benutzer arbeiten, nach Kategorie gruppiert. Wenn Sie also auf die Kategorie "Spiele" oder "Kommunikation über das Internet" gehen, können Sie auf welchem ​​Computer und wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle mit Gruppierung per Computer oder nach Zeit dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder Diagramms sehen.

6.jpg

Die Berichte von Maxapt QuickEye enthalten Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm behebt die Momente der Eingabe des Betriebssystems, schaltet den Computer aus, setzt ihn in den Schlafmodus und berechnet dann automatisch, wie viele Stunden und Minuten der Mitarbeiter am Computer ausgegeben hat. In diesem Fall wird von der Gesamtzeit, in der der Computer eingeschaltet wurde, die Zeit, in der es im Schlafmodus war, subtrahiert.

Mit Maxapt QuickEye können Sie nicht nur Berichte darüber erhalten, welche Mitarbeiter die Arbeitszeit verbringen, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit Hilfe des Dienstprogramms ist es möglich, eine Liste der erlaubten und verbotenen Programme für jeden Mitarbeiter zu erstellen, um einen Zeitplan der Arbeitszeit festzulegen.

Mipko Employee Monitor 5.0.4

Entwickler: OOO Mipko
Verteilungsgröße: 4,8 MB
Verteilung: shareware

Bisher wurde das Mipko Employee Monitor Programm als KGB Keylogger bezeichnet. Der Hauptvorteil dieses Dienstprogramms über verschiedene Keylogger ist, dass Tracking-Aktivität kann remote durchgeführt werden. Auch während der Installation warnt das Installationsprogramm vor dem Vorhandensein des Antivirus im System und die Notwendigkeit, seine entsprechende Konfiguration durch Hinzufügen von Mipko Employee Monitor zur Liste der vertrauenswürdigen Anwendungen oder Ausnahmen durchzuführen.

7.gif

Das Programm ist sehr flexibel implementiert Arbeit mit mehreren Benutzern, in diesem Sinne Mipko Employee Monitor - ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer zu überwachen sind, können Sie verschiedene Überwachungsoptionen einstellen. Zum Beispiel können Sie für einen Benutzer die Verfolgung nur für den eingegebenen Text, für einen anderen - festlegen, um nur besuchte Webseiten zu verfolgen, für die dritte - Statistiken über laufende Programme usw. zu halten.

Das Programm kann mit dem Alarmmodus arbeiten. Dies bedeutet, dass der Mipko Employee Monitor, wenn der Benutzer bestimmte Wörter eingibt, die Aktivität des Benutzers mit einem Alarmsymbol markiert und mit den entsprechenden Einstellungen des Programms eine Warnmeldung an den Administrator per E-Mail sendet oder auf den FTP-Server hochlädt.

Das Programm ist perfekt maskiert, sein Monitor kann weder in der Liste der laufenden Prozesse noch in der Liste der Dienste gefunden werden. Um Mipko Employee Monitor anzuzeigen oder zu verbergen, müssen Sie an der Windows-Eingabeaufforderung runmipko eingeben oder eine Tastenkombination verwenden . +alt+shift+k>

Mipko Employee Monitor ermöglicht es Ihnen, Tracking-Filter zu verwenden. So ist es möglich, eine Liste von Programmen zu erstellen, deren Aktivität überwacht werden soll, und das Verfolgen anderer gestarteter Anwendungen wird nicht durchgeführt. Die Protokollgröße für jeden der Benutzer, die verfolgt werden, kann streng begrenzt sein. Standardmäßig speichert das Programm Datensätze über Benutzeraktivitäten bis zu 90 Tage, wenn nötig, kann diese Zeit erhöht oder verringert werden.

8.gif

Informationen über die Aktivität des Benutzers, die dieses Programm sammelt, wäre unvollständig, wenn es keine Möglichkeit gab, Screenshots auf dem Bildschirm zu erstellen. Ein Schnappschuss kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms aufgenommen werden. Übrigens, bei Konfigurationen mit mehreren Monitoren kannst du auch Screenshots machen. Wenn Sie den gesamten Arbeitsbereich erfassen, erhält man das Bild in Form von zwei kombinierten Screenshots - dem ersten und dem zweiten Monitor. Die Bildschirmaufnahme erfolgt entweder in bestimmten Intervallen oder wenn ein neues Fenster geöffnet wird. In Abwesenheit einer Aktivität, die Erstellung von Screenshots automatisch stoppt, um nicht zu den gleichen und nutzlosen Bildern zu generieren.

Mipko Employee Monitor fängt Nachrichten in allen populären Instant Messaging Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Tatsächlicher Spion 3.0

Entwickler: Keylogger Actual Spy Software
Verteilungsgröße: 1,6 Mb
Verteilung: shareware

Mit diesem Programm können Sie Informationen über verschiedene Arten der aktiven Nutzung des Computers erhalten. So sieht es den Inhalt der Zwischenablage, spart Informationen über die Zeit des Startens und Schließen von Anwendungen, nimmt Screenshots des Desktops in regelmäßigen Abständen, verfolgt die Ein / Aus-Zeit und startet den Computer neu. Actual Spy überwacht die Tastenanschläge und besuchte Standorte und überwacht auch die zum Drucken gesendeten Dokumente. Das Programm speichert Änderungen in Dateien und Verzeichnissen, zeichnet alle vom Browser verwendeten Links auf.

9.jpg

Das Programm wird mit einer Tastenkombination versteckt Und danach ist es nicht sichtbar in der Schublade oder in der Liste der laufenden Anwendungen. Trotz dieser "Verkleidung", gibt Tatsächliche Spion sich aus, indem sie den entsprechenden Eintrag zur Liste der Programme im Startmenü hinzufügt. Wenn ihr also beschließt, diesen Keylogger zu benutzen, vergessen Sie nicht, den gleichnamigen Ordner im Menü zu löschen. +alt+shift+f8>

Der Benutzeraktivitätsbericht kann im Text- oder HTML-Format auf einer oder mehreren Seiten gespeichert werden. Bei der Betrachtung des von Actual Spy erzeugten Berichts fehlt man sofort dem Mangel an dem Programm - es akzeptiert nur Tastenanschläge im englischen Tastaturlayout. Deshalb, wenn es notwendig ist zu lesen, sagen wir, den Text der E-Mail in Russisch, Lesen wird in die Lösung des Puzzles zu werden. Allerdings wird der in die Zwischenablage kopierte russische Text korrekt angezeigt.

10.jpg

Wir weisen darauf hin, dass die Demo-Version des Programms innerhalb von 40 Minuten seine Funktionen erfüllen kann. Manchmal ist das genug, um Ihren Arbeitscomputer während einer Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2,7 MB
Verteilung: shareware

11.jpg

Für das Spionage-Programm ist das Wichtigste nicht, sich selbst zu verraten. Die NeoSpy-Entwickler sorgten dafür, dass nach der Installation das Programm auf dem Computer unsichtbar war. Wenn Sie das Dienstprogramm installieren, können Sie einen Administrator oder eine versteckte Installation auswählen. Im letzteren Fall werden keine Verknüpfungen im Menü "Start" und auf dem Desktop erstellt, der Ordner mit dem Programm wird ausgeblendet, er wird in der Liste der installierten Anwendungen nicht sichtbar. Um NeoSpy zu starten, muss der Administrator den Befehl "Start> Ausführen" verwenden.

NeoSpy kann Nachrichten abhören, die von verschiedenen IM-Clients gesendet werden. Es ist erfreulich, dass nicht nur populäre Klienten unter englischsprachigen Nutzern unterstützt werden, sondern auch diejenigen, die von der Mehrheit der Russen installiert werden. Wir sprechen über Qip, Miranda und Mail.ru Agent. Darüber hinaus bewältigt NeoSpy das Abhören von Nachrichten, die mit & RQ, ICQ, SIM und anderen Programmen gesendet werden.

12.jpg

Mit NeoSpy können Sie Informationen über alle Anwendungen sammeln, die auf Ihrem Computer laufen. Das Programm speichert Start- und Laufzeit, den Pfad zur ausführbaren Datei, den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob ein Screenshot für jedes der Programme gemacht wurde. Screenshots können im eingebauten Dienstprogramm mit komfortablen Navigationswerkzeugen angezeigt werden. Das Modul für die Anzeige von Screenshots hat eine spezielle Zeitleiste, also wenn du herausfinden willst, was der Benutzer zu einem bestimmten Zeitpunkt am Computer gemacht hat, verschiebe einfach den Schieberegler auf dieser Skala auf die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivität auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Seiten, sondern auch Aufzeichnungen, wenn die Verbindung zum Internet gemacht wurde und von ihr getrennt wurde (natürlich, wenn die Verbindung nicht dauerhaft ist), überwacht die Menge des eingehenden und ausgehenden Internetverkehrs.

Im Großen und Ganzen macht NeoSpy es möglich, alle Aktionen zu verfolgen, die auf dem Computer durchgeführt wurden. Also, das Programm speichert alles, was auf der Tastatur eingegeben wurde, speichert Daten, die in die Zwischenablage geschrieben wurden, verfolgt Änderungen in Dateien, erstellt neue Dateien und löscht sie. Darüber hinaus können Sie bei Bedarf eine komplette Liste der auf Ihrem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Verteilung: shareware

Dieses Programm bietet eine ganz andere Art von "Spionage" - ein Telefon. Wenn ein Modem an den Computer angeschlossen ist, dann können Sie mit einem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, vor allem, wenn das Tischtelefon nicht über diese Fähigkeit verfügt. Die Aufzeichnung von Telefongesprächen kann im automatischen Modus durchgeführt werden, während das Programm die Statistik von Telefongesprächen in einem speziellen Anrufprotokoll beibehält. Während der Aufnahme wird der Klang des Gesprächspartners nicht zu leise klingen, da das Programm die automatische Verstärkungsregelung verwendet.

13.gif

Audioaufnahmen können in beliebigen Audioformaten gespeichert werden - MP3, WAV, etc. Aufgenommene Telefongespräche können über eine Soundkarte abgespielt oder direkt an der Telefonleitung abgespielt werden. Modem Spy kann Konversationen aufzeichnen, auch mit dem Einsatz von Modem-Modellen, die nur die Übertragung von Daten (Datenmodem) unterstützen. Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch Super-Spion-Modus (Super Spy), in denen die Aufzeichnung von Anrufen wird unmerklich für den Benutzer durchgeführt werden.

Eine weitere Möglichkeit des Programms ist die Aufnahme von dem Mikrofon im Voice Recorder Modus. Direkt aus dem Programm Modem Spy ist es möglich, die gemachten Aufzeichnungen per E-Mail zu senden. Wenn die technischen Eigenschaften des Modems zulassen, kann das Programm die Nummer des Anrufers bestimmen. Sie können Gespräche ohne Kenntnis des entfernten Teilnehmers oder mit seiner vorherigen Benachrichtigung aufnehmen, indem Sie die entsprechende Programmeinstellung einschließen. Modem Spy hat viele Parameter, die es Ihnen erlauben, das Modem fein zu justieren, um mit der Telefonleitung zu arbeiten - korrekt das Besetztzeichen zu erkennen, das Schweigen in der Konversation zu bestimmen und es auszuschneiden, um eine Datei mit einer kleineren Größe zu erhalten, den Datensatz nach einem bestimmten Anruf zu enthalten usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4,6 MB
Verteilung: shareware

Wenn wir über telefonische Spionage sprechen, können wir nicht vergessen, Videoüberwachung zu erwähnen. Es kann mit einer an einen Computer angeschlossenen Webkamera implementiert werden. Dieses einfache Gerät, das viele gewohnt sind, um mit Freunden zu kommunizieren, kann wohl ein echter Spion sein.

Du kannst eine Webcam zu einem Spionagegerät machen, zum Beispiel mit dem WillingWebcam Programm. Mit ihm können Sie fernüberwachen, was neben dem Computer passiert, neben dem die Webcam installiert ist. WillingWebcam kann in regelmäßigen Abständen kontinuierlich fotografieren oder nur, wenn eine Bewegung im Rahmen erkannt wird. Die empfangenen Fotos können per E-Mail verschickt oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer über das Auftreten neuer Bilder und auf andere Weise benachrichtigen: indem er eine SMS sendet, eine andere Anwendung startet und die Audiodatei verloren hat.

14.jpg

Das mit dem Programm aufgenommene Video und die aufgenommenen Bilder können von Textbeschriftungen begleitet werden, sowie die Aufnahmezeit. Darüber hinaus sind viele Effekte verfügbar, mit denen man die Qualität des Bildes verbessern kann, zum Beispiel die Klarheit zu verbessern.

In WillingWebcam gibt es ein eingebautes Modul zum Betrachten von Bildern und Videodateien, organisiert nach dem Typ des Explorers. In diesem können Sie Thumbnails von Bildern ansehen, das gespeicherte Video abspielen, verschiedene Modi der Anzeige der Dateiliste auswählen. Wenn gewünscht, können die Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall ist es weder auf der Taskleiste noch in der Taskleiste sichtbar. Um das Programm aus diesem Modus zu verlassen, wird standardmäßig eine Tastenkombination verwendet , Aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: WideStep Security Software
Verteilungsgröße: 5,3 Mb
Verteilung: shareware

WideStep Security Software veröffentlicht drei Versionen seiner Keylogger - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letztere Option ist die funktionalste und hat die meisten Features.

Zum Beispiel ist die Version von Elite absolut nicht von Antiviren bestimmt, während Perfect Handy Keylogger bestimmt ist, aber nicht alle Anti-Virus-Pakete, und die Familie Quick Keylogger wird von jedem Antivirenprogramm erkannt. Aufgrund der Tatsache, dass der Keylogger auf einem niedrigen Niveau des Kernels des Systems arbeitet, verlangsamt sich Windows nicht und bietet eine gute "Kompatibilität" mit Antivirenprogrammen. Und das erste Mal, als Elite Keylogger ins Leben gerufen wurde, war das Kaspersky Internet Security 2009-Paket verdächtig für das neue Objekt und empfahl, dass es in die Quarantäne geschickt wird.

: Wink

Das Aussehen von Elite Keylogger sagt, dass es nicht nur für die Verfolgung des Benutzers, sondern für die kontinuierliche Überwachung der Aktivität für eine lange Zeit entworfen ist. Sie können die Aktivitätsstatistiken im Programm nach Tag anzeigen, indem Sie den Kalender verwenden, der in das Programm integriert ist. Elite Keylogger erlaubt Ihnen, die Liste der Windows-Benutzer zu bestimmen, die, oder umgekehrt, nicht verfolgt werden sollten.

16.jpg

Elite Keylogger steuert den Betrieb von Internet-Pagers ICQ, MSN, AIM, AOL und Yahoo, überwacht E-Mail, Anwendungsaktivität und gedruckte Dokumente. Das Ergebnis des Überwachungsprogramms kann per E-Mail verschickt, auf einen FTP-Server hochgeladen oder in den angegebenen Ordner auf einem Netzlaufwerk kopiert werden.

Im Programm können Sie den Zeitraum festlegen, nach dem alle Protokolle der Benutzeraktivität automatisch gelöscht werden. Sie können auch die maximale Größe des Aktivitätsberichts festlegen und den Betrag der Protokolldatei angeben, die per E-Mail gesendet wird.

Wir lenken Sie auf eine Sache: Wenn Sie diesen Keylogger entfernen möchten, können Sie es nicht mit dem Standard hinzufügen oder entfernen, oder sogar mit Hilfe von speziellen Dienstprogrammen, die Windows starten. Um Elite Keylogger zu deinstallieren, musst du zum Bereich Optionen gehen und die Schaltfläche Deinstallieren von Keylogger in der Schnittstelle des Dienstprogramms selbst verwenden.

Schlussfolgerung

Diejenigen, die das Dienstprogramm für die Überwachung der Aktivität der Nutzer ausprobieren möchten, können feststellen, dass die Wahl hier sehr groß ist. Die Nachfrage nach solcher Software ist durchweg hoch. Zunächst werden solche Anträge von Organisationen und Firmen beansprucht, in denen eine strenge Disziplin herrscht, und die Arbeitnehmer unterliegen strengen Anforderungen an das, was sie an ihren Arbeitsplätzen machen.

Wenn in jüngster Zeit der Begriff "Keylogger" ein Dienstprogramm bedeutete, das Keystrokes aufnahm, können Sie heute solche Anwendungen fast jede Art von Aktivität kontrollieren - Mausklicks, Programmstart, Änderungen an Systemeinstellungen usw. Darüber hinaus können Sie die in diesem Artikel beschriebenen Programme verwenden , Sie können die Überwachung remote steuern, in Echtzeit verfolgen, was der Benutzer tut, welches Fenster aktiv ist, welcher Text er wählt und sogar mit wem er am Telefon spricht.

Für diejenigen, die sich um die Privatsphäre kümmern, können Sie mit komplexen Schutz (z. B. ein Antivirenpaket und ein Aktivitätsüberwachungsprogramm) beraten und sich hauptsächlich auf sich selbst verlassen. Denn für jede Burg hat der Dieb leider einen Hauptschlüssel.