This page has been robot translated, sorry for typos if any. Original content here.

Dienstprogramme zur Überwachung, Computerspionage

Haben Sie sich jemals Sorgen über die Sicherheit vertraulicher Daten auf Ihrem Computer gemacht? Beeilen Sie sich nicht zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie glauben, dass Sie "nichts zu stehlen haben", irren Sie sich wahrscheinlich. Wenn Sie mindestens einmal in einem Onlineshop einkaufen, mit einer Kreditkarte oder elektronischem Geld bezahlen, dann ist Ihr Computer schon ein Köder für einen potentiellen Dieb.

Das Problem existiert und eine ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, sensible Daten zu schützen, zum Beispiel die Einschränkung von Zugriffsrechten im System, Antivirensoftware, Firewalls usw. Viele von ihnen haben wir wiederholt auf den Seiten 3dnews erzählt. Es wäre jedoch etwas vermessen, sich vollständig auf das Antiviren- und Passwortschutzsystem zu verlassen. Neben der Gefahr eines Virusangriffs droht eine völlig andere, vom menschlichen Faktor bedingte Bedrohung. Was passiert, wenn Sie nicht arbeiten? Vielleicht, während Sie Ihre Tasse Kaffee am Buffet einnehmen, während einer Mittagspause bei der Arbeit, liest jemand Ihre Korrespondenz per E-Mail?

1.jpg

Wenn ein erfahrener Benutzer nur wenige Minuten lang einen fremden Computer erworben hat, kann er leicht alle Informationen finden, an denen er interessiert ist - die Geschichte der Verhandlungen über ICQ und E-Mail, die Liste der im System verwendeten Kennwörter, die vom Benutzer angezeigten Ressourcenverknüpfungen sowie den Zugriff auf Dokumente auf der Festplatte.

Über Dienstprogramme, die helfen, auszuspionieren, und werden in diesem Bericht besprochen. Solche Programme können sowohl bei der Arbeit zur Überwachung der Arbeitszeit von Mitarbeitern als auch zu Hause als Mittel der elterlichen Kontrolle oder als Instrument zur Gewinnung von Informationen über das persönliche Leben Ihrer Hälfte verwendet werden.

Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der besonderen Art der Arbeit von Spyware sehr verdächtig sind und oft für bösartige Programme verwendet werden. Entwickler einiger Dienstprogramme geben sogar eine entsprechende Benachrichtigung auf ihren Websites ab. In den meisten Fällen reicht es jedoch aus, die Firewall einmal zu konfigurieren und sie reagiert nicht mehr auf den Spion.

Power Spy 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5 MB
Verteilung: Shareware

Das Programm Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung der Arbeitsplätze von Mitarbeitern und zur Überwachung der Aktivitäten des Kindes am Computer und um herauszufinden, was die Ehefrau in Ihrer Abwesenheit auf dem Heim-PC macht.

Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots von vom Benutzer geöffneten Fenstern speichern, die Adressen von besuchten Webseiten aufzeichnen, Nachrichten per E-Mail abfangen und über Instant-Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo ! Messenger, Windows Messenger und Text Chat Skype). Darüber hinaus können alle vom Benutzer geöffneten Fenster, gestartete Anwendungen, eingegebene Kennwörter und Informationen, die in die Zwischenablage geschrieben wurden, gespeichert werden.

2.jpg

Im verborgenen Modus ist Power Spy für den Benutzer völlig unsichtbar, er erscheint nicht in der Liste der laufenden Anwendungen, zeigt das Symbol nicht in der Taskleiste an, ist nicht in der Liste der installierten Programme und im Startmenü und zusätzlich der Ordner, in den Power Spy installiert wurde , ist auch versteckt. Um den Betrieb des Programms zu unterbrechen oder zu deinstallieren, ist es notwendig, ein Passwort einzugeben, und Sie können das Programm mit seinem Fenster löschen. Der Administrator kann das Programmfenster mit den gesammelten Daten durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen über die Aktivität am Computer werden auf bequeme Weise präsentiert: Screenshots können im Diashow-Modus angezeigt werden, Informationen über die Tastenanschläge sind in chronologischer Reihenfolge nach Anwendungen und Fenstern geordnet, die Registerkarte E-Mail enthält den Text aller vom Benutzer gelesenen und gesendeten Briefe. Außerdem speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Und wenn die Datei mehrmals geöffnet wurde, speichert Power Spy sie nur einmal, wodurch Sie die Größe des Berichts reduzieren können.

Darüber hinaus können Sie Power Spy so konfigurieren, dass Berichte per E-Mail im HTML-Format gesendet oder auf einen FTP-Server hochgeladen werden.

Echter Spy Monitor 2.89

Entwickler: ShareStar
Verteilungsgröße: 1,4 MB
Verteilung: Shareware

Ein weiteres Dienstprogramm, mit dem Sie wissen, wer, was und wann der Computer macht. Das Programm unterstützt die Arbeit mit mehreren Windows-Konten und zeigt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während des Programm-Setup-Prozesses können Sie die Konten auswählen, die automatisch gestartet werden, wenn das Programm verwendet wird.

3.gif

Berichte, die von Real Spy Monitor kompiliert wurden, enthalten Informationen über alle Tasten, die gedrückt werden, und die Titel der Fenster, in denen das Set erstellt wurde; über besuchte Seiten (Adressen, Header, Download-Zeit); über geöffnete Fenster (der Titel, der Pfad zur ausführbaren Datei des Programms) und Dateien; über das Ausführen von Anwendungen mit der Angabe von Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die von IM-Clients ausgetauscht werden, und kann in bestimmten Intervallen Screenshots erstellen.

Die gesammelten Informationen können im Programmfenster (über die Tastenkombination aufgerufen) angezeigt werden ), und erhalten auch einen HTML-Bericht. Um nach Informationen zwischen einer großen Anzahl von Protokolldateien zu suchen, gibt es eine Suche, es gibt eine Funktion, um veraltete Daten automatisch zu bereinigen. +alt+s>

4.jpg

Wenn Sie ein Programm zum Überwachen der Aktionen von untergeordneten Elementen verwenden, sollten Sie die Möglichkeit prüfen, Filter für Anwendungen zu installieren und Websites zu öffnen. In Real Spy Monitor-Einstellungen können Sie den Pfad zu ausführbaren Dateien angeben, die von einem bestimmten Benutzer nicht gestartet werden können. Wie bei Websites können Sie bestimmte Ressourcen blockieren, indem Sie die vollständige Adresse der Ressource in die "schwarze" Liste oder das Schlüsselwort eingeben, nach dem das Programm auf der Seite suchen soll. Für kleine Kinder können Sie strengere Einschränkungen festlegen, um nur auf die Websites zuzugreifen, die in der "weißen" Liste aufgeführt sind.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maxapt"
Verteilungsgröße: 5 MB
Verteilung: Shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen zur Überwachung der Aktionen von Mitarbeitern des Unternehmens und zur Verfolgung von Benutzern auf einem Heim-PC verwendet werden können, richtet sich Maxapt QuickEye in erster Linie an Benutzer im Unternehmen. Der Schwerpunkt liegt auf den Tools zum Anzeigen und Analysieren von Berichten. Dadurch kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er ausgeführt hat. Interessanterweise behebt Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob eine aktive Arbeit mit ihnen durchgeführt wurde. Wenn das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer jedoch nur eine halbe Stunde damit gearbeitet hat, zeigt Maxapt QuickEye es im Bericht an.

5.jpg

Im Maxapt QuickEye-Fenster sind die Anwendungen, mit denen Benutzer arbeiten, nach Kategorien gruppiert. So können Sie in der Kategorie "Spiele" oder "Kommunikation über das Internet" sehen, auf welchem ​​Computer und für wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle mit Gruppierung nach Computern oder nach Zeit dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder Diagramms anzeigen.

6.jpg

Die Berichte von Maxapt QuickEye enthalten Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm legt fest, wann das Betriebssystem gestartet, der Computer ausgeschaltet, in den Energiesparmodus versetzt wird und dann automatisch berechnet wird, wie viele Stunden und Minuten der Mitarbeiter am Computer verbracht hat. In diesem Fall wird von der Gesamtzeit, in der der Computer eingeschaltet wurde, die Zeit, in der er sich im Schlafmodus befand, subtrahiert.

Mit Maxapt QuickEye können Sie nicht nur Berichte über die Arbeitszeit Ihrer Mitarbeiter erhalten, sondern auch die Verwendung bestimmter Anwendungen einschränken. Mit Hilfe des Dienstprogramms ist es möglich, eine Liste von erlaubten und verbotenen Programmen für jeden Angestellten zusammenzustellen, um einen Stundenplan zu erstellen.

Mipko Employee Monitor 5.0.4

Entwickler: OOO Mipko
Verteilungsgröße: 4,8 MB
Verteilung: Shareware

Zuvor wurde das Mipko Employee Monitor Programm KGB Keylogger genannt. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Verfolgungstätigkeiten entfernt durchgeführt werden können. Bereits während des Installationsvorgangs warnt das Installationsprogramm vor dem Vorhandensein des Antivirusprogramms im System und der Notwendigkeit, die entsprechende Konfiguration durchzuführen, indem Mipko Employee Monitor der Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzugefügt wird.

7.gif

Das Programm ist sehr flexibel implementiert mit mehreren Benutzern arbeiten, in diesem Sinne Mipko Employee Monitor - ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden Benutzer, dessen Computer überwacht werden müssen, können Sie verschiedene Überwachungsoptionen festlegen. Beispielsweise können Sie für einen Benutzer die Verfolgung nur für getippten Text festlegen, für eine andere - um nur besuchte Websites zu verfolgen, für die dritte - Statistiken über laufende Programme usw.

Das Programm kann mit dem Alarmmodus arbeiten. Das heißt, wenn der Benutzer bestimmte Wörter eingibt, markiert Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet mit den entsprechenden Programmeinstellungen eine Warnmeldung per E-Mail oder Upload an den FTP-Server an den Administrator.

Das Programm ist perfekt maskiert, sein Monitor kann weder in der Liste der laufenden Prozesse noch in der Liste der Dienste gefunden werden. Um Mipko Employee Monitor ein- oder auszublenden, müssen Sie runmipko an der Windows-Eingabeaufforderung eingeben oder eine Tastenkombination verwenden . +alt+shift+k>

Mit dem Mipko Employee Monitor können Sie Tracking-Filter verwenden. Sie können also eine Liste von Programmen erstellen, deren Aktivität überwacht werden soll, und die Verfolgung anderer gestarteter Anwendungen wird nicht durchgeführt. Die Protokollgröße für jeden der überwachten Benutzer kann streng begrenzt werden. Standardmäßig speichert das Programm Aufzeichnungen über Benutzeraktivitäten für bis zu 90 Tage, wenn nötig, kann diese Zeit erhöht oder verringert werden.

8.gif

Informationen über die Aktivität des Benutzers, die dieses Programm sammelt, wären unvollständig, wenn es keine Möglichkeit zum Erstellen von Screenshots gäbe. Ein Snapshot kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms erstellt werden. In Konfigurationen mit mehreren Monitoren können Sie übrigens auch Screenshots machen. Wenn Sie den gesamten Arbeitsbereich erfassen, wird das Bild in Form von zwei kombinierten Screenshots erstellt - dem ersten und zweiten Monitor. Die Erfassung des Bildschirms erfolgt entweder in bestimmten Intervallen oder beim Öffnen eines neuen Fensters. Wenn keine Aktivität stattfindet, wird die Erstellung von Screenshots automatisch gestoppt, um nicht die gleichen und nutzlosen Bilder zu erzeugen.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant-Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Tatsächlicher Spion 3.0

Entwickler: Keylogger Actual Spy Software
Verteilungsgröße: 1,6 MB
Verteilung: Shareware

Mit diesem Programm können Sie Informationen über verschiedene Arten der aktiven Nutzung des Computers erhalten. So überwacht es den Inhalt der Zwischenablage, speichert Informationen über den Zeitpunkt des Startens und Schließens von Anwendungen, erstellt in regelmäßigen Abständen Screenshots des Desktops, verfolgt die Ein- / Ausschaltzeit und startet den Computer neu. Actual Spy überwacht die Tastatureingaben und besuchten Websites und überwacht auch die zum Drucken gesendeten Dokumente. Das Programm speichert Änderungen in Dateien und Verzeichnissen, zeichnet alle Links auf, die vom Browser verwendet werden.

9.jpg

Das Programm ist mit einer Tastenkombination ausgeblendet Danach ist es im Tray oder in der Liste der laufenden Anwendungen nicht mehr sichtbar. Trotz dieser "Verkleidung" präsentiert sich Actual Spy durch Hinzufügen des entsprechenden Eintrags zur Liste der Programme im Startmenü. Wenn Sie sich für diesen Keylogger entscheiden, vergessen Sie nicht, den gleichnamigen Ordner im Menü zu löschen. +alt+shift+f8>

Der Benutzeraktivitätsbericht kann auf einer oder mehreren Seiten im Text- oder HTML-Format gespeichert werden. Wenn man sich den Bericht ansieht, der von Actual Spy generiert wurde, fällt einem sofort das Fehlen des Programms auf - es akzeptiert nur Tastenanschläge im englischen Tastaturlayout. Wenn es also notwendig ist, den Text einer E-Mail auf Russisch zu lesen, wird Lesen zum Lösen des Rätsels. Der in die Zwischenablage kopierte russische Text wird jedoch korrekt angezeigt.

10.jpg

Wir weisen darauf hin, dass die Demoversion des Programms innerhalb von vierzig Minuten seine Funktionen ausführen kann. Manchmal ist dies genug, um Ihren Arbeitscomputer während einer Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Soft Software
Verteilungsgröße: 2,7 MB
Verteilung: Shareware

11.jpg

Für die Spyware ist das Wichtigste, sich nicht zu verraten. Die Entwickler von NeoSpy haben darauf geachtet, dass das Programm nach der Installation auf dem Computer unsichtbar war. Wenn Sie das Dienstprogramm installieren, können Sie den Administrator oder die versteckte Installation auswählen. Im letzteren Fall werden im Menü "Start" keine Verknüpfungen erstellt, und auf dem Desktop wird der Ordner mit dem Programm ausgeblendet, der in der Liste der installierten Anwendungen nicht angezeigt wird. Um NeoSpy zu starten, muss der Administrator den Befehl "Start> Ausführen" verwenden.

NeoSpy kann Nachrichten abfangen, die von verschiedenen IM-Clients gesendet werden. Erfreulicherweise werden nicht nur die bei englischsprachigen Benutzern beliebten Clients unterstützt, sondern auch solche, die von den meisten Russen installiert werden. Wir sprechen über Qip, Miranda und Mail.ru Agent. Darüber hinaus bewältigt NeoSpy das Abfangen von Nachrichten, die über & RQ, ICQ, SIM und andere Programme gesendet werden.

12.jpg

Mit NeoSpy können Sie Informationen über alle Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert Start- und Laufzeit, den Pfad zur ausführbaren Datei, den Fenstertitel. Außerdem zeigt der Bericht an, ob für jedes der Programme ein Screenshot erstellt wurde. Screenshots können im integrierten Dienstprogramm angezeigt werden, das mit praktischen Navigationstools ausgestattet ist. Das Modul zum Anzeigen von Screenshots hat eine spezielle Zeitleiste. Wenn Sie also wissen möchten, was der Benutzer zu einem bestimmten Zeitpunkt am Computer gemacht hat, bewegen Sie einfach den Schieberegler auf dieser Skala an die gewünschte Position.

Mit NeoSpy können Sie die Internetaktivitäten auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Seiten, sondern zeichnet auch auf, wann die Verbindung zum Internet hergestellt und getrennt wurde (natürlich, wenn die Verbindung nicht permanent ist), überwacht den Umfang des ein- und ausgehenden Internetverkehrs.

Im Großen und Ganzen ermöglicht NeoSpy, alle Aktionen zu verfolgen, die auf dem Computer ausgeführt wurden. So speichert das Programm alles, was auf der Tastatur eingegeben wurde, speichert Daten, die in der Zwischenablage aufgezeichnet wurden, verfolgt Änderungen in Dateien, erstellt neue Dateien und löscht sie. Darüber hinaus können Sie bei Bedarf eine vollständige Liste der auf Ihrem Computer installierten Anwendungen speichern.

Modem Spy 4.0

Entwickler: SoftCab
Verteilungsgröße: 380 kb
Verteilung: Shareware

Dieses Programm bietet eine völlig andere Art von "Spionage" - ein Telefon. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit einem kleinen Dienstprogramm Modem Spy alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, besonders wenn das Tischtelefon nicht über diese Fähigkeit verfügt. Die Aufzeichnung von Telefongesprächen kann im automatischen Modus durchgeführt werden, während das Programm Statistiken von Telefongesprächen in einem speziellen Anrufprotokoll speichert. Während der Aufnahme klingt der Ton des Gesprächspartners nicht zu leise, da das Programm eine automatische Verstärkungsregelung verwendet.

13.gif

Audioaufzeichnungen können in allen Audioformaten gespeichert werden - MP3, WAV usw. Aufgezeichnete Telefongespräche können über eine Soundkarte abgespielt oder direkt auf der Telefonleitung abgespielt werden. Modem Spy kann Gespräche sogar mit Modemmodellen aufzeichnen, die nur die Übertragung von Daten (Datenmodem) unterstützen. Dazu müssen Sie das Modem und den Line-Eingang der Soundkarte mit einem speziellen Adapter verbinden. Sie können auch den Superspion-Modus (Super Spy) verwenden, in dem die Aufzeichnung von Anrufen für den Benutzer unmerklich ausgeführt wird.

Eine weitere Möglichkeit des Programms ist die Aufnahme von einem Mikrofon im Voice-Rekorder-Modus. Direkt aus dem Programm Modem Spy ist es möglich, die gemachten Aufzeichnungen per E-Mail zu senden. Wenn die technischen Eigenschaften des Modems es erlauben, kann das Programm die Nummer des anrufenden Teilnehmers bestimmen. Sie können Gespräche ohne Kenntnis des entfernten Teilnehmers oder mit seiner vorherigen Benachrichtigung aufnehmen, indem Sie die entsprechenden Programmeinstellungen einbeziehen. Modem Spy hat viele Parameter, mit denen Sie das Modem auf die Telefonleitung einstellen können - das Besetztzeichen korrekt erkennen, die Stille in der Konversation bestimmen und es ausschneiden, um eine Datei mit einer kleineren Größe zu erhalten, die Aufzeichnung nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Entwickler: Willing Software
Verteilungsgröße: 4,6 MB
Verteilung: Shareware

Если уж зашла речь о телефонном шпионаже, нельзя не упомянуть о видеослежке. Осуществляться она может при помощи веб-камеры, подключенной к компьютеру. Это нехитрое устройство, которое многие привыкли использовать для общения с друзьями, вполне может быть самым настоящим шпионом.

Превратить веб-камеру в устройство для шпионажа можно, например, при помощи программы WillingWebcam. Используя ее, можно удаленно наблюдать за тем, что происходит возле того компьютера, рядом с которым установлена веб-камера. WillingWebcam может делать снимки постоянно через определенные промежутки времени или же только тогда, когда в кадре будет замечено движение. Полученные фотографии могут быть отосланы по электронной почте или загружены на FTP-сервер. Кроме этого, WillingWebcam может уведомлять пользователя о появлении новых снимков и другими способами: отправив SMS, запустив другое приложение, проиграв аудиофайл.

14.jpg

Записанное при помощи программы видео и сделанные снимки могут сопровождаться текстовыми надписями, а также указанием времени записи. Кроме этого, доступно множество эффектов, при помощи которых можно улучшить качество изображения, например, повысить четкость.

В WillingWebcam есть встроенный модуль для просмотра изображений и видеофайлов, организованный по типу Проводника. В нем можно просматривать эскизы изображений, проигрывать сохраненное видео, выбирать разные режимы просмотра списка файлов. При желании изображения можно просмотреть в полноэкранном режиме.

WillingWebcam может работать в скрытом режиме. В этом случае она не будет видна ни на панели задач, ни в системном трее. Для выхода программы из этого режима по умолчанию используется комбинация клавиш , но ее можно изменить на другую. +r>

Elite Keylogger 4.1

Разработчик: WideStep Security Software
Размер дистрибутива: 5,3 Мб
Распространение: shareware

Компания WideStep Security Software выпускает сразу три версии своих кейлогеров - Family Quick Keylogger, Perfect Handy Keylogger и Elite Keylogger. Последний вариант является наиболее функциональным и имеет больше всего возможностей.

Например, версия Elite абсолютно не определяется антивирусами, в то время как Perfect Handy Keylogger определяется, но не всеми антивирусными пакетами, а Family Quick Keylogger обнаруживается любой антивирусной программой. Благодаря тому, что клавиатурный шпион работает на низком уровне ядра системы, не тормозится работа Windows и обеспечивается хорошая "совместимость" с антивирусными программами. И все же при первом запуске Elite Keylogger, пакет Kaspersky Internet Security 2009 с подозрением отнесся к новому объекту и порекомендовал его отправить на карантин.

15.gif

Внешний вид Elite Keylogger говорит о том, что он предназначен не просто для слежения за пользователем, а для продолжительного мониторинга активности в течение длительного времени. Просмотреть статистику активности в программе можно по дням, при помощи встроенного в программу календаря. Elite Keylogger позволяет определить списки пользователей Windows, за которыми должно или, наоборот, не должно вестись слежение.

16.jpg

Elite Keylogger контролирует работу интернет-пейджеров ICQ, MSN, AIM, AOL и Yahoo, следит за электронной почтой, активностью приложений и распечатываемыми документами. Результат мониторинга программа может отослать по электронной почте, загрузить на FTP-сервер или скопировать в указанную папку на сетевом диске.

В программе можно установить промежуток времени, по истечении которого автоматически будут удалены все логи активности пользователя. Можно также установить максимальный размер отчета активности, а также задать объем лог-файла, при достижении которого он будет отсылаться по электронной почте.

Обращаем ваше внимание на одну деталь - если вы захотите удалить этот клавиатурный шпион, то ни с помощью стандартного инструмента установки или удаления программ (Add or remove programs), ни, даже, с помощью специальных утилит контролирующих автозагрузку Windows это сделать не удастся. Для того, чтобы выполнить деинсталляцию Elite Keylogger, необходимо перейти в раздел Options и использовать кнопку Uninstall keylogger в интерфейсе самой утилиты.

Fazit

Желающие попробовать утилиту контроля за активностью пользователей могут заметить, что выбор тут довольно большой. Спрос на подобный софт стабильно высокий. В первую очередь, такие приложения востребованы организациями и фирмами, где царит строгая дисциплина, и к сотрудникам предъявляются строгие требования относительно того, чем они занимаются на своих рабочих местах.

Если еще недавно термин "клавиатурный шпион" подразумевал утилиту, которая фиксировала нажатия клавиш, то сегодня такие приложения дают возможность контролировать практически любой вид деятельности - щелчки мыши, запуск программ, изменение настроек системы и пр. Более того, используя программы, описанные в этой статье, вести контроль можно удаленно, отслеживая в режиме реального времени, чем занимается пользователь, какое окно у него активное, какой текст он набирает и даже, с кем он ведет разговоры по телефону.

Тем же, кто обеспокоен проблемой конфиденциальности, можно посоветовать использовать комплексную защиту (например, антивирусный пакет и утилиту для контроля активности) и полагаться, главным образом, на себя. Потому как на каждый замок у вора, к сожалению, найдется отмычка.