Kgb espía cómo abrir. KGB Spy (un “registrador de teclas” único). Descargue la utilidad de eliminación

Brevemente sobre:
Espía de la KGB (único " registrador de teclas»)

La funcionalidad del programa le permite configurar el modo de funcionamiento invisible de KGB Spy, para que nadie adivine que está siendo monitoreado por un "registrador de teclas" real. KGB Spy monitorea silenciosamente el funcionamiento de la computadora: registra la información ingresada desde el teclado, los datos del portapapeles y monitorea los sitios visitados. La información recopilada durante el seguimiento se guarda en una base de datos a la que sólo usted tiene acceso. Puedes conseguirlo en tu correo electrónico carta de información detallada sobre quién, cuándo y qué hizo en la computadora. Sólo necesitarás revisar tu correo electrónico de vez en cuando.

Características principales de KGB Spy
* Modo visible/invisible
* Interceptar teclas presionadas en el teclado.
* Monitoreo del portapapeles
* Grabar capturas de pantalla (capturas de pantalla)
* Seguimiento de sitios web visitados
* Notificaciones por correo electrónico sobre la escritura de palabras prohibidas
* Interfaz muy conveniente e intuitiva
* Envío de registros a correo electrónico y FTP

Montaremos un conjunto con instalación silenciosa en el sistema, y ​​así comenzamos:
1. Primero, descargue el programa http://www.multiupload.com/OQGKCMM1UU (medicina interna)
2. Instale KGB-Spy, seleccione KGB Employee Monitor en la ventana de versiones

3. Entorno y descripción:
Cuando inicie el programa por primera vez, desactive el registro (el botón rojo)

Usuarios - aquí debes escribir la cuenta de tu computadora

En Monitoreo, desmarca todas las casillas.

Teclas presionadas: marque las casillas donde sea necesario y haga clic en Aplicar

Capturas de pantalla: determinamos cuánto tiempo lleva tomar una captura de pantalla; puede tomar una captura de pantalla al abrir una nueva ventana
Ventana activa tipo captura de pantalla y Pantalla completa- reunimos lo que necesitamos
Calidad de la captura de pantalla, la eliminaremos según deseemos (si la calidad es máxima y el Internet de la víctima “no es muy bueno”, los registros se retrasarán)

Nos saltamos la actividad del programa y el portapapeles.

Sitios web visitados: seleccione el tipo de interceptación, puede tomar una captura de pantalla del sitio

Invisibilidad -
Teclas de acceso rápido: configure cualquier combinación
Palabra mágica - Vacío

Marque la casilla "Ejecutar modo oculto"
Marque la casilla "Ocultar en todas partes"

Contraseña opcional (contraseña para que nadie pueda cambiar la configuración)

Envío - El envío está disponible por milla y FTP, creo que no hace falta explicar cómo configurarlo, aquí está todo claro, después de configurarlo haz clic en “Probar” para que no quede duda.

Señal de alarma - no es necesaria)

Filtros: omitir (ajustar como desee)

Actualización: desmarque "Buscar actualizaciones automáticamente"

4. Montaje del conjunto:
Vaya a la carpeta donde se instaló KGB Spy (debe abrir carpetas ocultas)

copiar todo a carpeta separada, elimine cosas innecesarias (elimine las resaltadas en la captura de pantalla)

Copiamos el archivo MPKView.exe a una carpeta separada, por ejemplo en el escritorio, después de lo cual nos deberían quedar 8 archivos en la carpeta. Ahora vamos por la clave, está en C:\Documentos y Configuraciones\Todos los Usuarios\. Datos de aplicación\MPK\ aquí está, carpeta MPK, cópiela a nuestra carpeta con todos los archivos.
El archivo MPKView.exe se puede cargar a la víctima en System32 si tiene acceso para ver los registros en su computadora; si no tiene acceso, puede eliminarlo.

Lo archivamos así:

Ahora tenemos un archivo SFX "conf.exe", ahora vemos todo en la carpeta y nuevamente en el archivo SFX con la siguiente configuración:

Parece que todo ha terminado con el montaje)

Desventajas de un espía:
No pasa por alto uac
Noté que algunos tienen Avast, luego la interceptación de claves no funciona, solo aparece una lista de procesos
En programas donde está instalada la interceptación anti-clave, tampoco omite

Parece que es todo) no juzgues estrictamente mi primer artículo) probablemente haya muchos errores gramaticales)

Varias capturas de pantalla con registros en el correo.

El artículo se proporciona únicamente con fines informativos.
El uso de este artículo conlleva responsabilidad de acuerdo con la legislación vigente.

Nombre de la amenaza

Nombre del archivo ejecutable:

Tipo de amenaza:

SO afectado:

kgbspy-393.exe

Software espía/troyano

Win32 (Windows XP, Windows Vista, Windows Siete, Windows 8)



Método de infección KGB Spy

KGB Spy copia sus archivos a su disco duro. Nombre de archivo típico kgbspy-393.exe. Luego crea una clave de inicio en el registro con un nombre y valor. kgbspy-393.exe. También puedes encontrarlo en la lista de procesos con el nombre kgbspy-393.exe o .

Si tiene alguna pregunta adicional sobre KGB Spy, complétela y nos comunicaremos con usted en breve.


Descargue la utilidad de eliminación

Descargue este programa y elimine KGB Spy y kgbspy-393.exe (la descarga comenzará automáticamente):

* SpyHunter fue desarrollado por la empresa estadounidense EnigmaSoftware y es capaz de eliminar KGB Spy en modo automatico. El programa fue probado en Windows XP, Windows Vista, Windows 7 y Windows 8.

Funciones

El programa puede proteger archivos y configuraciones de códigos maliciosos.

El programa puede solucionar problemas del navegador y protege la configuración del navegador.

La eliminación está garantizada: si SpyHunter falla, se proporciona soporte gratuito.

El paquete incluye soporte antivirus 24 horas al día, 7 días a la semana.


Descargue la utilidad de eliminación de KGB Spy de la empresa rusa Security Stronghold

Si no está seguro de qué archivos eliminar, utilice nuestro programa Utilidad para eliminación de la KGB Espiar.. La utilidad de eliminación de KGB Spy encontrará y eliminará por completo todos los problemas asociados con el virus KGB Spy. La herramienta de eliminación de espías KGB, rápida y fácil de usar, protegerá su computadora de la amenaza KGB Spy que daña su computadora y viola su privacidad. La herramienta de eliminación de KGB Spy escanea tu discos duros y registro y elimina cualquier manifestación de KGB Spy. El software antivirus habitual es impotente contra programas maliciosos como KGB Spy. Descargue esta herramienta de eliminación simplificada especialmente diseñada para resolver problemas con KGB Spy y kgbspy-393.exe (la descarga comenzará automáticamente):

Funciones

Elimina todos los archivos creados por KGB Spy.

Elimina todas las entradas de registro creadas por KGB Spy.

El programa puede solucionar problemas del navegador.

Inmuniza el sistema.

La eliminación está garantizada: si la utilidad falla, se proporciona soporte gratuito.

El paquete incluye soporte antivirus 24 horas al día, 7 días a la semana a través de GoToAssist.

¡Nuestro equipo de soporte está listo para resolver su problema con KGB Spy y eliminar KGB Spy ahora mismo!

Dejar Descripción detallada su problema con KGB Spy en la sección. Nuestro equipo de soporte se comunicará con usted y le brindará una solución paso a paso a su problema de KGB Spy. Describe tu problema con la mayor precisión posible. Esto nos ayudará a brindarle la mayor cantidad método efectivo Eliminación de espías de la KGB.

Cómo eliminar KGB Spy manualmente

Este problema se puede resolver manualmente eliminando las claves de registro y los archivos asociados con KGB Spy, eliminándolo de la lista de inicio y cancelando el registro de todos los archivos DLL asociados. Además, falta archivos DLL deben restaurarse desde la distribución del sistema operativo si estaban dañados.

Para deshacerse de él, necesita:

1. Finalizar los siguientes procesos y eliminar los archivos correspondientes:

Advertencia: solo necesita eliminar archivos cuyas sumas de verificación estén en la lista de archivos maliciosos. Su sistema puede tener archivos necesarios con los mismos nombres. Recomendamos utilizar esto para resolver el problema de forma segura.

2. Elimine las siguientes carpetas:

3. Elimine las siguientes claves y/o valores de registro:

Advertencia: Si se especifican valores de clave de registro, debe eliminar solo los valores especificados y dejar las claves intactas. Recomendamos utilizar esto para resolver el problema de forma segura.

4. Restablecer la configuración del navegador

A veces puede afectar la configuración de su navegador, como reemplazar la búsqueda y pagina de inicio. Le recomendamos que utilice la función gratuita "Restablecer navegadores" en "Herramientas" del programa para restablecer todos los navegadores a la vez. Tenga en cuenta que antes de esto debe eliminar todos los archivos, carpetas y claves de registro que pertenecen a KGB Spy. Para restablecer la configuración del navegador manualmente, siga estas instrucciones:

Para explorador de Internet

    Si está utilizando Windows XP, haga clic en Comenzar, Y Abierto. Ingrese lo siguiente en el campo Abierto sin comillas y prensa Ingresar: "inetcpl.cpl".

    Si está utilizando Windows 7 o Windows Vista, haga clic en Comenzar. Ingrese lo siguiente en el campo Buscar sin comillas y prensa Ingresar: "inetcpl.cpl".

    Seleccione una pestaña Además

    Bajo Restablecer la configuración del navegador Internet Explorer, haga clic Reiniciar. Y presione Reiniciar nuevamente en la ventana que se abre.

    Seleccionar casilla de verificación Eliminar configuración personal para eliminar el historial, restaurar la búsqueda y la página de inicio.

    Después de que Internet Explorer haya completado el restablecimiento, haga clic en Cerca en el cuadro de diálogo.

Advertencia: Restablecer la configuración del navegador V Herramientas

Para Google Chrome

    Encuentra la carpeta Instalaciones de Google Cromo en: C:\Users\"nombre de usuario"\AppData\Local\Google\Chrome\Application\User Data.

    en carpeta Datos del usuario, busca el archivo Por defecto y cambiarle el nombre a Copia de seguridad predeterminada.

    Inicie Google Chrome y se creará un nuevo archivo Por defecto.

    Restablecer la configuración de Google Chrome

Advertencia: En caso de que esto no funcione, utilice opción gratuita Restablecer la configuración del navegador V Herramientas en el programa Spyhunter Remediation Tool.

Para Mozilla Firefox

    Abrir Firefox

    En el menú, seleccione Ayuda > Información para resolver problemas.

    Clic en el botón Restablecer Firefox.

    Una vez que Firefox finalice, mostrará una ventana y creará una carpeta en su escritorio. Hacer clic Completo.

Advertencia:¡De esta manera perderás tus contraseñas! Recomendamos utilizar la opción gratuita. Restablecer la configuración del navegador V Herramientas en el programa Spyhunter Remediation Tool.

monitor personal
TU ELECCIÓN
Para controles parentales

Descuento para los que recuerdan. ¡En la página de pago, use el cupón KGBSPY y obtenga un 70% de descuento!

¡ATENCIÓN! ¡El programa ahora se llama Mipko Personal Monitor!

Hoy en día es casi imposible encontrar un ordenador al que sólo tenga acceso una persona. Además, esto se aplica no sólo a las máquinas de oficina, educativas, etc., sino también a los PC domésticos más comunes. Al fin y al cabo, los utiliza toda la familia. Por supuesto, espiar a su esposa/marido probablemente no sea muy ético. Sin embargo, en algunos casos esto es aceptable, por ejemplo, cuando su pareja es adicta a viajar a sitios dudosos, poniendo así en peligro la seguridad de su PC. Pero todavía hay niños.

Protección para tu hijo

monitor personal para windows

Versión gratuita
durante 3 dias


Hoy los escolares alfabetización informática muchas veces superan a sus padres. Y por tanto, es bastante difícil controlar su trabajo con el PC, y más aún limitarlo. Mientras tanto, a veces es simplemente necesario. ¿De qué otra manera los padres podrán saber qué estaba haciendo exactamente su hijo durante el día frente a la computadora: escribir un ensayo concienzudamente, leer chistes en Red global o jugado? La misma pregunta probablemente preocupa a los directivos de las empresas. ¿Qué hacen los empleados cuando sus acciones no pueden controlarse? ¿Son válidos los informes y contratos? El programa KGB Spy le ayudará a encontrar la respuesta a todas estas preguntas y a disipar las últimas dudas.

Muy programa interesante, comencé a usar KGB Spy. Útil de utilizar y necesario tanto en el trabajo como fuera de él.


En esencia, KGB Spy es un registrador de pulsaciones de teclas. Intercepta y almacena en el disco duro un registro detallado de las acciones del usuario, realiza capturas de pantalla, registra el inicio de diversos programas, etc. Por lo tanto, al instalarlo y utilizarlo, el antivirus instalado en la PC puede emitir la advertencia correspondiente. Sin embargo, no hay por qué tener miedo de esto. En realidad, KGB Spy no es un software malicioso y no roba información. Sin embargo, por si acaso, el usuario puede impedir que esta utilidad acceda a Internet, permitiéndole únicamente recopilar datos (configurando adecuadamente el sistema de seguridad de la PC). En este caso, puede confiar en la seguridad de sus contraseñas y otra información confidencial. La característica principal del programa KGB Spy, que inmediatamente llama la atención cuando lo inicia por primera vez, es su interfaz extremadamente simple y conveniente.

Casi todo el trabajo con esta utilidad se realiza en una ventana dividida en dos partes. A la izquierda hay enlaces para acceder a la información recopilada por el programa y a todas las configuraciones para el proceso de seguimiento. Todos ellos están agrupados en forma de árbol, lo que proporciona un cómodo acceso a cualquier apartado que el usuario necesite. El lado derecho de la ventana se usa directamente para ver registros y configurar el monitoreo. Además, se muestra una sugerencia detallada directamente en él mientras se configuran los parámetros. Esta solución parece bastante exitosa, ya que facilita enormemente el desarrollo del programa. Y finalmente, vale la pena señalar que la interfaz de KGB Spy es multilingüe: el usuario puede seleccionar de forma independiente inglés, alemán o ruso.>

Ahora podemos pasar a considerar funcionalidad Espía de la KGB. Y comenzaremos, por supuesto, con qué tipos de seguimiento se implementan en este programa. Hay seis en total y cada uno de ellos se puede encender y apagar independientemente de los demás. El primero es el registro de las pulsaciones de teclas del usuario. Además, el programa también puede registrar el uso. teclas de función(F1-F12, todas las combinaciones posibles con los botones Alt y Ctrl). Además, además de los clics en sí, los registros registran su tiempo, el programa en el que se realizaron y el título de la ventana activa. Todo esto le permite saber no solo qué ingresó exactamente el usuario, sino también en qué software, en qué abrir documento el lo hizo. El segundo tipo de seguimiento es tomar capturas de pantalla de la pantalla. Son necesarios para ver claramente lo que estaba haciendo el usuario en ausencia del propietario de la PC. El programa puede tomar capturas de pantalla ya sea con un temporizador (después de una cierta cantidad de minutos) o al abrir cada nueva ventana. Además, el administrador puede especificar qué tipo de imágenes necesita (la pantalla completa o sólo la ventana activa) y qué calidad deben tener.

El siguiente tipo de seguimiento que puede realizar KGB Spy es el seguimiento de la actividad del software. Al usarla, la utilidad en cuestión guardará todo el software en ejecución y cerrado en el registro. De este modo, el propietario de la PC siempre sabrá qué programas se utilizaron en su ausencia. El cuarto tipo de seguimiento es el seguimiento de la información que se guardó en el portapapeles.

Adelante. El quinto tipo de información que la utilidad en cuestión puede guardar en registros son las direcciones de las páginas web visitadas. Esto es muy importante porque el control sobre el uso de Internet es muy importante. Visitar algunos sitios no sólo puede distraer a los empleados del trabajo y afectar la psique del niño, sino que también amenaza seriamente la seguridad de la computadora. Por tanto, el control en este ámbito es simplemente necesario. Y finalmente, el último tipo de monitoreo le permite rastrear los procesos de encendido, apagado y reinicio de su computadora. Una característica importante del programa KGB Spy es la función trabajo oculto, cuando se activa, es imposible detectar la utilidad utilizando herramientas estándar del sistema operativo. Además, curiosamente, el usuario puede habilitarlo o deshabilitarlo. En el primer caso, la vigilancia se realizará de forma secreta. Y en el segundo, los usuarios sabrán que el propietario de la PC controla sus acciones. Esto será justo para ellos y evitará intentos de hacer un mal uso de la computadora. Sin embargo, es necesario comprender que el trabajo visible sólo tiene sentido si el acceso a la configuración del programa en cuestión y a los registros que guarda está limitado mediante la protección con contraseña incorporada.

Otra característica interesante del producto KGB Spy es el seguimiento selectivo. En primer lugar, el propietario de la computadora puede habilitar o deshabilitar para cada usuario diferentes tipos control hasta la negativa total a monitorear las acciones de algunas personas. Este enfoque le permite configurar de manera flexible el sistema de control y minimizar el tamaño de los registros registrados. Esta función puede resultar muy útil, por ejemplo, en casa. Los padres pueden crear cuentas especiales para sus hijos (lo que, de hecho, es una práctica habitual) e incluir sólo a ellos en el seguimiento. En segundo lugar, el programa KGB Spy le permite especificar una lista de software que será monitoreado o, por el contrario, no será monitoreado. El uso de esta función ayudará a reducir el tamaño de los registros sin reducir su contenido de información.

Por cierto, se puede controlar el tamaño de los registros que guarda KGB Spy. El propietario de la PC tiene la oportunidad de establecer el tamaño máximo de registro para cada usuario y habilitar eliminación automática información si se alcanza el límite. Esto evita el desbordamiento disco duro y ralentización de la computadora debido a registros excesivamente grandes de la utilidad en cuestión.

Uno mas función útil Implementado en el programa KGB Spy es la posibilidad de control remoto. Para utilizarlo, el usuario debe configurarlo: establecer parámetros de acceso al servidor FTP o introducir su dirección de correo electrónico. Después de esto, la utilidad en cuestión enviará de forma independiente la información recopilada en un intervalo de tiempo determinado. Además, el propietario de la PC tiene la oportunidad de elegir el tipo de informe (en formato HTML o en formato archivo ZIP), así como los datos que se incluirán en el mismo (por ejemplo, todo excepto capturas de pantalla, solo botones presionados, etc.). Mención especial merece el sistema de alarma de emergencia. La esencia de esta función es la siguiente. Primero, el propietario de la PC debe especificar una lista palabras no deseadas. En el futuro, si el usuario controlado ingresa a alguno de ellos, a lo especificado en la configuración correo electrónico Se enviará inmediatamente una notificación correspondiente y, si es necesario, un registro guardado. , evitar la fuga de información confidencial, etc.

Tampoco podemos evitar hablar sobre la visualización de la información recopilada por el programa KGB Spy. Necesitamos comenzar con el hecho de que los datos se pueden presentar de dos formas. El primero es una mesa. En él, el propietario de la computadora puede visualizar rápidamente todos los registros y sus principales características: hora, título de la ventana, tipo de evento, etc. (cada tipo de seguimiento tiene su propio conjunto de características). Para su comodidad, la utilidad en cuestión tiene la capacidad de ordenar la lista por cualquier campo, así como usar filtros (por ejemplo, ver teclas presionadas solo en navegador de Internet Explorador). El segundo tipo de presentación de información es un informe. Está destinado a imprimir la información recopilada, por ejemplo para presentarla como prueba. operación incorrecta empleado. Además, en la sección de visualización del registro hay un filtro de tiempo, gracias al cual puedes ver sólo las entradas no leídas o las entradas realizadas en un período de tiempo arbitrario. Esto es muy conveniente, ya que durante el trabajo activo los troncos pueden alcanzar tamaños importantes.

La funcionalidad del programa le permite configurar un modo de funcionamiento invisible, para que nadie adivine que está siendo monitoreado por un keylogger real. KGB Spy mientras su computadora está funcionando: registra la información ingresada desde el teclado, los datos del portapapeles y monitorea los sitios visitados.

La información recopilada durante el seguimiento se guarda en una base de datos a la que sólo usted tiene acceso. Podrás recibir una carta a tu correo electrónico con información detallada sobre quién, cuándo y qué hizo en el ordenador. Sólo necesitarás revisar tu correo electrónico de vez en cuando.

Si su computadora no solo la usa usted, sino también su hijo, el problema se agrava. Hay suficientes recursos en Internet que no son en absoluto adecuados para que los vean los niños.

Además, en Últimamente Se han vuelto más frecuentes los casos de delitos cometidos contra niños por personas que utilizan chats de Internet para seducir a menores. Es extremadamente difícil limitar el acceso de un niño a recursos dudosos y es casi imposible prohibir el acceso a salas de chat. La solución óptima puede ser el uso de un sistema de seguimiento de las actividades de su hijo en la computadora y en Internet.

Las ventas de su empresa han caído un 50% y mejor gerente¿A veces empiezas a comportarte de forma inapropiada? Cuando entras, ¡presiona frenéticamente algo en el teclado! Si necesita controlar el uso de los recursos informáticos en el lugar de trabajo por parte de los empleados de su organización, no puede prescindir de un sistema de control y seguimiento informático.

Existen tanto soluciones de hardware como sistemas de hardware y software que combinan el uso de una simple cámara de video con el incluido. software. Estas soluciones tienen ventajas y una serie de desventajas, empezando por su Alto costo y terminar con el cumplimiento incompleto de la tarea de monitorear la eficiencia operativa, así como el mal uso de los equipos informáticos.

Proporciona una interfaz cómoda e intuitiva para realizar un seguimiento de la actividad del usuario en su computadora. El producto puede rastrear y guardar secuencias de pulsaciones de teclas en un archivo en su disco duro, lo que le permite monitorear la productividad de los trabajadores en el lugar de trabajo o garantizar la seguridad de su hijo en los chats.

¿O recientemente empezó a parecerle que su ser querido es suyo? No se almacena ni un solo mensaje en su ICQ, todos los archivos de la computadora se transfirieron a una unidad flash, solo trabaja en Internet cuando usted no está. Todos los sitios web visitados también se agregan al informe junto con ilustraciones: ¡capturas de pantalla instantáneas!

No puedes entender lo que está pasando. No se le ofrece cuidar a un niño, un ser querido o un empleado; se le ofrece un asistente confiable para obtener Información necesaria- programa espía.
Una característica única del producto es un sistema para responder a la entrada de determinadas palabras clave o frases.

Puede enviarle un correo electrónico o notificarle de otro modo si un usuario ingresa palabra clave de la lista que especificó.

Nuestra biblioteca de ejemplos de detección y neutralización de software espía ya ha acumulado una gran cantidad de artículos y decidimos clasificar este material.
La clasificación se basa en la evaluación subjetiva de los especialistas técnicos de nuestro laboratorio de pruebas. Dado que planeamos continuar probando programas de software espía populares, creemos que esta clasificación ayudará a los usuarios del disfraz COVERT y a los visitantes de nuestro sitio web a comprender mejor el lugar de cada uno. software espía en el mosaico de las amenazas modernas.

Le damos a cada espía tres calificaciones:
El primero es el diseño y la funcionalidad.. Cuanto mayor sea la puntuación, más posibilidades proporciona un programa para robar datos y rastrear al usuario.
El segundo es el secreto dentro del sistema.. Qué difícil puede ser detectarlo en una computadora. Cuanto mayor sea la puntuación, mejor programa se esconde.
Tercero: evalúa la protección del espía contra el software espía y la dificultad de neutralizarlo.. Cuanto mayor sea la puntuación, más diligentemente se aferra el programa a su existencia en la computadora y más pasos se deben tomar para lograrlo. eliminación completa. Algunos programas no se pueden eliminar simplemente borrando la carpeta de archivos del disco.

- RLM: 5/5/4

Espía VkurSe para monitorear en secreto todas las acciones del usuario en la computadora y enviar los datos recopilados a un servidor especial. Proporciona la capacidad de monitorear de forma encubierta una computadora en línea, crear capturas de pantalla, interceptar entrada de teclado, portapapeles y muchos otros.

- RLM: 1/1/0

Windows Spy Keylogger es un ejemplo bastante clásico de registrador de teclas: toma todas las entradas del teclado y las guarda en archivos de registro. Tiene un modo invisible, prácticamente no consume recursos del sistema operativo, es fácil de instalar y se puede instalar en una computadora sin derechos de administrador.

– RLM: 3/6/1

Spytector funciona en secreto en una computadora, guarda las contraseñas ingresadas en navegadores y mensajería instantánea Internet Explorer, Google Chrome, Opera, Firefox, Safari, Outlook, GoogleTalk, Windows Mensajero en vivo y otras aplicaciones. Keylogger puede interceptar chats completos en mensajeros populares- MSN Messenger, Yahoo Messenger, ICQ, AIM. Spytector Keylogger cifra la información interceptada y la envía por correo electrónico o servidor FTP.

- RLM: 8/3/2

JETLOGGER le permite monitorear la actividad del usuario en la computadora, recopila información sobre programas en ejecución Ah, los sitios visitados y las combinaciones de teclas utilizadas, estructuran los datos recibidos y los muestran en forma de cuadros y gráficos. Se puede habilitar creación automática capturas de pantalla a ciertos intervalos. Oculta el hecho de que se recopila información sobre la actividad en el dispositivo.

— RLM: 4/0/1

Yaware.TimeTracker es un sistema para registrar las horas de trabajo y evaluar la eficiencia de los empleados en la computadora.

– RLM: 5/2/3

Award Keylogger es un programa de software espía bastante popular que se describe en muchos sitios como una poderosa herramienta de seguimiento en modo real tiempo con rica funcionalidad. Pero no pudimos ver todas las funciones enumeradas, aunque probamos la última versión completamente funcional. El programa resultó no ser mucho mejor que el espía promedio.

— RLM: 5/0/0

Real Spy Monitor está diseñado para monitorear la actividad en una computadora y le permite guardar información sobre programas iniciados, archivos y ventanas abiertos, tomar capturas de pantalla, monitorear qué sitios visitan los usuarios, interceptar y guardar la entrada del teclado.

– RLM: 5/1/1

LightLogger tiene un conjunto de funciones bastante estándar: rastrea los sitios web visitados, toma capturas de pantalla con una frecuencia determinada, intercepta la entrada del teclado en aplicaciones, navegadores y correo electrónico, recuerda todos los programas en ejecución y copia el contenido del búfer del sistema.

– RLM: 7/1/0

REFOG Personal Monitor proporcionará control total sobre el sistema, registrando cualquier pulsación de tecla en un registro. Además, periódicamente realiza capturas de pantalla para que el observador tenga una imagen completa de lo que sucede en el ordenador. Todos los informes se envían al correo electrónico especificado. El trabajo del espía es invisible en la computadora: no se revela de ninguna manera y consume muy pocos recursos del sistema.

- RLM: 5/3/3

TheRat se puede instalar en una computadora mediante ingeniería social. Además de las funciones tradicionales del registrador de teclas, el programa puede monitorear acciones en las ventanas de la aplicación y responder a palabras, así como tomar capturas de pantalla de la pantalla cada vez que presiona la tecla Enter. Una característica especial del keylogger es que funciona según el principio de los virus incorporales.

– RLM: 6/2/1

Snitch recopila datos sobre la actividad del usuario y los transmite a su servidor, desde donde se envía al módulo de control y se muestra en su interfaz.

— RLM: 2/0/0

Hide Trace es un capturador de pantalla típico que monitorea las acciones del usuario y crea un informe detallado. ventanas abiertas tomando capturas de pantalla.

- RLM: 6/8/6

WebWatcher registra toda la actividad que ocurre en la PC: correos electrónicos, mensajes de mensajería instantánea, información sobre sitios visitados, actividad en las redes Facebook/MySpace y todo lo que el usuario escribe en tiempo real. Toma capturas de pantalla y rastrea todo consultas de búsqueda. Todo información recopilada enviado a servidores especiales donde el observador puede ver los resultados de la vigilancia de forma remota.

- RLM: 6/0/2

DameWare Mini Remote Control Server le permite conectar y controlar máquinas remotas a través de Internet o red local. Puede en secreto, desapercibido para los observados, controlar todas sus acciones.

RLM: 7 / 2 / 2

Kickidler: el programa tiene buena funcionalidad, pero es fácil de detectar y eliminar. Existe una función para bloquear la entrada a la plataforma segura COVERT, que se puede evitar fácilmente mediante un enmascarador.

– RLM: 3/1/0

Total Spy: la interfaz es extremadamente simple, el programa tiene talla pequeña y no afecta el rendimiento del sistema. Pero la funcionalidad del programa es sólo básica.

– RLM: 7/8/5

PC Pandora— se esconde en el sistema y controla todo el tráfico de la computadora y de Internet. Captura capturas de pantalla, captura entradas de teclado, actividad en sitios web visitados, correo electrónico, mensajes instantáneos Messengers y mucha otra información recopilada sobre el trabajo del usuario. El programa no tiene una carpeta en la que almacena sus datos. Todo está cargado en Sistema operativo, y cada nueva instalación al mismo u otro ordenador se realizará con nuevos nombres de archivo.

- RLM: 5/7/4

Micro registrador de teclas es un programa de software espía bien oculto que no es visible en el menú Inicio, la barra de tareas, el panel de programas de control, la lista de procesos, la lista de inicio de Msconfig y otros lugares de la computadora donde es posible monitorear las aplicaciones en ejecución. No muestra signos de presencia y no afecta el rendimiento del sistema; envía secretamente un informe al correo electrónico o a un servidor FTP. Su actividad se realiza a través de DLLs.

- RLM: 4/0/0

Inicio expertoprograma multifuncional para vigilancia encubierta y registro detallado de todas las acciones realizadas en una computadora con función de seguimiento remoto, que le permite ver informes y capturas de pantalla en cualquier lugar, desde cualquier dispositivo, siempre que tenga acceso a Internet.

– RLM: 7/0/0

Monitorea una computadora remota en tiempo real, toma fotografías del usuario desde la cámara web de la computadora, graba sonidos en la habitación donde está instalada la computadora, visualiza sistema de archivos, descarga archivos de forma remota, ve y elimina procesos del sistema y otras funciones estándar para software espía.

– RLM: 5/1/1

Vigilancia del sistema profesional proporciona todo lo que necesita para monitorear su PC en modo oculto. La utilidad registra la entrada de texto, mensajes instantáneos, aplicaciones utilizadas y sitios visitados, y también toma capturas de pantalla en un intervalo de tiempo específico o por evento.

RLM: 3 / 0 / 0

KidLoggerPRO, este es un keylogger con abierto código fuente, que puede grabar sonido desde un micrófono y tomar capturas de pantalla. La entrega de registros/capturas de pantalla es posible por correo electrónico o en el sitio web del fabricante, donde ya se pueden ver. También puede simplemente almacenar registros con capturas de pantalla localmente.

– RLM: 7/0/0

Sistema de manipulación remota: monitoreo y control remotos que le permite conectarse a computadora remota y contrólalo como si estuvieras sentado directamente frente a su pantalla.

– RLM: 6/2/1

NeoSpy spy es un programa de seguimiento informático que le permite realizar un seguimiento oculto del sistema. Realiza un seguimiento de todas las acciones realizadas por los usuarios en la pantalla del monitor a través de Internet desde una computadora, teléfono inteligente y tableta.

- RLM: 6/5/3

SoftActivity Keylogger rastrea y registra todas las acciones del usuario en la computadora.
Funciona de forma secreta y desapercibida incluso para los usuarios más expertos; no se puede ver ni un solo proceso en el administrador de tareas, no se pueden ver archivos en el sistema.
La utilidad de configuración y la opción de desinstalación están protegidas con contraseña.

– RLM: 4/1/0

Snooper es un espía de audio diseñado para grabar sonidos que son captados por un micrófono conectado a la computadora. En modo de grabación no se muestra en la bandeja y no es visible en la lista de procesos en el administrador; Tareas de Windows. Mientras el micrófono no detecte sonidos, el espía permanece en modo de suspensión.

— RLM 5/0/0

The Best KeyLogger es un programa que te permite tener siempre control total sobre tu computadora.
El programa te permite leer el historial completo de acciones en tu computadora en tu ausencia.
Con este programa, puede ver los registros de chat, así como el correo, y ver qué sitios ha visitado el usuario.

– RLM: 5/1/1

SpyAgent es un programa para control total sobre las acciones del usuario. Supervisa el rendimiento del sistema, incluida la grabación de pulsaciones de teclas, programas iniciados, archivos abiertos y mucho más. Le permite registrar toda la actividad en línea: FTP, HTTP, POP3, chat y otras comunicaciones TCP/UDP, incluidos los sitios web visitados. Toma capturas de pantalla, envía los datos recopilados al correo electrónico especificado, es posible control remoto programa.

– RLM: 6/2/0

Ardamax Keylogger: toma capturas de pantalla, intercepta portapapeles y pulsaciones de teclas en el teclado. Spy tiene un modo oculto y no es visible en el administrador de tareas. El programa crea un registro de todas las acciones para su posterior análisis.

– RLM: 8/1/0

Spyrix Personal Monitor le permite llevar a cabo un control oculto sobre cualquier actividad en su computadora, en en las redes sociales(VKontakte, Odnoklassniki, Facebook, etc.), chatear y enviar correos electrónicos, visitar sitios web y realizar consultas los motores de búsqueda(Yandex, Google). Spyrix Personal Monitor está diseñado para el monitoreo centralizado de todas las actividades del usuario.

- RLM: 2/6/6

All In One Keylogger registra todas las pulsaciones de teclas, incluidos caracteres específicos del idioma, conversaciones y mensajes de conversación, contraseñas, correo electrónico, información del portapapeles, sonidos de micrófono, capturas de pantalla y actividades en Internet. El software espía no aparece en los procesos en ejecución.

- RLM: 8/6/7

Mipko Personal Monitor: monitorea la actividad en su computadora, monitorea qué sitios se visitan en Internet, guarda disco duro todas las acciones del usuario: teclas presionadas, sitios visitados, inicios de aplicaciones, capturas de pantalla. No visible cuando se trabaja en modo oculto medios estándar sistema y no aparece en la lista de procesos. Funciona absolutamente desapercibido, como una persona invisible, funciona bien con los antivirus y pasa desapercibido en el 95% de los casos.

– RLM: 3/1/0

Free Keylogger Remote es capaz de interceptar pulsaciones de teclas y texto copiado desde cualquier aplicación. También puede registrar los nombres de las aplicaciones en ejecución, los sitios web visitados y tomar capturas de pantalla después de un período de tiempo específico. El espía opera en modo invisible y no se puede acceder a él. Existe una función para monitoreo remoto y envío de informes diarios por correo electrónico.

– RLM: 7/1/0

SpyGo es un paquete de software para monitoreo y seguimiento encubierto de la actividad del usuario en una computadora. Se controla de forma remota y permite un seguimiento en tiempo real. Funciona en modo sigiloso y permanece invisible durante el seguimiento.

– RLM: 3/1/0

El agente oculto Actual Spy es capaz de monitorear todos los eventos que ocurren en el sistema: interceptar todas las pulsaciones de teclas, detectar mayúsculas y minúsculas y diseños en ruso, tomar capturas de pantalla (capturas de pantalla), recordar el inicio y cierre de programas, monitorear el contenido del portapapeles, registrar conexiones a Internet. , registrar sitios visitados y mucho más.

– RLM: 5/1/1

Elite Keylogger está diseñado para monitorear en secreto todo tipo de actividad del usuario. Las capacidades del keylogger incluyen el seguimiento de todo tipo de correspondencia, desde ICQ hasta el correo electrónico, sitios web visitados por los usuarios, contraseñas escritas y programas utilizados. El espía genera instantáneas de la pantalla del escritorio del usuario. Puede enviar un informe sobre las acciones del usuario a un correo electrónico después de un cierto período de tiempo fijo.

- RLM: 6/0/2

Con la utilidad Power Spy, puede tomar capturas de pantalla de la pantalla en ciertos intervalos, registrar las pulsaciones del teclado y las páginas de Internet visitadas. También puede ver los mensajes de correo electrónico que lee mientras ayuda de microsoft Outlook y Microsoft Outlook Express y documentos abiertos en Word y Bloc de notas. El programa, según los parámetros especificados, envía un informe por correo electrónico o lo escribe en un archivo de registro oculto.

- RLM: 6/5/5

El paquete de software STAKH@NOVETS está diseñado para monitorear Red de computadoras empresas. Proporciona información completa sobre cada empleado. La vigilancia del personal de la empresa se puede realizar de forma completamente oculta.

– RLM: 6/0/3

StaffCop monitorea programas, aplicaciones y sitios web en ejecución en las PC del trabajo. Intercepta mensajes en ICQ, Skype, correo electrónico y otros mensajeros instantáneos. Toma capturas de pantalla de la pantalla del monitor, registra las pulsaciones de teclas y mucho más que forma parte del concepto de “control por computadora”.

(KGB) - RLM: 7 / 1 / 0

KGB SPY es uno de los más programas populares diseñado para espiar a los usuarios Computadoras personales. Intercepta y almacena un registro detallado de las acciones del usuario en el disco duro, toma capturas de pantalla, registra los inicios de software, etc.

- RLM: 1/1/0

Punto Switcher está diseñado para cambiar la distribución del teclado automáticamente en su computadora. Al mismo tiempo, se puede utilizar como registrador de teclas si realiza ciertos cambios en la configuración.