برنامج تتبع الكمبيوتر. برامج التجسس على جهاز الكمبيوتر الخاص بك

تحيات!
والمثير للدهشة أنني أرى أن هناك اهتمامًا حقيقيًا بالسؤال، كيفية مراقبة هاتفكالزوج أو الزوجة - على ما يبدو، أصبح موضوع الخيانة الزوجية هذه الأيام أكثر أهمية من أي وقت مضى، ولمعالجته سنستمر في البحث عن فرص مختلفة لمراقبة شخص ما عبر الهاتف - على سبيل المثال، طفل - أو شقتك - اليوم هناك سيكون هناك تطور بسيط في موضوع خدمة التجسس من جوجل. ضيفنا" برنامج خاصتجسس على الهاتف المتعلق بالاستخدام حساب موجودمن جوجل، والتي يستخدمها جميع مستخدمي الهواتف الذكية الروبوت على أساس.

بشكل عام، وجدت اثنين من هذه البرامج - WardenCam و TrackView. ميزة الأول هو أنه يمكنك أيضًا ربط حساب Dropbox الخاص بك به وحفظ تسجيلات الفيديو من هاتفك عليه. ولكن من خلال التجربة، فهو غير مدعوم من قبل جميع الأجهزة، وعلى وجه الخصوص، لم يرغب جهاز Nexus 7 الخاص بي في العمل معه. لذلك، سأعرض بالتفصيل الثاني فقط - TrackView.

هذا ليس مجرد برنامج لتنظيم المراقبة بالفيديو من خلاله تليفون محمول- بمساعدته يمكنك إنشاء هاتف تجسس كامل، يمكنك من خلاله تتبع موقعه ومشاهدة الصورة من الكاميرا والاستماع إلى الصوت وحتى إعطاء الأوامر في ميكروفون الجهاز. قد يقول الكثيرون أن متابعة شخص ما عبر الهاتف أمر غير أخلاقي. يوافق! ولكن يمكن استخدامه أيضًا لأغراض جيدة - على سبيل المثال، ضعه في سيارتك أثناء خروجك لشراء الخبز، وفي حالة السرقة، يمكنك تتبع موقعه بسرعة باستخدام نظام تحديد المواقع العالمي (GPS). أو قم بتشغيل هاتف طفلك وكن على علم بمكان وجوده الوقت المعطىيقع، أو مرة أخرى، في شقتك ويستخدم ككاميرا مراقبة. علاوة على ذلك، يمكنك استخدام هذا البرنامج كجهاز اتصال لاسلكي مجاني - للتحدث عبر الميكروفون مع الهواتف الأخرى المتصلة بحسابك.


لذلك، أولا وقبل كل شيء تحتاج إلى التحميل من متجر اللعب برنامج تجسس مجاني TrackView وتثبيته على جميع أجهزة Android التي سنراقبها - يمكن أن يكون هاتفًا ذكيًا أو جهازًا لوحيًا أو حتى جهاز فك التشفير - ثم يمكنك مراقبة الشقة حتى باستخدامها، إذا كانت كاميرا الويب متصلة بها بالطبع . يوجد أيضًا إصدار للتثبيت على منتجات Apple أو على جهاز كمبيوتر قيد التشغيل إدارة ويندوز. ويمكن تنزيلها من الموقع الرسمي للبرنامج.

والشرط الثاني هو نفسه حساب جوجلالتي قمت بالتسجيل فيها لاستخدام خدمات هذه الشركة - Play Market وYoutube وGmail وما إلى ذلك. - أي سوف تفعل.

وأخيرا، ثالثا، لكي تعمل جميع الأدوات، يجب أن تعمل الإنترنت - لا يهم WiFi أو الهاتف المحمول، والشيء الرئيسي هو أنه يعمل دائما.

قم بتشغيل التطبيق وقم بتسجيل الدخول إلى حسابك على جميع الأجهزة.


بعد إضافة كل هاتف أو حاسوب، سيبدأ بالظهور في القائمة العامة. لقد أضفت خاصتي إلى النظام هاتف سامسونجو تابلت نيكزس.

مقابل كل منها توجد لوحة تحكم بثلاث وظائف - عرض الصور من الكاميرا وعرض بيانات الموقع الجغرافي والتحكم في الميكروفون.

1. الكاميرا

هنا نجد أنفسنا في نافذة عرض الصورة المرسلة بواسطة الكاميرا المدمجة بالجهاز المقابل. من الممكن أيضًا استدعاء لوحة تحكم أخرى - لتغيير الكاميرا أو تسجيل الفيديو أو تنشيط الميكروفون الموجود على الجهاز لنقل الرسائل الصوتية إليه.


2. تحديد الموقع الجغرافي

ارجع وانقر على أيقونة المؤشر - سيتم فتح صفحة بها خرائط جوجل، والتي ستعرض الموقع الجغرافي الحالي من هذا الكائن، والذي يتم تحديده إما عبر الإنترنت أو عبر وحدة GPS، اعتمادًا على ما يتم تنشيطه على هذا الهاتف.

3. إشارة الصوت

بالنقر على هذا الزر سنقوم بإنشاء أداة أخرى إشارة صوتيةيتصل.

الآن دعونا نذهب من خلال القائمة في اللوحة العلويةالبرامج. في علامة التبويب الثانية التي تحتوي على أيقونة "تشغيل"، يمكنك عرض وتشغيل الملفات المسجلة في الذاكرة.


تحت الأيقونة التالية - علامة تعجب- يوجد إعداد لتصفية الرسائل، حيث يمكنك تكوين القدرة على تلقي الإشعارات من جهاز معين.

في النقطة الرابعة، يمكنك تمكين أجهزة كشف الحركة - إذا تم تنشيط هذه الوظيفة، فمع أي حركة تم اكتشافها في مجال رؤية الكاميرا، سيتم إرسال إشارة تنبيه إلى الأجهزة الأخرى. هنا يمكنك التهيئة بحيث لا تصدر هذه الإشارة.

تتبع الهاتف عبر الرسائل القصيرة

هناك حلول برمجية أخرى مثيرة للاهتمام وأكثر عالمية لتنظيم مراقبة هاتف الطفل، بما في ذلك استخدام CMC. واحد منهم هو برنامج SMS Mobile Spy. تم تصميم هذا الجاسوس المحمول حصريًا لاحتياجات الإدارة الأبوية. لتثبيته على نظام Android، يجب عليك تنزيله من متجر Play. عند تسجيل الدخول لأول مرة، سيُطلب منك إدخال البريد الإلكتروني وكلمة المرور.

بعد ذلك، لن يكون بإمكانك الوصول إلى خريطة تحركات صاحب الهاتف فحسب، بل ستتمكن أيضًا من قراءة الرسائل المرسلة منها.

برنامج آخر مشابه للهاتف هو Spy To Mobile. وتتمثل مهمتها في اعتراض الرسائل القصيرة الواردة والصادرة وقوائم جهات الاتصال وسجل المكالمات، والتي ترسلها إلى حسابك الشخصي على خادم SpyToMobile.com. لتنزيل البيانات التي تم اعتراضها، يجب أيضًا أن يكون الهاتف المحمول متصلاً بالإنترنت عبر خدمة GPRS أو Wi-Fi. ومع ذلك، فإن الميزة هي أن الوصول إلى الإنترنت قد لا يكون ثابتًا، وسيتم نقل البيانات عندما يتصل الهاتف الذكي بالإنترنت. أقدم مقاطع فيديو توضيحية توضح عملية التثبيت وحساب المستخدم على موقعه على الويب.

مثل هؤلاء برامج مثيرة للاهتمام، والتي يمكن من خلالها دمج جميع أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف عبر الإنترنت في نظام تتبع واحد - استخدمه!

إذا كنت مهتما بالفعل ببرامج التجسس وتراقب هذا السوق، فإن وضعك مناسب، كل ما تبقى هو اختيار البرنامج ومعرفة الحقيقة. ولكن بالنسبة للعديد من المستخدمين، تنشأ المشكلة على وجه التحديد في الاختيار - من يصدق، وما الذي ينجح حقًا، وكم يكلف أفضل جودة؟ إذا كنت على مفترق طرق، فهذا مراجعة التجسسأفضل البرامج في السوق بالنسبة لك...

بفضل زوجتي السابقة، أصبحت محترفًا في قدرات التجسس. لذلك، اكتشفت أن الأخطاء المختلفة والكاميرات والسمات الأخرى ليست ذات فائدة كبيرة للقبض على الزوج غير المخلص، لأن النشاط الرئيسي عادة ما يتم تنفيذه بدقة في الشبكات الاجتماعيةورسائل الدردشة. ولذلك، فإن برنامج التنصت هو وحده القادر على إعطاء صورة كاملة. ولكن أي برنامج يجب أن تختار؟


بادئ ذي بدء، يجب أن تفهم بوضوح أنه عندما تكون Google مثل هذه الخدمة، في نتائج البحث على الإنترنت، ستتلقى الكثير من العروض من وكالات المباحث حول الطرق السحرية لقراءة أي معلومات عبر الأثير. لذلك، لتوفير وقتك في البحث، أقدم لك جدولًا واضحًا هنا والآن:

— فقط العدوى المنقولة بالهواء تنتقل عن طريق الهواء!!! تذكر هذا!
— وكالات المباحث باهظة الثمن!
— برنامج التنصت لا يجب أن يتكلف أكثر من 500 دولار! لأنه مقابل هذه الأموال، لا ينبغي لها نقل البيانات إليّ فحسب، بل يجب عليها أيضًا طهي البرش وإطعام القطة. تكنولوجيا التجسس لا تكلف الكثير.
— يوجد الكثير من بائعي برامج التجسس على الإنترنت، وعدد قليل فقط من الشركات المصنعة. يشتري البائعون البرامج من الشركات المصنعة ويعيدون بيعها لك وللفظ. لذلك، يكون الشراء من المصنع دائمًا أكثر ربحية.

يعد فصل البائعين عن الشركات المصنعة أمرًا سهلاً إذا فهمته. يتم البحث في الموقع وعنوان IP والروابط والعلامة التجارية نفسها في Google مرة واحدة. لذلك، أقدم انتباهكم إلى أفضل 3 شركات مصنعة لبرامج التجسس والتي يمكنك الاختيار من بينها:


الشركة المصنعة: شركة Flexispy المحدودة، الولايات المتحدة الأمريكية موقع إلكتروني: https://www.flexispy.com/ru/

في البداية، أود أن أذكر منتج FlexiSPY. لا يدخر مصنعوها أي نفقات على التطورات الجديدة وسلامة المنتجات ودعم العملاء بلغتهم الأم. ولهذا الاحترام والمكانة الأولى لهم!

المزايا على المنافسين بالنقاط:

— الخفاء
بالنسبة لي، أهم شيء هو سلامتي، ولا ينبغي للبرنامج أن يتخلى عن عمله، لأن هناك دائمًا فرصة لتحسين العلاقة... طوال عام تقريبًا من الاختبار، لم يُظهر FlexiSPY أبدًا أي علامة كشف!

- الوظيفة الأوسع
هذه وظائف أساسيةمثل الاعتراض رسالة قصيرة, المكالمات، تتبع بواسطة نظام تحديد المواقعو نشاط الانترنت FlexiSPY ينقر مثل الجوز.

الوظائف الأكثر شيوعًا هي اعتراض برامج المراسلة، كما أن FlexiSPY لديه أكبر مجموعة من الوظائف - 18 وظيفة حالية ولن تتوقف - واتساب، فيسبوك، فايبر، لاين، سكايب، وي تشات، آي مسج، بي بي إم، بلاك بيري بين، ياهو، سناب شات، هانج آوتس، كيك، تيليجرام، تيندر، إنستجرام، كيو كيو

دعنا ننتقل إلى الميزات المتقدمة - يتم توفير إمكانية الوصول إلى الكاميرا والميكروفون في حزمة Extreme الكاملة - سِجِلّ المحادثات الهاتفية مشترك صور من الكاميراو تسجيل البيئةالهاتف عبر الميكروفون.

لا يسعني إلا أن أشير إلى الميزات الفريدة لبرنامج FlexiSPY – اعتراض المكالمةو التنصت على البيئةفي الوقت الحقيقي. اليوم، بسبب الفروق القانونية، تم إلغاء هذه الوظائف لجميع البرامج الأخرى.

عندما ذهبت زوجتي إلى الحانة مع "زملائها"، سمعت الكثير من الأشياء المثيرة للاهتمام هنا والآن، وليس لاحقًا في التسجيل، لذا في بعض الأحيان تكون هذه الوظائف حيوية ببساطة...

- سعر
المنتج له وسط ذهبي في هذا الصدد أيضًا. الجودة تكلف المال، ولكنها معقولة. ولذلك فإن تكلفة البرامج تبدأ من 68 دولارًا أمريكيًا شهريًا، وهو أمر مقبول تمامًا. يمكنك الترقية إلى الإصدار المتقدم عن طريق دفع الفرق في أي وقت. ليست هناك حاجة لإعادة تثبيت أي شيء!


- الدعم الروسي
المنتج لديه تعليمات ودعم باللغة الروسية. عندما قمت بتثبيت البرنامج، تلقيت نصيحة حول التجذير وكسر الحماية، بما في ذلك باللغة الروسية. وهذا مفيد جدًا للمستخدمين غير المؤكدين.

- استقرار
تم إغلاق العديد من المنافسين – Shadow Copy وStealthGenie وSpyBubble وغيرهم في السنوات الأخيرة بسبب قضايا قانونيةوالتي هي مثيرة للجدل للغاية في هذا العمل. بالطبع، لم يعيد أحد أي شيء للمستخدمين، لذلك عليك اختيار خدمة مستقرة.
المنتج موجود منذ عام 2005، تلك السنوات العشر، وهذا أكثر من مستقر بالنسبة لأعمال التجسس!

عيوب
لسوء الحظ، لم يصدر المطورون مطلقًا نسخة روسية من الحساب الشخصي، مشيرين إلى حقيقة أن لديهم مستخدمين في جميع أنحاء العالم. ومع ذلك، تمت ترجمة جزء مهم جدًا إلى اللغة الروسية - وهو قسم التثبيت والتكوين الخاص بالبرنامج.

mSpy

الشركة المصنعة: مجموعة بايتكس المحدودة، إنجلتراموقع الكتروني: https://www.mspy.com

الفائز التالي في التصنيف هو شركة مصنعة تسمى mSpy. لا يسعني إلا أن أشير إلى أن هؤلاء المطورين يعرفون أيضًا أشياءهم وينتجون برامج رائعة. ولكن هناك ميزة واحدة للجمهور الناطق باللغة الروسية - ليس لديهم نسخة روسية من الموقع. لذلك، إذا لم تكن لغتك الإنجليزية جيدة جدًا، فاقرأ أعلاه عن المنافس، وإذا لم تكن هذه مشكلة بالنسبة لك، فإليك تقييمي لـ mSpy أدناه.


مزايا mSpy على المنافسين بالنقاط:

- سعر
سعر الحزمة القياسيةيبدأ سعر mSpy من 29.99 دولارًا أمريكيًا، وهو بلا شك أقل من منافسيه الرئيسيين وهذه هي ميزته الرئيسية. مقابل هذه الأموال، ستحصل على الوظائف الأساسية لبرنامج التجسس - الرسائل القصيرة ورسائل الوسائط المتعددة وسجل المكالمات وجهات الاتصال والبريد الإلكتروني والصور ومقاطع الفيديو ونشاط الإنترنت والتقويم والملاحظات والتطبيقات وتتبع نظام تحديد المواقع العالمي (GPS)، بالإضافة إلى الخدمة الكاملة.


- الحل بدون كسر الحماية
هنا يمكنك إعطاء بحفاوة بالغة! وبطبيعة الحال، أي شخص مجبر على التجسس على شخص ما يريد أن يفعل ذلك دون الوصول إلى الجهاز... ولكن الواقع هو أن هذا مستحيل. ومع ذلك، يقدم مطورو mSpy حلاً واحدًا، لا يمكنني أن أسميه بديلاً، ولكنه قد ينجح فئة معينةالمستخدمين - ضخ البيانات إلى المنطقة الشخصيةمن آي كلاود.

هذا الحل متاح فقط ل أجهزة iOS، فقط إذا كنت تعرف اسم المستخدم وكلمة المرور الخاصة بـ حساب iCloud، وفقط في حالة تمكين مزامنة البيانات مع السحابة على الجهاز.
الوظيفة المتاحة في هذه الحالة هي Whatsapp، iMessage، SMS، MMS، سجل المكالمات، جهات الاتصال، نشاط الإنترنت، التقويم، الملاحظات، التطبيقاتمقابل 69.99 دولارًا أمريكيًا شهريًا.



هذه هي الميزات الفريدة لـ mSpy؛ ولا يمتلكها أي منافس آخر.
إذا كنت تشرف على طفلك، فإن حظر التطبيقات والمواقع أمر بالغ الأهمية وظيفة مهمة، يوافق. لن يتمكن الطفل من فتح وعرض ما لا تريده، ولكن لا يمكنه منعه.

في حالة سيطرة الزوج، من المحتمل أن ينشأ موقف لا تريد أن يمر فيه أي مشترك. لكن لا تنسى طرق بديلةمجال الاتصالات.


— سكايب للحصول على الدعم
يعد دعم العملاء أمرًا مهمًا لكل عميل، خاصة عندما لا تشتري برامج روسية وتتحدث لغتك الأم فقط. في هذه الحالة، بالطبع، تحتاج إلى اختيار البرنامج المدعوم باللغة الروسية. لكن، الشركات الكبيرةلا يمكنهم التعامل مع كل عميل على حدة، ويستخدمون مواقع ويب خاصة لدعم عملائهم، وهذا ليس مناسبًا تمامًا للمستخدمين المعتادين على ذلك طرق بسيطةتواصل. في هذه الحالة، تكون ميزة mSpy واضحة - دعم العملاء عبر Skype العادي في أي وقت!


عيوب
مثل FlexiSPY، لم يقم mSpy بترجمة حسابه الشخصي إلى أي لغة أخرى من الإنجليزية. وهذا عيب في استخدام البرنامج للعديد من المستخدمين.

TalkLog

الشركة المصنعة: Talklog.Net

المركز الثالث في الترتيب جدا برامج مثيرة للاهتمام TalkLog، ولكنه يعمل فقط على نظام Android الأساسي. إنه أمر مثير للاهتمام لأنه يتم بيعه من قبل الشركة المصنعة وهو باللغة الروسية بالكامل.
قد تعتقد أن هذه ميزة كبيرة، لكن وظائف هذا التطبيق قليلة جدًا.


بالتفصيل:

برامج اللغة الروسية
البرنامج بأكمله باللغة الروسية، بما في ذلك ملف التثبيت. لقد اختبرت ذلك بنفسي على هاتفي، ويجب أن أشير إلى أن التثبيت لا يستغرق أكثر من خمس دقائق، كل شيء بسيط للغاية ومفهوم للمستخدم الأكثر كثافة. ومع ذلك، أوصي بقراءة هذا المقال حتى النهاية.


ونظرًا لسهولة التثبيت، لا يمكن اعتبار TalkLog برنامج تتبع كامل، بل بالأحرى تطبيق خفيف الوزنمراقبة بعض وظائف الهاتف - المكالمات والتحكم في الصوت والرسائل النصية القصيرة وMMC والوسائط والموقع ونشاط الإنترنت والتطبيقات والقدرة على إيقاف تشغيل الجهاز وتشغيله.

الدردشات المدمجة غائبة تمامًا، من يستخدم الرسائل القصيرة هذه الأيام؟ تكلفة البرنامج يتوافق مع الوظيفة.


وبما أن البرنامج يتم تثبيته بدونه، فإنه يبقى في قائمة التطبيقات ويمكن للمستخدم اكتشافه دائمًا، ولكن هذا هو الفرق بين التنزيل برنامج قويتتبع في المجلد الرئيسيالهاتف والتثبيت تطبيق بسيطبنقرتين - تذكر هذا!


يمكنني تلخيص هذا المنشور الطويل بإيجاز على النحو التالي - إذا كنت تبحث عن القيمة مقابل المال، وتشعر بالقلق بشأن عدم اكتشافك وتريد معرفة كل شيء، فاختيارك. إذا كانت ميزانيتك محدودة أو تبحث عن طريقة ما لقراءة المعلومات عبر iCloud دون الوصول إلى هاتفك، فاختر بالتأكيد mSpy. حسنًا، إذا كنت بحاجة إلى حل لنظام Android، ولكنك لا ترغب في استخدام دعم العملاء وترغب في رؤية النشاط العام للمشترك فقط دون تفاصيل وبتكلفة منخفضة جدًا، إذن TalkLogينبغي أن تناسبك!

إذا كان لديك أسئلة أو اقتراحات، سأعلق دائما!

مراقب شخصي
اختيارك
للرقابة الأبوية

ضروري كلوغر?

2 500 000 . هذا هو بالضبط عدد الأشخاص (وهذا أكثر من عدد سكان لاتفيا بأكملها، على سبيل المثال) الذين اختاروا برنامج Mipko Personal Monitor باعتباره برنامج تسجيل المفاتيح. لماذا؟

لـ 9 أسباب على الأقل:

حماية لطفلك

مراقب شخصي للنوافذ

نسخة مجانية
لمدة 3 أيام

مراجعة فيديو حول برنامج Mipko Personal Monitor من ألكسندر ميدفيديف

ضمان الملكية الخاص بنا لجهاز Mipko Personal Monitor

نحن نضمن أنك ستكون راضيًا بنسبة 100% عن برنامج Keylogger Mipko Personal Monitor. بعد كل شيء، يمكنك اختبار جميع إمكانيات البرنامج مجانا - لديك 3 أيام للقيام بذلك.

حسنًا، إذا شعرت بخيبة أمل لسبب ما مع Mipko Personal Monitor بعد التبديل إلى النسخة المدفوعة، ثم في غضون 7 أيام بعد الشراء سوف نقوم برد أموالك.



كيف تعمل شاشة Mipko الشخصية

بغض النظر عن المبلغ الذي تريده، ولكن، على سبيل المثال، "منع" وصول الطفل إلى الموارد المشكوك فيها بعد عمره أمر صعب للغاية. بالإضافة إلى ذلك، مع القليل من البحث على الإنترنت، سيجد الشباب الفضوليون طريقة للتغلب على أي عقبات.

إذا كنت قلقًا بشأن أطفالك وتريد معرفة المواقع التي يزورونها وأين ومع من وماذا يتواصلون، فإن Mipko Personal Monitor هو القرار الأفضل. لماذا؟

لا يظهر البرنامج نفسه بأي شكل من الأشكال على الكمبيوتر. المستخدم لا يشك حتى في وجوده. وفي الوقت نفسه، يقوم Mipko Personal Monitor بجمع تقرير كامل عن تصرفاته ويسجل كل ما يحدث. كيف تبدو؟

على سبيل المثال، بمجرد دخول طفلك إلى VKontakte أو تسجيل الدخول إلى Skype، يقوم Mipko Personal Monitor بتسجيل جميع أفعاله على الفور. على سبيل المثال، يقوم بتسجيل المكالمات الصوتية، وحفظ سجل المراسلات، وتسجيل الصفحات التي تم عرضها، وما إلى ذلك. تتلقى التقارير ذات الصلة على الخاص بك بريد إلكتروني.

بالإضافة إلى ذلك، يتم تخزين كافة نسخ التقارير على القرص الصلب لجهاز الكمبيوتر. ومع ذلك، فإن الشخص الذي لا يعرف عن Mipko Personal Monitor لن يجدها. بعد كل شيء، يتم إخفاء المجلد المقابل بعمق شديد، ويتم تخزين التقارير نفسها في شكل مشفر، ولا يمكن قراءتها إلا من خلال Mipko Personal Monitor.

"لقد كنت أستخدم برنامجك منذ ما يقرب من عام الآن - وقد أثبت أنه أداة موثوقة للغاية ولم أواجه أية مشكلات معها على الإطلاق. أنا أيضًا سعيد بأداء البرنامج، فهو يعمل بشكل غير ملحوظ تقريبًا."

فيتالي ماكوشيف

البساطة والأناقة

Mipko Personal Monitor هو برنامج تسجيل المفاتيح المنزلي. ليس لديها وظائف غير ضروريةالتي هي في الطلب عملاء الشركة، ولكنها لا معنى لها على الإطلاق الكمبيوتر المنزلي.

ونتيجة لذلك، تبين أن واجهة البرنامج نفسها بسيطة للغاية ومفهومة. مثل iPhone، الذي يمكن لأي شخص غير تقني اكتشافه في 5 دقائق. وفي الوقت نفسه، فإن إمكانيات Mipko Personal Monitor واسعة قدر الإمكان وسوف ترضي أكثر المستخدمين تطلبًا.

"لقد كنت أستخدم برنامجك لفترة طويلة. تعجبني واجهة البرنامج ووظائفه، والأهم من ذلك، أدائه. وأرى أيضًا أنك لم تتخل عن هذا المشروع، ويتم إجراء التحديثات والتصحيحات باستمرار. ولهذا أشكرك بشكل خاص."

ميخائيل زينوفييف

5 حجج أخرى لصالح Mipko Personal Monitor


  • - إذا كان Mipko Personal Monitor يعاني من فشل أو تعارض مع برنامج مكافحة الفيروسات، فلن يكشف البرنامج عن نفسه ولن يعرضك للخطر.
  • - تحتوي Mipko Personal Monitor على واجهة باللغة الروسية بالكامل و دعم فني.
  • - لن تبقى وحدك مع البرنامج، بل ستتلقى أي مساعدة ودعم منا، حتى خلال فترة الاختبار المجانية.
  • - أنت من يقرر مقدار مساحة القرص الصلب المخصصة لتخزين تسجيلات Mipko Personal Monitor، ولن يتم تجاوز هذا الحد أبدًا.
  • - أنت تعرف دائمًا مع من وماذا يتواصل طفلك أو شخص مقرب، وكذلك من يقوم بالمواعيد.

“قبل أن أبدأ في استخدامه، قمت بتجربة العديد من برامج تسجيل المفاتيح البديلة (لا أتذكر الأسماء بعد الآن). لقد جذبني برنامجكم بسهولة استخدامه ووضوح نتائجه.

سيرجي ميناييف

Mipko Personal Monitor ومضادات الفيروسات


من الناحية القانونية، لا تعد Mipko Personal Monitor برامج تجسس أو برامج ضارة برمجةحسب تصنيف مضادات الفيروسات. إنه في الأساس برنامج مراقب يراقب ما يحدث على الكمبيوتر ولا يخزن أي بيانات شخصية عن المستخدم.

وفي الوقت نفسه، يمكن فقط لمسؤول (مالك) الكمبيوتر تثبيت Mipko Personal Monitor عن طريق إدخال كلمة المرور المناسبة. وهذا يضمن أن البرنامج قانوني وقانوني من وجهة نظر الغالبية العظمى من برامج مكافحة الفيروسات. ونتيجة لذلك، فإنهم لا يتفاعلون على الإطلاق مع Mipko Personal Monitor.

ومع ذلك، بعض برامج مكافحة الفيروسات(لا يزيد عن 5%) قد يتداخل مع تثبيت وتشغيل Mipko Personal Monitor. ثم فقط اسمحوا لنا أن نعرف وسوف نرسل تعليمات خطوه بخطوهكيفية تكوين صداقات بين Mipko Personal Monitor وبرنامج مكافحة الفيروسات لديك.

"أنا سعيد لأن البرنامج مخفي ولا يقوم بتحميل الكمبيوتر ويعمل بشكل كامل وضع غير متصل بالشبكة».

هل لديك بالفعل هذه الأسئلة؟

كيفية التعامل مع سلامة البيانات الشخصية؟

لا تقوم Mipko Personal Monitor بجمع البيانات الشخصية، علاوة على ذلك، لا ترسلها إلينا. يتم تخزين جميع المعلومات على جهاز الكمبيوتر الخاص بك وإرسالها إليك عبر البريد الإلكتروني. في هذه الحالة، يتم إرسال كافة الرسائل مباشرة، وتجاوز خوادمنا.

أنا على جهاز الكمبيوتر الخاص بك، هل يمكنني تثبيت Mipko Personal Monitor؟

نعم يمكنك ذلك. واجهة البرنامج بسيطة للغاية. ما عليك سوى الضغط على زرين والمتابعة تعليمات مفصلة. وبالإضافة إلى ذلك، نحن دائما على استعداد لتقديم أي مساعدة في هذا الشأن.

ماذا يجب أن أفعل إذا واجهت مشاكل مع Mipko Personal Monitor؟

اتصل بفريق الدعم الخاص بنا وسنقوم بحل جميع المشكلات بسرعة.

"لقد كنت أحد مستخدمي برنامجك لبعض الوقت الآن. لفترة طويلة. تعجبني حقيقة أن البرنامج ليس له أي نظائر تقريبًا، مما يساعد حتى في معظم الأحيان الحالات الصعبة. "لدي ابن ينمو، ومن المهم جدًا بالنسبة لي ولزوجتي أن نعرف في أي اتجاه تتطور اهتماماته".

مراقب شخصي
اختيارك
للرقابة الأبوية

أفضل برنامجتتبع الكمبيوتر

يراقب برنامج Mipko Personal Monitor (من الممكن أيضًا المراقبة السرية) الكمبيوتر في 14 موضعًا. يمكن تكوين خيارات المراقبة والمراقبة السرية لأجهزة الكمبيوتر الخاصة بالموظفين لكل منصب، أو لعدة مناصب في وقت واحد. واجهة البرنامج بسيطة وسهلة الاستخدام، ويمكن لأي شخص تشغيلها.

لقد اشتريت برنامجك عندما ظهرت الحاجة للسيطرة على الطفل. قضى الكثير من الوقت على الشبكات الاجتماعية، ثم اختفى في مكان ما في الشارع. لمعرفة ما يمكن توقعه إلى حد ما، بحثت عن برنامج لتتبع الصفحات التي تمت زيارتها على الشبكات الاجتماعية واعتراض النقرات. يحتوي برنامجك على هذه الوظائف بالكامل.

سيرجي فيدوروف

حماية لطفلك

مراقب شخصي للنوافذ

نسخة مجانية
لمدة 3 أيام


واجهة مريحة للغاية وبديهية

لكي يتمكن أي شخص من استخدام البرنامج، أعطى منشئوه اسمًا بسيطًا لكل إجراء في الواجهة. لن تجد هنا مصطلحات تقنية معقدة، وسيكون عرض الإعدادات وعملية العمل ومراقبة نتائج تتبع الكمبيوتر واضحًا حتى لأولئك الذين بدأوا للتو في التعرف على جهاز الكمبيوتر.

اعتراض الرسائل في Skype وGTalk وQip وICQ وMail.Ru Agent وMiranda وغيرها من برامج المراسلة الفورية

ليس سرا أن الخدمات رسائل فوريةأصبحت الآن تحظى بشعبية كبيرة. في كثير من الأحيان، بمساعدتهم، لا يحدث التواصل الشخصي فحسب، بل تتم مناقشة الأمور "السيئة" أيضًا. يحدث اعتراض ICQ لأن المستخدم يكتب رسالته على لوحة مفاتيح الكمبيوتر.

تسجيل المعلومات المدخلة من لوحة المفاتيح

من النادر أن لا يحتوي جهاز الكمبيوتر في المنزل أو المكتب على لوحة مفاتيح. يقوم برنامج المراقبة بتسجيل الكلمات والعبارات بأي لغة، وكذلك الرموز، في قاعدة البيانات الخاصة به.

مراقبة محتويات الحافظة

الميزة الكبرى للبرنامج هي القدرة على المراقبة السرية حتى للعمليات التي تبدو غير مهمة. بهذه الطريقة ستعرف دائمًا محتويات الحافظة، والتي بدونها المستخدم العاديأثناء العمل على جهاز كمبيوتر ببساطة لا يمكن أن يحدث.

لقطات الشاشة (لقطة الشاشة) بعد فترة زمنية محددة

تتضمن مراقبة المراحل المتوسطة من العمل على جهاز الكمبيوتر أيضًا لقطات شاشة. جنبًا إلى جنب مع "الذكاء" النصي، فهي تساعد في الحصول على انطباع كامل عما يحدث على الكمبيوتر المثبت عليه البرنامج. اعتمادًا على الإعدادات، يمكن أن تعرض لقطات الشاشة ما يحدث على جهاز الكمبيوتر، إما على فترات زمنية منتظمة أو مع كل نقرة بالماوس.

مراقبة المواقع التي تمت زيارتها

هل تفاجأت أين تتجه حركة المرور الخاصة بك؟ مراقبة جهاز الكمبيوتر الخاص بك سوف تساعدك على الإجابة على هذا السؤال. سيصلك تقرير مفصل بجميع المواقع التي زارها المستخدم. بالإضافة إلى ذلك، فإن قائمة العناوين التي وصل فيها طفلك إلى الإنترنت ستشرح بسهولة سبب استدعائك مرة أخرى إلى المدرسة. المراقبة السريةمن خلال زيارة مواقع الويب، سيوضح الإنترنت أيضًا سبب عدم توفر الوقت لموظف شركتك لإعداد التقرير الشهري في الوقت المحدد.

وضع التشغيل المرئي/غير المرئي

اعتمادًا على المهام التي تحددها، يمكن لبرنامج المراقبة أن يعمل بشكل مرئي وداخلي طريقة غير مرئية. في الوضع غير المرئي، لا يتم ملاحظة Keylogger ليس فقط من قبل المستخدمين أنفسهم، ولكن أيضًا من خلال برامج مكافحة الفيروسات المثبتة على أجهزة الكمبيوتر (لهذا يجب عليك إضافة Mipko Personal Monitor إلى الاستثناءات).

مراقبة بدء تشغيل البرنامج وإنهائه

إضافة مهمة لصورة ما يحدث على جهاز كمبيوتر معين هي مراقبة بدء تشغيل البرامج وإغلاقها. يمكن أن تكون هذه الوظيفة مفيدة لمعرفة أسباب أي مشاكل فنية، ولتحديد توقيت أو عدم توقيت استخدام هذا أو ذاك تطبيقات برمجية.

مراقبة بدء تشغيل/إيقاف/إعادة تشغيل الكمبيوتر

وظيفة أخرى لبرنامج المراقبة، مصممة للكشف عن أسرار سلوك جهاز الكمبيوتر. تسمح لك مراقبة تشغيل/إيقاف/إعادة تشغيل جهاز الكمبيوتر بعدم تفويت أي تفاصيل في سلسلة الأحداث التي تحدث مع الجهاز/الآلات.

الدعم الكامل متعدد المستخدمين

من منا لم يرغب في أن يشعر وكأنه متسلل رائع مرة واحدة على الأقل ويكسر شيئًا ما على الأقل؟ :) حتى لو لم يكن الأمر كذلك، فلنتحدث عن مدى روعة الحصول على كلمة مرور من بريدك الإلكتروني/شبكتك الاجتماعية. شبكة الصديق، الزوجة/الزوج، زميل الغرفة فكرت مرة واحدة على الأقل، الجميع. :) نعم، وعليك أن تبدأ من مكان ما، بعد كل شيء! يتضمن جزء كبير من الهجمات (القرصنة) إصابة جهاز الكمبيوتر الخاص بالضحية بما يسمى ببرامج التجسس (برامج التجسس).

لذلك، في مقال اليوم سنتحدث عن ما هي برامج مجانيةلمراقبة أجهزة الكمبيوتر النوافذ على أساس حيث يمكنك تحميل نسختها الكاملة وكيفية إصابة حاسوب الضحية بها وما هي مميزات استخدامها.

ولكن أولا، مقدمة صغيرة.

ما هي برامج تسجيل المفاتيح ولماذا هي مطلوبة؟

أعتقد أنك نفسك خمنت ما هو عليه. كقاعدة عامة، فهي نوع من البرامج المخفية (على الرغم من أن هذا ليس هو الحال دائمًا) المثبتة على جهاز الكمبيوتر الخاص بالضحية، وبعد ذلك يتم تسجيل جميع ضغطات المفاتيح على هذه العقدة تمامًا. علاوة على ذلك، بالإضافة إلى النقرات نفسها، يتم عادةً تسجيل ما يلي: تاريخ ووقت النقرة (الإجراء) والبرنامج الذي تم تنفيذ هذه الإجراءات فيه (المتصفح، بما في ذلك عنوان موقع الويب (يا هلا، نرى على الفور ما هي كلمات المرور هي من!)؛ خدمات النظام(بما في ذلك كلمات مرور تسجيل الدخول إلى Windows)، وما إلى ذلك).

من هنا تظهر إحدى المشكلات على الفور: لقد تمكنت من الوصول إلى جهاز الكمبيوتر الخاص بجارتي لبضع دقائق وأريد الحصول على كلمة المرور الخاصة بها من VK! لقد قمت بتثبيت البرنامج المعجزة وأعدت الكمبيوتر. كيف يمكنني البحث عن كلمات المرور لاحقًا؟ هل تبحث عن طريقة لأخذ الكمبيوتر منها مرة أخرى؟ والخبر السار هو: عادة لا. معظم برامج تسجيل المفاتيح قادرة ليس فقط على تخزين قاعدة البيانات المتراكمة بأكملها من الإجراءات محليًا، ولكن أيضًا إرسالها عن بُعد. هناك العديد من الخيارات لإرسال السجلات:

  • البريد الإلكتروني الثابت (قد يكون هناك عدة) هو الخيار الأكثر ملاءمة؛
  • خادم FTP (من لديه واحد)؛
  • خادم SMB (غريب وغير مريح للغاية).
  • محرك أقراص محمول ثابت (تقوم بإدخاله في منفذ USB بجهاز الكمبيوتر الخاص بالضحية، ويتم نسخ جميع السجلات هناك تلقائيًا في الوضع غير المرئي!).

لماذا كل هذا مطلوب؟ أعتقد أن الإجابة واضحة. بالإضافة إلى سرقة كلمات المرور المبتذلة، يمكن لبعض برامج تسجيل المفاتيح القيام بعدد من الأشياء اللطيفة الأخرى:

  • تسجيل المراسلات في الشبكات الاجتماعية المحددة. الشبكات أو برامج المراسلة الفورية (على سبيل المثال، Skype).
  • أخذ لقطات من الشاشة.
  • عرض/التقاط بيانات كاميرا الويب (والتي يمكن أن تكون مثيرة جدًا للاهتمام).

كيفية استخدام كلوغر؟

وهذا سؤال صعب. عليك أن تفهم أن مجرد العثور على برنامج Keylogger مناسب وعملي وجيد لا يكفي.

لذا، ما هو مطلوب ل عمل ناجحبرامج التجسس:

  • وصول المسؤول إلى جهاز كمبيوتر بعيد.
    لماذا هذا ليس ضروريا على الإطلاق؟ الوصول المادي. يمكنك الوصول إليه بسهولة عبر RDP (خدمة سطح المكتب البعيد)؛ برنامج TeamViewer; أميادمين، الخ.
    كقاعدة عامة، ترتبط أكبر الصعوبات بهذه النقطة. ومع ذلك، فقد كتبت مؤخرًا مقالًا حول كيفية الحصول على حقوق المسؤول في نظام التشغيل Windows.
  • بريد إلكتروني مجهول / بروتوكول نقل الملفات (الذي لن يتم التعرف عليك من خلاله).
    بالطبع، إذا كنت تكسر العمة شورا لجارك، فيمكن حذف هذه النقطة بأمان. كما هو الحال إذا كان جهاز الكمبيوتر الخاص بالضحية في متناول يدك دائمًا (حسنًا، اكتشف كلمات المرور الخاصة بأخيك/أختك).
  • عدم وجود برامج مكافحة فيروسات عاملة / أنظمة حماية داخلية لنظام التشغيل Windows.
    معظم برامج تسجيل المفاتيح العامة (التي سيتم مناقشتها أدناه) معروفة للغالبية العظمى من برامج مكافحة الفيروسات (على الرغم من وجود فيروسات مسجلة مدمجة في نواة نظام التشغيل أو برنامج تشغيل النظام، ولم تعد برامج مكافحة الفيروسات قادرة على اكتشافها أو تدميرها، حتى لو كانت تمتلك اكتشفتهم). نتيجة لما سبق، يجب تدمير برامج مكافحة الفيروسات، إن وجدت، بلا رحمة. بالإضافة إلى برامج مكافحة الفيروسات، هناك أنظمة مثل ويندوز المدافع(ظهرت هذه لأول مرة في نظام التشغيل Windows 7 وما بعده). يكتشفون النشاط المشبوه في البرامج التي تعمل على جهاز الكمبيوتر. يمكنك بسهولة العثور على معلومات حول كيفية التخلص منها على Google.

هنا، ربما، كل ما هو ضروري و ظروف كافيةنجاحك في مجال سرقة كلمات المرور / المراسلات / الصور الخاصة بالآخرين أو أي شيء آخر تريد التعدي عليه.

ما هي أنواع برامج التجسس الموجودة وأين يمكنني تنزيلها؟

لذلك، دعونا نبدأ بمراجعة برامج Keylogger الرئيسية التي استخدمتها في ممارستي اليومية مع روابط إليها تحميل مجانيهُم الإصدارات الكاملة(أي أن جميع الإصدارات هي الأحدث في الوقت الحالي (والتي من الممكن العثور على علاج لها) وبها شقوق تعمل بالفعل وتم اختبارها).

0. الفأر!

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

انها مجرد قنبلة، وليس كلوغر! في حالة صالحة للعمل يستغرق 15-20 كيلو بايت. لماذا تتفاجأ: إنه مكتوب بالكامل بلغة التجميع (يذرف المبرمجون المخضرمون الدموع) وقد كتبه في الغالب قراصنة متحمسون، ولهذا السبب فإن مستوى سريته مذهل بكل بساطة: فهو يعمل على مستوى نواة نظام التشغيل!

بالإضافة إلى ذلك، تتضمن الحزمة FileConnector - وهو برنامج صغير يسمح لك بتوصيل Keylogger هذا بأي برنامج على الإطلاق. ونتيجة لذلك، تحصل على ملف exe جديد بنفس الحجم تقريبًا، وعند تشغيله، يعمل تمامًا مثل البرنامج الذي قمت بلصقه معًا! ولكن بعد الإطلاق الأول، سيتم تثبيت برنامج Keylogger الخاص بك تلقائيًا في الوضع غير المرئي مع معلمات إرسال السجلات التي حددتها مسبقًا. مريحة، أليس كذلك؟

فرصة عظيمة ل هندسة اجتماعية(أحضر ملف لعبة/عرضًا تقديميًا إلى صديق على محرك أقراص فلاش، أو حتى مستند Word فقط (سأخبرك بكيفية إنشاء ملف exe يقوم بتشغيل ملف Word/excel محددًا في إحدى مقالاتي التالية)، ابدأ هذا، كل شيء جيد ورائع، ومع ذلك، فإن الصديق مصاب بالفعل بشكل غير مرئي!). أو يمكنك ببساطة إرسال هذا الملف إلى صديق عن طريق البريد (ويفضل أن يكون رابطًا لتنزيله، نظرًا لأن خوادم البريد الحديثة تحظر إرسال ملفات exe). بالطبع، لا يزال هناك خطر من برامج مكافحة الفيروسات أثناء التثبيت (لكنه لن يكون موجودًا بعد التثبيت).

بالمناسبة، باستخدام بعض التقنيات الأخرى، يمكنك لصق أي توزيع معًا التثبيت المخفي(وهي متوفرة في The Rat! وElite keylogger) ليس فقط مع ملفات exe (التي لا تزال تثير الشكوك بين المستخدمين الأكثر أو الأقل تقدمًا)، ولكن أيضًا مع ملفات Word / Excel العادية وحتى ملفات PDF! لن يفكر أحد أبدًا في ملف pdf بسيط، لكن هذا ليس هو الحال! :) كيف يتم ذلك هو موضوع مقالة منفصلة كاملة. يمكن لأولئك المتحمسين بشكل خاص أن يكتبوا لي أسئلة من خلال نموذج التعليقات. ;)

بشكل عام، الفأر! يمكن وصفها لفترة طويلة جدا والكثير. وقد تم هذا أفضل بكثير مني. هناك أيضا رابط التحميل هناك.

1. كلوغر النخبة

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

ربما يكون أحد أفضل برامج تسجيل المفاتيح التي تم إنشاؤها على الإطلاق. تشمل إمكانياته، بالإضافة إلى المجموعة القياسية (اعتراض جميع النقرات في سياق التطبيقات / النوافذ / المواقع)، اعتراض رسائل المراسلة الفورية، والصور من كاميرا الويب، وأيضًا - وهو أمر مهم جدًا! - اعتراض كلمات مرور خدمة WinLogon. بمعنى آخر، فهو يعترض كلمات مرور تسجيل الدخول إلى Windows (بما في ذلك كلمات المرور الخاصة بالمجال!). أصبح هذا ممكنا بفضل عمله على المستوى سائق النظاموتشغيله أثناء تحميل نظام التشغيل. وبسبب هذه الميزة نفسها، هذا البرنامجيظل غير مرئي تمامًا لكل من Kasperosky وجميع برامج مكافحة البرامج الضارة الأخرى. بصراحة، لم أقابل أي برنامج Keylogger قادر على القيام بذلك.

ومع ذلك، لا ينبغي أن تخدع نفسك كثيرًا. تتعرف برامج مكافحة الفيروسات على برنامج التثبيت نفسه بسهولة شديدة، ولتثبيته ستحتاج إلى حقوق المسؤول وتعطيل جميع خدمات مكافحة الفيروسات. بعد التثبيت، كل شيء سوف يعمل بشكل مثالي في أي حال.

بالإضافة إلى ذلك، تقدم الميزة الموصوفة (التي تعمل على مستوى نواة نظام التشغيل) متطلبات إصدار نظام التشغيل الذي سيعمل عليه برنامج تسجيل المفاتيح. الإصدار 5-5.3 (الروابط الواردة أدناه) يدعم كل شيء حتى نظام التشغيل Windows 7، بما في ذلك. الفوز 8/10 كذلك عائلة النوافذالخادم (2003 / 2008 / 2012) لم يعد مدعومًا. هناك الإصدار 6، الذي يعمل بشكل مثالي، بما في ذلك. ومع ذلك، في نظامي التشغيل Win 8 و10، لا يمكن حاليًا العثور على نسخة متصدعة. ومن المحتمل أن يظهر في المستقبل. في غضون ذلك، يمكنك تنزيل برنامج Elite keylogger 5.3 من الرابط أعلاه.

لا يوجد وضع الشبكاتولذلك فهو غير مناسب للاستخدام من قبل أصحاب العمل (لمراقبة أجهزة الكمبيوتر الخاصة بموظفيهم) أو مجموعة كاملة من الأشخاص.

النقطة المهمة هي القدرة على إنشاء توزيع تثبيت بإعدادات محددة مسبقًا (على سبيل المثال، باستخدام عنوان بريد إلكتروني محدد حيث يجب إرسال السجلات). في الوقت نفسه، تحصل في النهاية على مجموعة التوزيع التي، عند إطلاقها، لا تعرض أي تحذيرات أو نوافذ على الإطلاق، وبعد التثبيت يمكن أن تدمر نفسها (إذا قمت بتحديد الخيار المناسب).

عدة لقطات شاشة للإصدار 5 (لإظهار مدى جمال كل شيء وملاءمته):

2. كلوغر الكل في واحد.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

إنه أيضًا شيء مريح جدًا. الوظيفة على مستوى Elite keylogger. الأمور أسوأ مع السرية. لم يعد يتم اعتراض كلمات مرور Winlogon، فهي ليست برنامج تشغيل وليست مدمجة في النواة. ومع ذلك، يتم تثبيته في النظام وأدلة AppData المخفية، والتي ليس من السهل الوصول إليها للمستخدمين غير المصرح لهم(وليس لأولئك الذين تم تثبيته نيابة عنهم). ومع ذلك، فإن برامج مكافحة الفيروسات تقوم بذلك عاجلاً أم آجلاً بنجاح، مما يجعل هذا الشيء غير موثوق وآمن بشكل خاص عند استخدامه، على سبيل المثال، في العمل للتجسس على رؤسائك. ؛) لن ينجح لصقه بشيء ما أو تشفير الكود لإخفائه من برامج مكافحة الفيروسات.

يعمل على أي إصدار من نظام التشغيل Win OS (وهو أمر جميل وعملي).

أما بالنسبة للباقي، فكل شيء على ما يرام: فهو يسجل كل شيء (باستثناء كلمات مرور تسجيل الدخول إلى Windows)، ويرسله إلى أي مكان (بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات ومحرك الأقراص المحمول الثابت). من حيث الراحة، كل شيء ممتاز أيضًا.

3. Spytech SpyAgent.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 8
  • الوظيفة: 10

وهو أيضًا برنامج Keylogger جيد، على الرغم من أنه يتمتع بسرية مشكوك فيها. إصدارات نظام التشغيل المدعومة كلها ممكنة أيضًا. الوظيفة مشابهة للخيارات السابقة. يأكل ميزة مثيرة للاهتمامالتدمير الذاتي بعد فترة محددةالوقت (أو عند الوصول إلى تاريخ محدد مسبقًا).

بالإضافة إلى ذلك، من الممكن تسجيل الفيديو من كاميرا الويب والصوت من الميكروفون، والذي يمكن أن يحظى أيضًا بشعبية كبيرة ولا يمتلكه الممثلان السابقان.

يأكل وضع الشبكةالعمل، وهو مناسب لمراقبة شبكة كاملة من أجهزة الكمبيوتر. بالمناسبة، StaffCop لديه (لم يتم تضمينه في المراجعة بسبب عدم فائدته لمستخدم واحد - فرد). ربما يكون هذا البرنامج مثاليًا لأصحاب العمل للتجسس على موظفيهم (على الرغم من أن القادة في هذا المجال هم StaffCop وLanAgent دون قيد أو شرط - إذا كنت كيانًا قانونيًا، فتأكد من النظر في اتجاههم). أو لتتبع أبنائك الذين يحبون الجلوس ومشاهدة "مواقع الكبار". أولئك. حيث أن ما هو مطلوب ليس الإخفاء، بل الراحة (بما في ذلك مجموعة من تقارير السجل الجميلة، وما إلى ذلك) والوظيفة لحظر مواقع/برامج محددة (يحتوي SpyAgent أيضًا على ذلك).

4. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 10

الوظيفة على مستوى المرشح السابق، ولكن نفس المشاكل مع السرية. بالإضافة إلى ذلك، تتضمن الوظيفة شيء مثير للاهتمام: انسخ الملفات من محركات أقراص USB التي تم إدخالها في جهاز الكمبيوتر الخاص بك أيضًا المشاهدة عن بعدتسجيل الدخول من خلال حساب ويب على موقع Spyrix (لكننا سنقوم بتنزيل نسخة متصدعة، لذلك لن تعمل معنا).

5. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 8

لن أصفها بالتفصيل، لأن... هذه النسخةلا يحتوي على أي شيء لم يكن لدى أحد الجواسيس السابقين، ومع ذلك، قد يحب شخص ما برنامج Keylogger هذا (على الأقل بالنسبة لواجهته).

ماذا ننتهي به؟

إن مسألة استخدام برنامج Keylogger هي مسألة أخلاقية أكثر منها تقنية، وتعتمد إلى حد كبير على أهدافك.

إذا كنت صاحب عمل يريد التحكم في موظفيه، فلا تتردد في إعداد StaffCop، والحصول على إذن كتابي من جميع الموظفين لمثل هذه الإجراءات (وإلا قد يتم فرض رسوم عليك بشدة مقابل مثل هذه الأشياء) وستكون الوظيفة في متناول اليد. على الرغم من أنني شخصيا أعرف أكثر طرق فعالةزيادة أداء موظفيها.

إذا كنت متخصصًا مبتدئًا في تكنولوجيا المعلومات وترغب فقط في تجربة ما يعنيه كسر شخص ما - وكيف يعمل هذا الشيء بشكل عام، فقم بتسليح نفسك بأساليب الهندسة الاجتماعية وقم بإجراء الاختبارات على أصدقائك باستخدام أي من الأمثلة المقدمة. ومع ذلك، تذكر: اكتشاف الضحايا لمثل هذا النشاط لا يساهم في الصداقة وطول العمر. ؛) وبالتأكيد لا ينبغي عليك اختبار ذلك في عملك. تذكروا كلامي: لدي خبرة في هذا. ;)

إذا كان هدفك هو التجسس على صديقك، أو زوجك، أو جارك، أو ربما تفعل ذلك بانتظام ومن أجل المال، ففكر جيدًا فيما إذا كان الأمر يستحق ذلك. بعد كل شيء، عاجلا أم آجلا قد ينجذبون. ولا يستحق الأمر ذلك: "إن البحث في الغسيل القذر لشخص آخر ليس متعة ممتعة". إذا كنت لا تزال بحاجة إلى ذلك (أو ربما تعمل في مجال التحقيق في جرائم الكمبيوتر ومثل هذه المهام جزء من مسؤولياتك المهنية)، فليس هناك سوى خيارين: الجرذ! والنخبة كيلوغر. في الوضع المخفي توزيعات التثبيت، ملصقة بـ word/excel/pdf. ومن الأفضل، إن أمكن، أن يتم تشفيرها باستخدام برنامج تشفير جديد. في هذه الحالة فقط يمكننا ضمان أنشطة أكثر أمانًا ونجاحًا حقيقيًا.

ولكن على أي حال، تجدر الإشارة إلى أن الاستخدام الكفء لبرنامج Keyloggers ليس سوى رابط صغير واحد لتحقيق الهدف (بما في ذلك حتى هجوم بسيط). ليس لديك دائمًا حقوق المسؤول، وليس لديك دائمًا حق الوصول الفعلي، ولن يتمكن جميع المستخدمين من الفتح والقراءة، بل وأكثر من ذلك، قم بتنزيل المرفقات/الروابط الخاصة بك (مرحبًا بالهندسة الاجتماعية)، ولن يتم تعطيل برنامج مكافحة الفيروسات دائمًا لن يكون /keylogger/cryptor الخاص بك دائمًا غير معروف لهم. كل هذه المشاكل والعديد من المشاكل التي لا توصف يمكن حلها، ولكن حلها هو موضوع سلسلة كاملة من المقالات المنفصلة.

باختصار، لقد بدأت للتو في الغوص في عالم أمن المعلومات المعقد والخطير والمثير للاهتمام بشكل لا يصدق. :)

بإخلاص،ليسياك أ.س.