Programmes de surveillance informatique. Surveillance de votre ordinateur à l'aide de NeoSpy

Qui d’entre nous n’a pas voulu se sentir au moins une fois comme un hacker cool et casser au moins quelque chose ? :) Même si ce n'est pas le cas, parlons de la façon dont il serait formidable d'obtenir un mot de passe de votre messagerie/réseau social. le réseau d'un ami, d'une femme/mari, d'un colocataire pensé au moins une fois par tout le monde. :) Oui, et il faut bien commencer quelque part, après tout ! Une partie importante des attaques (piratage) consiste à infecter l’ordinateur de la victime avec ce que l’on appelle des keyloggers (spyware).

Donc, dans l’article d’aujourd’hui, nous parlerons de ce que sont programmes gratuits pour surveiller les ordinateurs Windows, où vous pouvez télécharger leurs versions complètes, comment infecter l’ordinateur d’une victime avec eux et quelles sont les fonctionnalités de leur utilisation.

Mais d’abord, une petite introduction.

Que sont les enregistreurs de frappe et pourquoi sont-ils nécessaires ?

Je pense que vous avez vous-même deviné ce que c'est. En règle générale, il s’agit d’une sorte de programme caché (bien que ce ne soit pas toujours le cas) installé sur l’ordinateur de la victime, après quoi il enregistre absolument toutes les frappes sur ce nœud. De plus, en plus des clics eux-mêmes, sont généralement enregistrés : la date et l'heure du clic (action) et le programme dans lequel ces actions ont été effectuées (navigateur, y compris l'adresse du site Web (hourra, on voit immédiatement quels sont les mots de passe sont destinés !); application locale; services système (y compris les mots de passe de connexion Windows), etc.).

De là, l'un des problèmes est immédiatement visible : j'ai eu accès à l'ordinateur de mon voisin pendant quelques minutes et je veux obtenir son mot de passe auprès de VK ! J'ai installé le programme miracle et rendu l'ordinateur. Comment puis-je rechercher des mots de passe plus tard ? Vous cherchez un moyen de lui reprendre l'ordinateur ? La bonne nouvelle est la suivante : généralement non. La plupart des enregistreurs de frappe sont capables non seulement de stocker localement l'intégralité de la base de données accumulée des actions, mais également de l'envoyer à distance. Il existe de nombreuses options pour envoyer des journaux :

  • Une adresse e-mail fixe (il peut y en avoir plusieurs) est l'option la plus pratique ;
  • Serveur FTP (qui l'a);
  • Serveur SMB (exotique et pas très pratique).
  • Une clé USB fixe (vous l'insérez dans le port USB de l'ordinateur de la victime, et tous les logs y sont copiés automatiquement en mode invisible !).

Pourquoi tout cela est-il nécessaire ? Je pense que la réponse est évidente. En plus du vol banal de mots de passe, certains keyloggers peuvent faire un certain nombre d'autres choses intéressantes :

  • Enregistrement de la correspondance sur les réseaux sociaux spécifiés. réseaux ou messageries instantanées (par exemple, Skype).
  • Prendre des captures d'écran de l'écran.
  • Visualiser/capturer les données de la webcam (ce qui peut être très intéressant).

Comment utiliser les keyloggers ?

Et c'est une question difficile. Vous devez comprendre qu’il ne suffit pas de trouver un enregistreur de frappe pratique, fonctionnel et de qualité.

Donc, Que faut-il pour qu'un programme espion fonctionne correctement ?:

  • Accès administrateur à un ordinateur distant.
    De plus, cela ne signifie pas nécessairement un accès physique. Vous pouvez facilement y accéder via RDP (Remote Desktop Service) ; TeamViewer ; AmyAdmin, etc.
    En règle générale, les plus grandes difficultés sont liées à ce point. Cependant, j'ai récemment écrit un article sur la façon d'obtenir les droits d'administrateur sous Windows.
  • E-mail / FTP anonyme (par lequel vous ne serez pas identifié).
    Bien sûr, si vous cassez tante Shura pour votre voisin, ce point peut être omis en toute sécurité. Comme c’est le cas si vous avez toujours l’ordinateur de la victime à portée de main (hélas, renseignez-vous sur les mots de passe de votre frère/sœur).
  • Manque d'antivirus fonctionnels / de systèmes de protection Windows internes.
    La plupart des enregistreurs de frappe publics (qui seront discutés ci-dessous) sont connus de la grande majorité des logiciels antivirus (bien qu'il existe des virus enregistreurs intégrés au noyau du système d'exploitation ou au pilote système, et les antivirus ne peuvent plus les détecter ou les détruire, même s'ils ont les ont détectés). Pour cette raison, les logiciels antivirus, le cas échéant, devront être impitoyablement détruits. En plus des antivirus, des systèmes comme Windows Defender (apparus pour la première fois dans Windows 7 et versions ultérieures) présentent également un danger pour nos logiciels espions. Ils détectent les activités suspectes dans les logiciels exécutés sur un ordinateur. Vous pouvez facilement trouver des informations sur la façon de vous en débarrasser sur Google.

Ce sont peut-être toutes les conditions nécessaires et suffisantes pour votre succès dans le domaine du vol des mots de passe/correspondance/photos d’autrui ou tout ce sur quoi vous souhaitez empiéter.

Quels types de logiciels espions existe-t-il et où puis-je les télécharger ?

Commençons donc la revue des principaux keyloggers que j'ai utilisés dans ma pratique quotidienne avec des liens vers des téléchargements gratuits de leurs versions complètes (c'est-à-dire que toutes les versions sont les plus récentes du moment (pour lesquelles il est possible de trouver un remède) et avec déjà fonctionnel et testé fissures).

0. Le Rat !

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est juste une bombe, pas un enregistreur de frappe ! En état de marche, cela prend 15 à 20 Ko. Pourquoi être surpris : il est entièrement écrit en langage assembleur (les programmeurs chevronnés ont versé des larmes) et écrit principalement par des hackers enthousiastes, grâce à quoi son niveau de secret est tout simplement incroyable : il fonctionne au niveau du noyau du système d'exploitation !

De plus, le package comprend FileConnector - un mini-programme qui vous permet de connecter ce keylogger avec absolument n'importe quel programme. En conséquence, vous obtenez un nouvel exe presque de la même taille, et une fois lancé, il fonctionne exactement comme le programme avec lequel vous l'avez collé ! Mais après le premier lancement, votre keylogger sera automatiquement installé en mode invisible avec les paramètres d'envoi de logs que vous aurez préalablement précisés. Pratique, n'est-ce pas ?

Une excellente opportunité pour l'ingénierie sociale (apporter un fichier/une présentation de jeu à un ami sur une clé USB, ou même simplement un document Word (je vais vous expliquer comment créer un fichier exe qui lance un fichier Word/Excel spécifique dans l'un des mes prochains articles), lancez-vous, tout va bien et merveilleux, mais l'ami est déjà invisiblement infecté !). Ou vous envoyez simplement ce fichier à un ami par mail (de préférence un lien pour le télécharger, car les serveurs de messagerie modernes interdisent l'envoi de fichiers exe). Bien entendu, il existe toujours un risque lié aux antivirus lors de l'installation (mais il n'existera pas après l'installation).

D'ailleurs, à l'aide d'autres techniques, vous pouvez coller n'importe quelle distribution d'installation cachée (ceux-ci se trouvent dans The Rat! et Elite keylogger) non seulement avec des fichiers exe (qui éveillent encore des soupçons parmi les utilisateurs encore plus ou moins avancés), mais aussi avec des fichiers word/excel ordinaires et même pdf ! Personne ne pensera jamais à un simple pdf, mais ce n’est pas le cas ! :) La façon dont cela est fait fait l'objet d'un article à part entière. Ceux qui sont particulièrement zélés peuvent m’écrire des questions via le formulaire de commentaires. ;)

Dans l'ensemble, Le Rat ! peut être décrit depuis très longtemps et beaucoup. Cela a été fait bien mieux que moi. Il y a aussi un lien de téléchargement.

1. Enregistreur de frappe d'élite

Notes (sur 10) :

  • Furtivité : 10
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

Peut-être l'un des meilleurs enregistreurs de frappe jamais créés. Ses capacités, en plus de l'ensemble standard (interception de tous les clics dans le cadre d'applications/fenêtres/sites), incluent l'interception de messages de messagerie instantanée, d'images d'une webcam, et aussi - ce qui est TRÈS important ! - interception des mots de passe du service WinLogon. En d’autres termes, il intercepte les mots de passe de connexion Windows (y compris ceux du domaine !). Cela est devenu possible grâce à son travail au niveau du pilote système et à son lancement même au stade du démarrage du système d'exploitation. Grâce à cette même fonctionnalité, ce programme reste complètement invisible pour Kasperosky et tous les autres logiciels anti-malware. Franchement, je n'ai pas rencontré un seul enregistreur de frappe capable de cela.

Cependant, il ne faut pas trop se faire d’illusions. Le programme d'installation lui-même est reconnu très facilement par les antivirus et pour l'installer, vous aurez besoin des droits d'administrateur et de la désactivation de tous les services antivirus. Après l'installation, tout fonctionnera parfaitement dans tous les cas.

De plus, la fonctionnalité décrite (fonctionnant au niveau du noyau du système d'exploitation) introduit des exigences concernant la version du système d'exploitation sur laquelle les enregistreurs de frappe fonctionneront. La version 5-5.3 (dont les liens sont donnés ci-dessous) prend en charge tout jusqu'à Windows 7 inclus. Win 8/10, ainsi que la famille de serveurs Windows (2003/2008/2012) ne sont plus pris en charge. Il existe la version 6, qui fonctionne parfaitement, incl. sur Win 8 et 10, cependant, il n'est actuellement pas possible de trouver une version crackée. Cela apparaîtra probablement dans le futur. En attendant, vous pouvez télécharger Elite keylogger 5.3 à partir du lien ci-dessus.

Il n'existe pas de mode de fonctionnement en réseau, il n'est donc pas adapté à une utilisation par les employeurs (pour surveiller les ordinateurs de leurs employés) ou par un groupe entier de personnes.

Un point important est la possibilité de créer une distribution d'installation avec des paramètres prédéfinis (par exemple, avec une adresse e-mail spécifiée à laquelle les journaux devront être envoyés). Dans le même temps, vous obtenez à la fin un kit de distribution qui, au lancement, n'affiche absolument aucun avertissement ni fenêtre, et après l'installation, il peut même se détruire (si vous cochez l'option appropriée).

Plusieurs captures d'écran de la version 5 (pour montrer à quel point tout est beau et pratique) :

2. Enregistreur de frappe tout-en-un.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 9
  • Fonctionnalité : 8

C'est aussi une chose très, très pratique. La fonctionnalité est tout à fait au niveau du keylogger Elite. Les choses sont pires avec le secret. Les mots de passe Winlogon ne sont plus interceptés, ce n'est pas un pilote et n'est pas intégré au noyau. Cependant, il est installé dans les répertoires système et AppData cachés, qui ne sont pas facilement accessibles aux utilisateurs non autorisés (pas à ceux pour le compte desquels il est installé). Néanmoins, les antivirus y parviennent tôt ou tard, ce qui rend cet outil peu fiable et sûr lorsqu'il est utilisé, par exemple, au travail pour espionner vos propres supérieurs. ;) Le coller à quelque chose ou chiffrer le code pour le cacher aux antivirus ne fonctionnera pas.

Fonctionne sur n'importe quelle version de Win OS (ce qui est sympa et pratique).

Pour le reste, tout va bien : il enregistre tout (sauf les mots de passe de connexion Windows), l'envoie n'importe où (y compris e-mail, ftp, clé USB fixe). En termes de commodité, tout est également excellent.

3. Agent espion Spytech.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 8
  • Fonctionnalité : 10

C'est également un bon enregistreur de frappe, bien qu'avec un secret douteux. Les versions de système d'exploitation prises en charge sont également toutes possibles. La fonctionnalité est similaire aux options précédentes. Il existe une fonction d'autodestruction intéressante après une période de temps spécifiée (ou après avoir atteint une date prédéterminée).

De plus, il est possible d'enregistrer de la vidéo à partir d'une webcam et du son à partir d'un microphone, ce qui peut également être très populaire et que les deux représentants précédents n'ont pas.

Il existe un mode de fonctionnement réseau, pratique pour surveiller l'ensemble d'un réseau d'ordinateurs. À propos, StaffCop l'a (il n'est pas inclus dans l'examen en raison de son inutilité pour un utilisateur - un individu). Ce programme est peut-être idéal pour que les employeurs espionnent leurs employés (bien que les leaders dans ce domaine soient inconditionnellement StaffCop et LanAgent - si vous êtes une personne morale, assurez-vous de regarder dans leur direction). Ou pour garder une trace de votre progéniture qui adore s'asseoir et regarder des « sites pour adultes ». Ceux. où ce qui est nécessaire n'est pas la dissimulation, mais la commodité (y compris un tas de beaux rapports de journaux, etc.) et la fonctionnalité pour bloquer les sites/programmes spécifiés (SpyAgent l'a également).

4. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 4
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 10

La fonctionnalité est au niveau du candidat précédent, mais les mêmes problèmes de secret. De plus, la fonctionnalité inclut une chose intéressante : la copie de fichiers à partir de clés USB insérées dans l'ordinateur, ainsi que la visualisation à distance des journaux via un compte web sur le site Spyrix (mais nous allons télécharger une version crackée, donc ce ne sera pas le cas). Travaille pour nous).

5. Moniteur personnel Spyrix.

Notes (sur 10) :

  • Furtivité : 3
  • Commodité/utilisabilité : 6
  • Fonctionnalité : 8

Je ne le décrirai pas en détail, parce que... cette instance n'a rien que l'un des espions précédents n'avait pas, cependant, quelqu'un pourrait aimer ce keylogger (au moins pour son interface).

On se retrouve avec quoi ?

La problématique de l’utilisation d’un keylogger est plus éthique que technique, et elle dépend grandement de vos objectifs.

Si vous êtes un employeur qui souhaite contrôler ses employés, n'hésitez pas à créer StaffCop, à recueillir l'autorisation écrite de tous les employés pour de telles actions (sinon vous pourriez être sérieusement accusé pour de telles choses) et le travail est joué. Bien que je connaisse personnellement des moyens plus efficaces pour augmenter les performances de mes employés.

Si vous êtes un informaticien novice et que vous souhaitez simplement découvrir ce que signifie briser quelqu'un - et comment cela fonctionne en général, alors armez-vous de méthodes d'ingénierie sociale et effectuez des tests sur vos amis, en utilisant l'un des exemples donnés. Cependant, rappelez-vous : la détection d'une telle activité par les victimes ne contribue pas à l'amitié et à la longévité. ;) Et vous ne devriez certainement pas tester cela dans votre travail. Notez mes mots : j’en ai fait l’expérience. ;)

Si votre objectif est d’espionner votre ami, votre mari, votre voisin, ou peut-être même que vous le faites régulièrement et pour de l’argent, réfléchissez bien si cela en vaut la peine. Après tout, tôt ou tard, ils pourraient attirer. Et cela n’en vaut pas la peine : « fouiller dans le linge sale de quelqu’un d’autre n’est pas un plaisir agréable ». Si vous en avez encore besoin (ou peut-être que vous travaillez dans le domaine des enquêtes sur les délits informatiques et que de telles tâches font partie de vos responsabilités professionnelles), alors il n'y a que deux options : Le Rat ! et Enregistreur de frappe Elite. En mode d'installation cachée des distributions, collées avec word/excel/pdf. Et c'est mieux, si possible, crypté avec un nouveau cryptor. Ce n’est que dans ce cas que nous pouvons garantir des activités plus sûres et un réel succès.

Mais dans tous les cas, il convient de rappeler que l'utilisation compétente des enregistreurs de frappe n'est qu'un petit maillon pour atteindre l'objectif (y compris même une simple attaque). Vous n'avez pas toujours les droits d'administrateur, vous n'avez pas toujours un accès physique, et tous les utilisateurs n'ouvriront pas, liront et encore plus téléchargeront vos pièces jointes/liens (bonjour l'ingénierie sociale), l'antivirus ne sera pas toujours désactivé /votre keylogger/crypteur ne leur sera pas toujours inconnu. Tous ces problèmes et bien d’autres encore peuvent être résolus, mais leur solution fait l’objet de toute une série d’articles distincts.

En bref, vous venez tout juste de commencer à plonger dans le monde complexe, dangereux mais incroyablement intéressant de la sécurité de l’information. :)

Sincèrement,Lysyak A.S.

Une application intéressante sur le réseau social VKontakte, qui offre la possibilité de suivre le statut en ligne de vos amis ou de tout autre utilisateur et de compiler des statistiques de leurs visites, indiquant l'heure d'entrée, l'heure de sortie et l'appareil à partir duquel une entrée particulière vers le site a été créé.

À propos du suivi :
On ne sait pas exactement combien de personnes peuvent être suivies simultanément grâce à cette application. Bien que ce ne soit pas si important, car il est peu probable que vous suiviez un millier de vos amis.

La page principale de l'application affiche une liste des personnes que vous avez surveillées et des informations sur leur statut. De plus, si une personne se trouve sur le site, le type d'appareil à partir duquel elle est entrée sur le site est indiqué en face de lui. Il peut s'agir d'un ordinateur, d'un navigateur mobile, d'une application officielle pour iPhone ou Android.


Si vous cliquez sur le signe avec le statut d'un ami suivi, son nom ou son avatar, vous serez redirigé vers une page avec l'historique des visites de l'utilisateur sélectionné. Là, comme mentionné ci-dessus, l'historique des entrées et sorties du site Web de VKontakte sera affiché, ainsi que le type d'appareil utilisé à ce moment-là.

Pour que le statut de la personne surveillée soit affiché après avoir établi la surveillance, il est nécessaire qu'elle se rende sur le site, après quoi le programme prendra quelques minutes pour collecter des informations.

Malheureusement, lorsque le statut des utilisateurs suivis change, les données du tableau ne changent pas automatiquement. Pour obtenir les dernières données, vous devez actualiser la page dans l'application à l'aide de la touche F5 du clavier.

Pour mettre en place la surveillance d'une personne, vous devez cliquer sur le bouton vert « +Mettre surveillance » sur la page principale de l'application et soit sélectionner un ami dans la liste d'amis dans l'onglet « Dans la liste d'amis », ou passez à l'onglet «Par numéro d'identification ou nom court» et spécifiez les données de la page de tout ennemi sur VKontakte que vous seriez intéressé à regarder. Un exemple des valeurs saisies est là.

Autres fonctionnalités utiles :
Étonnamment, dans l’application Friends Tracking, le suivi des personnes n’est en aucun cas la seule option utile. Ici vous trouverez également une fonction d’analyse des likes de l’utilisateur et pourrez suivre les changements dans sa liste d’amis.

Analyser les likes donnés est très simple. Tout fonctionne automatiquement. L'application analyse les amis de l'utilisateur sélectionné et affiche une liste de ses amis et de leurs publications que la personne suivie a aimées le plus récemment.

Mais vous ne détecterez pas immédiatement un changement parmi vos amis. Lors de votre première connexion, l'application n'aura rien avec lequel comparer la liste actuelle des amis de l'utilisateur sélectionné. Mais lors des lancements ultérieurs, il disposera d'une base pour vérifier les différences et, le cas échéant, affichera le résultat à l'écran.

Impression:
Dans l'ensemble, c'est une application très utile qui comprend un certain nombre d'options utiles. Mais certaines choses ne vous donnent tout simplement pas la paix.

Premièrement, la nécessité d'actualiser manuellement la page pour obtenir des données récentes et fiables sur le statut de ceux que vous surveillez, ce qui est absolument gênant.

Troisièmement, en raison du manque de mise à jour automatique des données, il n'y a aucune notification.

Cependant, il ne faut pas rayer tous les avantages en raison de quelques inconvénients. Sans aucun doute, il y aura des gens qui apprécieront l'application « Spying on Friends », car n'oubliez pas que l'application a peu d'analogues, voire pas du tout.

Vous pouvez installer l'application « Friend Tracker » en utilisant ce lien.

Notre bibliothèque d'exemples de détection et de neutralisation des logiciels espions a déjà accumulé de nombreux articles et nous avons décidé de classer ce matériel.
La classification est basée sur l'évaluation subjective de spécialistes techniques de notre laboratoire de test. Puisque nous prévoyons de continuer à tester les logiciels espions populaires, nous pensons que cette classification aidera les utilisateurs du déguiseur COVERT et les visiteurs de notre site Web à mieux comprendre la place de chaque logiciel espion dans la mosaïque des menaces modernes.

Nous attribuons à chaque espion trois notes :
Le premier est le design et la fonctionnalité.. Plus le score est élevé, plus le programme offre de possibilités de vol de données et de suivi des utilisateurs.
La seconde est le secret au sein du système. À quel point peut-il être difficile de le détecter sur un ordinateur ? Plus le score est élevé, mieux le programme se cache.
Troisièmement - évalue la protection de l'espion contre les logiciels espions et la difficulté de le neutraliser. Plus le score est élevé, plus le programme s'accroche avec diligence à son existence sur l'ordinateur et plus des mesures doivent être prises pour sa suppression complète. Certains programmes ne peuvent pas être supprimés en effaçant simplement le dossier de fichiers du disque.

— RLM : 8/3/2

JETLOGGER vous permet de surveiller l'activité des utilisateurs sur l'ordinateur, collecte des informations sur les programmes en cours d'exécution, les sites visités et les combinaisons de touches utilisées, structure les données reçues et les affiche sous forme de tableaux et de graphiques. Vous pouvez activer la création automatique de captures d'écran à certains intervalles. Masque le fait que des informations sur l'activité sur l'appareil sont collectées.

— RLM : 4/0/1

Yaware.TimeTracker est un système permettant d'enregistrer les heures de travail et d'évaluer l'efficacité des employés devant l'ordinateur.

— RLM : 5/2/3

Award Keylogger est un programme espion assez populaire qui est décrit sur de nombreux sites comme un puissant outil de suivi en temps réel doté de fonctionnalités riches. Mais nous n'avons pas pu voir toutes les fonctionnalités répertoriées, bien que nous ayons testé la dernière version entièrement fonctionnelle. Le programme s’est avéré guère meilleur que celui d’un espion moyen.

— RLM : 5 / 0 / 0

Real Spy Monitor est conçu pour surveiller l'activité sur un ordinateur et vous permet d'enregistrer des informations sur les programmes lancés, les fichiers et les fenêtres ouverts, de prendre des captures d'écran, de surveiller les sites visités par les utilisateurs, d'intercepter et d'enregistrer les saisies au clavier.

— RLM : 5/1/1

LightLogger dispose d'un ensemble de fonctions assez standard : il suit les sites Web visités, prend des captures d'écran à une fréquence donnée, intercepte les saisies au clavier dans les applications, les navigateurs et les e-mails, mémorise tous les programmes en cours d'exécution et copie le contenu du tampon système.

— RLM : 7/1/0

REFOG Personal Monitor fournira un contrôle total sur le système, en enregistrant toutes les frappes dans un journal. De plus, il prend périodiquement des captures d'écran afin que l'observateur ait une image complète de ce qui se passe sur l'ordinateur. Tous les rapports sont envoyés à l'adresse e-mail spécifiée. Le travail de l'espion est invisible sur l'ordinateur : il ne se révèle en aucun cas et consomme très peu de ressources système.

— RLM : 5/3/3

TheRat peut être installé sur un ordinateur grâce à l'ingénierie sociale. En plus des fonctions traditionnelles de keylogger, le programme peut surveiller les actions dans les fenêtres d'application et répondre aux mots, ainsi que prendre des captures d'écran de l'écran chaque fois que vous appuyez sur la touche Entrée. Une particularité du keylogger est qu'il fonctionne sur le principe des virus incorporels.

— RLM : 6/2/1

Snitch collecte des données sur l'activité des utilisateurs et les transmet à son serveur, à partir duquel elles sont envoyées au module de contrôle et affichées dans son interface.

— RLM : 2 / 0 / 0

Hide Trace est un capteur de capture d'écran typique qui surveille les actions des utilisateurs, créant un rapport détaillé des fenêtres ouvertes et prenant des captures d'écran.

— RLM : 6/8/6

WebWatcher enregistre toute l'activité qui se produit sur le PC : e-mails, messages de messagerie instantanée, informations sur les sites visités, activité sur les réseaux Facebook/MySpace et tout ce que l'utilisateur tape en temps réel. Prend des captures d'écran et suit toutes les requêtes de recherche. Toutes les informations collectées sont envoyées à des serveurs spéciaux, où l'observateur peut visualiser les résultats de la surveillance à distance.

— RLM : 6/0/2

DameWare Mini Remote Control Server vous permet de connecter et de contrôler des machines distantes via Internet ou un réseau local. Peut secrètement, inaperçu de l'observé, contrôler toutes ses actions.

RLM : 7/2/2

Kickidler - Le programme a de bonnes fonctionnalités, mais est facile à détecter et à supprimer. Il existe une fonction permettant de bloquer l'entrée dans la plateforme sécurisée COVERT, qui peut facilement être contournée à l'aide d'un masqueur.

— RLM : 3/1/0

Total Spy - l'interface est extrêmement simple, le programme est de petite taille et n'affecte pas les performances du système. Mais les fonctionnalités du programme ne sont que basiques.

— RLM : 7/8/5

PC Pandora— se cache dans le système et contrôle l'ensemble du trafic informatique et Internet. Prend des captures d’écran, reçoit les saisies au clavier, les actions sur les sites Web visités, les e-mails, les messageries instantanées et collecte de nombreuses autres informations sur le travail de l’utilisateur. Le programme ne dispose pas de dossier dans lequel il stocke ses données. Tout est chargé dans le système d'exploitation et chaque nouvelle installation sur le même ordinateur ou sur un autre est effectuée avec de nouveaux noms de fichiers.

— RLM : 5/7/4

Micro enregistreur de frappe est un programme espion bien caché qui n'est pas visible dans le menu Démarrer, la barre des tâches, le panneau des programmes de contrôle, la liste des processus, la liste de démarrage Msconfig et d'autres endroits de l'ordinateur où il est possible de surveiller les applications en cours d'exécution. Il ne montre aucun signe de présence et n'affecte pas les performances du système ; il envoie secrètement un rapport par courrier électronique ou sur un serveur FTP. Son activité s'effectue à travers des DLL.

— RLM : 4/0/0

Accueil des experts- un programme multifonctionnel de surveillance secrète et d'enregistrement détaillé de toutes les actions effectuées sur un ordinateur avec une fonction de suivi à distance, qui vous permet de visualiser des rapports et des captures d'écran n'importe où, depuis n'importe quel appareil, à condition que vous ayez accès à Internet.

— RLM : 7/ 0 / 0

Surveille un ordinateur distant en temps réel, prend des photos de l'utilisateur à partir de la webcam de l'ordinateur, enregistre les sons dans la pièce où l'ordinateur est installé, analyse le système de fichiers, télécharge des fichiers à distance, affiche et supprime les processus système et d'autres fonctions standard pour un programme d'espionnage.

— RLM : 5/1/1

Surveillance du système Pro fournit tout ce dont vous avez besoin pour surveiller votre PC en mode furtif. L'utilitaire enregistre la saisie de texte, les messages instantanés, les applications utilisées et les sites visités, et prend également des captures d'écran à un intervalle de temps spécifié ou par événement.

RLM : 3/0/0

KidLogger PRO, est un enregistreur de frappe open source qui peut enregistrer l'audio d'un microphone et prendre des captures d'écran. La livraison des journaux/captures d’écran est possible par courrier électronique ou sur le site Web du fabricant, où ils peuvent déjà être consultés. Il peut également simplement stocker localement des journaux avec des captures d’écran.

— RLM : 7/0/0

Système de manipulation à distance - surveillance et contrôle à distance, vous permet de vous connecter à un ordinateur distant et de le contrôler comme si vous étiez assis directement devant son écran.

— RLM : 6/2/1

NeoSpy spy est un programme de suivi informatique qui vous permet d'effectuer une surveillance cachée du système. Suit toutes les actions effectuées par les utilisateurs sur l'écran du moniteur via Internet à partir d'un ordinateur, d'un smartphone et d'une tablette.

— RLM : 6/5/3

SoftActivity Keylogger suit et enregistre toutes les actions des utilisateurs sur l'ordinateur.
Il fonctionne secrètement et inaperçu, même pour les utilisateurs avertis : pas un seul processus dans le gestionnaire de tâches, aucun fichier n'est visible dans le système.
L'utilitaire de configuration et l'option de désinstallation sont protégés par mot de passe.

— RLM : 4/1/0

Snooper est un espion audio conçu pour enregistrer les sons captés par un microphone connecté à l'ordinateur ; en mode enregistrement, il ne s'affiche pas dans la barre d'état et n'est pas visible dans la liste des processus du gestionnaire de tâches de Windows. Tant que le microphone ne détecte pas de sons, l'espion reste en mode veille.

— RLM 5/0/0

Le Best KeyLogger est un programme qui vous permet d'avoir toujours un contrôle total sur votre ordinateur.
Le programme vous permet de lire l'intégralité de l'historique des actions sur votre ordinateur en votre absence.
En utilisant ce programme, vous pouvez afficher les journaux de discussion, ainsi que le courrier, et voir quels sites l'utilisateur a visités.

— RLM : 5/1/1

SpyAgent est un programme permettant un contrôle complet sur les actions des utilisateurs. Surveille les performances du système, y compris l'enregistrement des frappes, des programmes lancés, des fichiers ouverts et bien plus encore. Vous permet d'enregistrer toutes les activités en ligne - FTP, HTTP, POP3, Chat et autres communications TCP/UDP, y compris les sites Web visités. Prend des captures d'écran, envoie les données collectées à l'e-mail spécifié, il y a la possibilité de contrôler le programme à distance.

— RLM : 6/2/0

Ardamax Keylogger - prend des captures d'écran, intercepte les presse-papiers et les frappes sur le clavier. Spy a un mode caché et n'est pas visible dans le gestionnaire de tâches. Le programme crée un journal de toutes les actions pour une analyse ultérieure.

— RLM : 8/1/0

Spyrix Personal Monitor vous permet d'effectuer un contrôle caché sur toute activité sur votre ordinateur - sur les réseaux sociaux (VKontakte, Odnoklassniki, Facebook, etc.), les chats et les e-mails, la visite de sites Web et les requêtes dans les moteurs de recherche (Yandex, Google). Spyrix Personal Monitor est conçu pour une surveillance centralisée de toutes les activités des utilisateurs.

— RLM : 2/6/6

All In One Keylogger enregistre toutes les frappes au clavier, y compris les caractères spécifiques à la langue, les conversations et les messages de conversation, les mots de passe, les e-mails, les informations du presse-papiers, les sons du microphone, les captures d'écran et les activités Internet. Le logiciel espion n'apparaît pas dans les processus en cours.

— RLM : 8/6/7

Mipko Personal Monitor - surveille l'activité sur l'ordinateur, surveille les sites visités sur Internet, enregistre toutes les actions de l'utilisateur sur le disque dur - frappes au clavier, sites visités, lancements d'applications, captures d'écran. Lorsque vous travaillez en mode caché, il n'est pas visible par les outils système standards et n'est pas affiché dans la liste des processus. Il fonctionne absolument inaperçu, comme une personne invisible, fonctionne bien avec les antivirus et reste indétectable dans 95 % des cas.

— RLM : 3/1/0

Free Keylogger Remote est capable d'intercepter les frappes au clavier et le texte copié à partir de n'importe quelle application. Il peut également enregistrer les noms des applications en cours d'exécution, des sites Web visités et prendre des captures d'écran après une période de temps spécifiée. L'espion fonctionne en mode invisible et n'est pas accessible. Il existe une fonction de surveillance à distance et d'envoi de rapports quotidiens par e-mail.

— RLM : 7/1/0

SpyGo est un progiciel permettant de surveiller et de suivre secrètement l'activité des utilisateurs sur un ordinateur. Il est contrôlé à distance et permet un suivi en temps réel. Il fonctionne en mode furtif et reste invisible pendant la surveillance.

— RLM : 3/1/0

L'agent caché Actual Spy est capable de surveiller tous les événements se produisant dans le système : intercepter toutes les frappes, détecter la casse et la disposition russe, prendre des captures d'écran (captures d'écran), mémoriser le lancement et la fermeture des programmes, surveiller le contenu du presse-papiers, enregistrer les connexions Internet. , enregistrez les sites visités et bien plus encore.

— RLM : 5/1/1

Elite Keylogger est conçu pour surveiller secrètement tous les types d'activité des utilisateurs. Les capacités du keylogger incluent le suivi de tous les types de correspondance, depuis ICQ jusqu'au courrier électronique, les sites Web visités par les utilisateurs, les mots de passe saisis et les programmes utilisés. L'espion génère des instantanés de l'écran du bureau de l'utilisateur. Peut envoyer un rapport sur les actions des utilisateurs par e-mail après une certaine période de temps fixe.

— RLM : 6/0/2

À l'aide de l'utilitaire Power Spy, vous pouvez prendre des captures d'écran de l'écran à certains intervalles, enregistrer les frappes au clavier et les pages Internet visitées. Vous pouvez également afficher les messages électroniques lus à l'aide de Microsoft Outlook et Microsoft Outlook Express ainsi que les documents ouverts dans Word et le Bloc-notes. Le programme, sur la base des paramètres spécifiés, envoie un rapport par e-mail ou l'écrit dans un fichier journal caché.

— RLM : 6/5/5

Le progiciel STAKH@NOVETS est conçu pour surveiller le réseau informatique d'une entreprise. Il fournit des informations complètes sur chaque employé. La surveillance du personnel de l'entreprise peut être effectuée de manière totalement cachée.

— RLM : 6/0/3

StaffCop surveille les programmes, applications et sites Web en cours d'exécution sur les PC de travail. Intercepte les messages dans ICQ, Skype, e-mail et autres messageries instantanées. Prend des captures d'écran de l'écran du moniteur, enregistre les frappes au clavier et bien plus encore, ce qui fait partie du concept de « contrôle par ordinateur ».

(KGB)-RLM : 7/1/0

KGB SPY est l'un des programmes les plus populaires conçus pour espionner les utilisateurs d'ordinateurs personnels. Il intercepte et stocke un journal détaillé des actions des utilisateurs sur le disque dur, prend des captures d'écran, enregistre les lancements de logiciels, etc.

— RLM : 1/1/0

Punto Switcher est conçu pour modifier automatiquement la disposition du clavier sur votre ordinateur. En même temps, il peut être utilisé comme enregistreur de frappe si vous apportez certaines modifications aux paramètres.

Suivi en ligne et contrôle à distance

Comment garder un œil sur votre enfant si vous n’êtes pas à proximité ? Facilement. Il existe des programmes qui vous permettent de visualiser l'écran via Internet en vous connectant à un compte. De plus, en plus de la fonction de suivi, chacun de ces programmes dispose de nombreuses fonctions supplémentaires. Jetons un coup d'œil aux logiciels de suivi et de contrôle à distance les plus populaires.

NeoSpy est un programme de surveillance à distance du PC d'un utilisateur avec une fonction de visualisation d'écran en ligne via Internet (lié à un compte). Avec ce logiciel, vous pouvez toujours visualiser l'écran de votre ordinateur personnel ou professionnel non seulement depuis un autre ordinateur, mais même depuis un téléphone ou une tablette via Internet. Le programme est facile à installer : vous téléchargez l'assistant d'installation depuis le site officiel, qui télécharge le programme lui-même et l'installe (d'ailleurs, il n'y a pas de publicité ni de barres d'outils intrusives, dont même les grands éditeurs de logiciels se sont rendus coupables ces derniers temps, en la distribution). Ensuite, après l'installation, accédez aux paramètres et associez le programme à votre compte, après quoi la fonction de visualisation d'écran en ligne sera disponible.

Programme d'espionnage NeoSpy


En plus du visionnage régulier, vous pouvez choisir ce que vous regardez : les fenêtres qui s'ouvrent, le texte tapé au clavier, les sites visités par l'utilisateur, ainsi que la correspondance dans les messageries instantanées installées sur le PC de l'utilisateur.

Comme le montre la capture d'écran des paramètres, le programme offre de nombreuses opportunités que chacun choisit pour lui-même, en fonction de ses buts et objectifs.

Lier votre compte est très simple. Sélectionnez « Afficher via Internet », entrez votre nom d'utilisateur et votre mot de passe, puis cliquez sur « Connecter ». Activez le suivi.

Allez maintenant sur le site du programme, entrez votre nom d'utilisateur et votre mot de passe, allez dans l'onglet « Compte » et cliquez sur « Vos ordinateurs ».


Suivi en ligne dans votre compte


En plus de visualiser l'écran lui-même, vous pouvez vous connecter à votre webcam, ce qui vous aidera à surveiller non seulement les actions sur l'ordinateur, mais aussi autour de celui-ci. Vous pouvez vérifier si votre enfant fait ses devoirs.

Si le programme est sur un appareil portable, le programme affiche sur la carte l'emplacement géographique de votre appareil au moment de l'utilisation.

Il convient de noter que parmi les programmes de ce type considérés, c'est NeoSpy qui permet d'effectuer un suivi en ligne caché et vous permet d'enregistrer la vidéo de l'écran dans votre compte. Il est également possible de sauter plutôt que de regarder la vidéo en entier. Contrairement à NeoSpy, d'autres programmes n'enregistrent pas de vidéo et le suivi nécessite que vous soyez constamment connecté à l'écran.

Une différence importante entre NeoSpy et les autres programmes présentés est la surveillance complètement cachée, c'est-à-dire que l'utilisateur ne voit pas de messages concernant votre connexion sur son écran, comme par exemple dans TeamViewer et d'autres programmes, grâce à cela votre enfant ne le saura pas. il est surveillé.

Que peut-on faire d'autre avec NeoSpy ?

Cryptage du trafic. Toutes les données transmises via le serveur sont cryptées de manière sécurisée. Ils sont presque impossibles à déchiffrer. NeoSpy utilise le cryptage AES des données transmises sur le réseau (image écran, indicateur de mouvement, signaux du clavier, etc.). Double protection par mot de passe. Le premier est le compte en ligne : le mot de passe utilisé pour se connecter au système en ligne. Cela vous permet uniquement de visualiser une liste des ordinateurs précédemment ajoutés au système en ligne, mais ne vous permet pas de les contacter. Le deuxième mot de passe (et le plus important) est le mot de passe d'accès, qui permet de se connecter à l'ordinateur et de voir les données sensibles.


Interface de la fenêtre principale


Alertes d'accès à distance

Lorsque vous utilisez l'option "Messages", vous pouvez informer l'utilisateur de quelque chose. Autres fonctionnalités de sécurité :
L'utilisateur ne peut pas supprimer ou fermer le module de suivi même via le gestionnaire de tâches.

Bureau à distance

Lorsque vous contrôlez un PC distant, l'écran de cet ordinateur (via Internet ou un réseau local) s'affiche sur votre propre moniteur. Autrement dit, vous pourrez tout voir sur le PC distant comme si vous étiez assis devant lui, quelle que soit la distance entre les PC.

Le programme vous permet de travailler simultanément avec différents PC distants, depuis n'importe où dans le monde.

En quoi le Bureau à distance dans NeoSpy est-il différent des autres programmes ?

Les principaux avantages du logiciel de surveillance à distance NeoSpy sont :
- Enregistreur de frappe intégré ;
- Haute vitesse et performances ;
- La passerelle Internet vous permet de vous connecter à un PC distant derrière un pare-feu ou lorsqu'il n'y a pas d'adresse IP de routage ou que l'adresse IP change dynamiquement - c'est une fonctionnalité unique du programme !
- Faible charge du réseau grâce à un algorithme de compression de données optimisé. L'algorithme de cryptage rend l'utilisation du programme absolument sûre ;
- Plusieurs connexions simultanées. Grâce à cette fonctionnalité, l'administrateur réseau peut visualiser efficacement plusieurs ordinateurs distants en même temps ;
- L'interface graphique est pratique et intuitive ;
- Le Bureau à distance est facile à installer. Vous n'avez pas besoin d'être un expert en informatique pour configurer et utiliser ce logiciel.

UltraVNC - ce programme est efficace et simple et, non moins important, il est gratuit. Il affiche le bureau d'un PC distant (via Internet ou réseau local) sur l'écran de votre ordinateur. Le programme vous permet d'utiliser votre souris et votre clavier pour contrôler l'ordinateur distant auquel vous êtes connecté. Vous pouvez gérer cet ordinateur comme s'il s'agissait du vôtre. Ce programme sera particulièrement utile pour les travailleurs du support technique, car... vous aidera à accéder rapidement au PC du client et à effectuer les opérations nécessaires, peu importe où se trouve le client. Le programme ne nécessite pas d'actions particulièrement complexes de la part du client et est lancé à partir d'un fichier. UltraVNC fonctionne parfaitement sous presque tous les systèmes d'exploitation (Windows : de Windows 95 à Windows8, Linux, Mac OS) x32 et x64. À l'aide de la visionneuse intégrée, vous pouvez partager des fichiers entre ordinateurs.


Interface UltraVNC


Qui bénéficiera d'UltraVNC : pour ceux qui ont besoin d'une assistance pour les utilisateurs Windows distants. Les produits ont été spécialement développés pour répondre aux besoins de :

  • Bureau d'aide;
  • Services informatiques ;
  • Utilisateurs qui souhaitent aider leurs proches et amis, ou accéder à leur ordinateur personnel depuis leur travail ou un cybercafé.

Mini télécommande DameWare

Logiciel de contrôle à distance puissant pour PC fonctionnant sous Windows, Linux et Mac OS. DameWare Mini Remote Control (MRC) est l'un des meilleurs logiciels de gestion de logiciels à distance. DameWare Mini Remote Control est disponible sur le serveur central et la console d'administration DameWare pour une gestion avancée. MRC est agréé en fonction du nombre d'équipements de votre organisation. Le programme a été créé il y a plus de 10 ans et depuis lors, des milliers d'administrateurs informatiques ont bénéficié d'une connexion idéale aux serveurs distants, aux PC et aux ordinateurs portables grâce à DameWare Mini Remote Control. DameWare MRC fournit une gestion à distance pour les systèmes Mac OS X, Windows et Linux et comprend de nombreuses fonctionnalités intéressantes pour la gestion à distance des PC.

Interface de contrôle claire. Vous pouvez recevoir des informations depuis des ordinateurs distants qui peuvent être situés n'importe où : dans le même bâtiment, à l'autre bout de la ville ou partout dans le monde. DameWare MRC rend le partage de bureau à distance incroyablement rapide.

Avantages de la mini télécommande DameWare :

  • Contrôle à distance des systèmes Windows, Mac OS X et Linux. Connexion via MRK, RDP ou VNC depuis une seule console. Chaque utilisateur dispose de son propre écran séparé pour faciliter le dépannage à distance. Les transferts de fichiers sont possibles pendant les sessions de contrôle à distance. Mini Remote Control peut être déployé avec un serveur central DameWare et une console d'administration qui offre des capacités de gestion avancées à partir d'un emplacement central. Vous pouvez redémarrer votre ordinateur et allumer les ordinateurs en veille, modifier les paramètres du BIOS à distance et créer des images ISO de montage sur des PC distants. Il est possible d'installer ou de réinstaller le système d'exploitation à distance.

    Avec la fonction de discussion de DameWare MRC, vous pouvez discuter en ligne avec des utilisateurs distants pour configurer leur ordinateur. DameWare MRC vous permet de définir des règles d'accès aux PC distants pour différents types d'utilisateurs : exiger que les non-administrateurs obtiennent l'autorisation pour les connexions à distance ; permettre aux administrateurs de se connecter sans autorisation ; Gérez les droits d'accès à l'aide de la stratégie de groupe. Déployer automatiquement le contrôle à distance : DameWare MSI Builder est inclus avec le MRC, vous permettant de créer un package MSI pour installer l'Agent Client Service MRC, y compris tous les paramètres personnalisés. DameWare Mini Remote Control prend en charge l'authentification et la connexion à distance à l'aide d'une carte à puce. MRC est inclus dans l'outil d'administration système DameWare Remote Support (DRS). En plus du RTO, le progiciel DRS comprend DameWare Mobile, l'administration Windows, Active Directory, des outils de gestion, de configuration et d'exportation. Veuillez toutefois noter que pour télécharger la version d'essai, vous devrez remplir un formulaire d'inscription.

Radmin 3 est un programme de contrôle à distance de votre PC exécutant le système d'exploitation Windows. Le programme permet de travailler de manière tout à fait complète sur plusieurs ordinateurs à la fois, simplement en se connectant au bureau d'un PC distant. Le logiciel vous permet d'utiliser de nombreuses langues et d'échanger des fichiers. La possibilité de travailler en mode Telnet permet de gérer une grande organisation à distance sans problème.


Gestion à distance Radmin


Caractéristiques du programme :
- Le programme est compatible avec toutes les versions du système d'exploitation Windows.
- Excellente vitesse de fonctionnement.
- Connexion sécurisée.
- Prend en charge les fonctionnalités Intel® AMT.
- Fonctionne sous Windows 8 x86 et x64.
- Prise en charge des discussions multi-utilisateurs, à la fois textuelles et vocales.
- Travaillez avec plusieurs moniteurs.
- Facile et simple à installer.
- Le transfert de fichiers est protégé.
- Ne nécessite pas beaucoup de ressources système.
- Prend en charge plusieurs connexions simultanément.
- Le support technique est gratuit.
Caractéristiques supplémentaires:

Possibilité de sélectionner le mode de transmission des couleurs de l'écran : de 2 000 à 16 millions de couleurs.
- Prise en charge de la molette de la souris.
- Prise en charge des raccourcis clavier.
- Il n'y a aucune limitation sur la résolution d'écran du PC distant.
- La visionneuse est compatible avec Wine (fonctionne sous Linux OS).
- Prise en charge du presse-papiers.
- Carnet d'adresses illimité.
- Recherche intégrée de serveurs Radmin.
- Excellentes informations.
- Travaillez en mode TelNet.
- Possibilité d'arrêt à distance du PC.
- Journalisation de toutes les connexions.



TeamViewer est un autre programme qui vous permet de vous connecter facilement à n'importe quel ordinateur ayant accès à Internet. Tout ce dont vous avez besoin est un identifiant et un mot de passe, car le programme peut être lancé même sans installation. TeamViewer est un programme de gestion d'un PC, montrant une fenêtre spécifique de votre écran aux autres utilisateurs, qui permet de former les employés, d'organiser des réunions, d'écouter les rapports des employés et simplement de discuter et de planifier le travail sans quitter l'ordinateur.


Contrôle à distance via TeamViewer


Vous pouvez créer un compte sur le site Web du programme et ajouter n'importe quel ordinateur à votre carnet d'adresses. Les listes à l'intérieur du livre sont prises en charge, ce qui vous permettra de vous connecter à l'ordinateur souhaité en seulement deux clics, simplement en sélectionnant le nom du PC souhaité dans la liste. Pour les connexions permanentes, vous pouvez définir un mot de passe permanent et l'enregistrer dans votre carnet d'adresses. Cela vous permettra de vous connecter rapidement à l'ordinateur souhaité sans saisir de mot de passe. Avantages de TeamViewer : Le programme dispose d'un mode conférence (mais il y a une limite de 25 participants). Il existe un support pour les appareils mobiles. Vous pouvez prendre des captures d'écran en temps réel. TeamViewer garantit la sécurité des connexions. Le programme est un shareware et comporte des restrictions d'utilisation gratuite. Les options payantes sont plus adaptées aux grandes entreprises. Il existe cependant quelques problèmes de connexion entre les différentes versions. Un utilisateur avec la version 9 ne pourra plus se connecter à un utilisateur avec la version 4.



Anyplace Control est un programme de contrôle à distance. Le programme affiche le bureau distant de l'ordinateur du client sur votre écran et vous permet de le contrôler à distance à l'aide de votre propre souris et clavier. Certaines des applications logicielles les plus populaires incluent une assistance à distance dans un environnement d'entreprise ou simplement le travail à domicile avec un accès à distance aux ordinateurs de bureau.

Transférer des fichiers entre PC Anyplace Control offre une option simple et sécurisée pour transférer des fichiers entre PC à l'aide d'une interface similaire à l'Explorateur Windows XP. Le logiciel de transfert de fichiers Anyplace Control est très rapide et fiable. Même en cas de panne du réseau, la transmission reprendra à l'endroit où la panne s'est produite. Il n’est donc pas nécessaire de recommencer la procédure. Il n'est pas nécessaire de configurer un routeur ou un pare-feu. Vous pourrez vous connecter au bureau distant de trois manières différentes : "IP de connexion", "Connexion au compte" et "ID de connexion à l'ordinateur". Anyplace Control permet d'accéder à des PC distants via Internet qui n'ont pas d'adresse IP externe. Vous pouvez facilement vous connecter à d'autres PC avec des adresses IP dynamiques ou des adresses internes (192.168.xx) sans aucune configuration réseau supplémentaire. Vous pouvez facilement vous connecter à votre PC via Internet, même s'il se trouve derrière un routeur, un pare-feu ou un serveur proxy. Il n'est pas nécessaire d'ouvrir les ports du pare-feu ou de configurer un routeur.


Interface de contrôle n'importe où


Vous pouvez vous connecter à votre client en quelques clics. Anyplace Control ne nécessite aucune compétence informatique particulière. Si l'installation standard du module hôte est trop complexe, l'utilisateur distant peut alors télécharger manuellement le logiciel en cliquant sur un lien spécial contenant un module hôte préconfiguré (ne nécessite aucune installation ni configuration supplémentaire).

Pour résumer, nous pouvons dire que la plupart des programmes prennent en charge les fonctions les plus nécessaires : le contrôle direct d'un PC distant. Certains sont gratuits, d’autres devront être achetés. Certains programmes prennent en charge la création de comptes, ce qui simplifie grandement la gestion à distance à l'avenir. Souvent, vous pouvez simplement visualiser l'écran d'un ordinateur distant sans prendre le contrôle de ce dernier. Cependant, tous les programmes ne sont pas multiplateformes. Certains fonctionnent exclusivement sous le contrôle d'un seul système d'exploitation, ce qui n'est pas très pratique dans une grande organisation. À ces fins, il est beaucoup plus conseillé d'utiliser des produits mondiaux payants qui prennent en charge la création de comptes et de listes de PC, l'enregistrement de mots de passe, exécutent la plupart des systèmes d'exploitation les plus populaires et s'intègrent facilement dans une grande organisation. Si vous avez simplement besoin de surveiller périodiquement l'écran de votre PC domestique à distance, cela n'a aucun sens d'acheter un logiciel coûteux, dont vous n'aurez pas besoin de la plupart des fonctions. Il convient également de prêter attention au fonctionnement du programme lui-même : certains affichent clairement votre présence à distance sur l'ordinateur, et d'autres ne se montrent pas du tout, ce qui sera très utile pour une surveillance secrète de l'ordinateur.

Programmes qui pourraient vous intéresser

- programme de surveillance informatique.

— Vérification de la fidélité des époux;
— Contrôle des enfants sur Internet ;
— Calcul des employés négligents au travail.

NeoSpy intercepte et vous envoie toute correspondance, captures d'écran, sites visités et mots de passe par email.

Mot de passeEspion- un programme pour récupérer les mots de passe enregistrés dans les navigateurs et les programmes de messagerie.

— Récupération de mots de passe perdus ;
— Prise en charge de plus de 100 programmes (c'est-à-dire Chrome, Opera, Firefox, Outlook, the Bat ! et autres) ;
— La version portable peut être lancée à partir d'une clé USB.

Les navigateurs, les programmes de messagerie et les programmes de messagerie instantanée stockent des informations sur les mots de passe que vous utilisez et PasswordSpy peut les récupérer.

Espion vocal- un programme pour enregistrer secrètement des conversations sur Skype.

— Installation rapide et enregistrement permanent de toutes les conversations ;
— Mode de fonctionnement complètement caché ;
— Envoi de conversations enregistrées au format mp3 vers un e-mail.

Shérif Internet- programme pour bloquer les sites indésirables.

— Protéger l'enfant des informations préjudiciables et corruptrices ;
— Blocage des divertissements et des réseaux sociaux pour les employés ;
— Listes toutes faites de sites pornographiques, de réseaux sociaux, de sites de divertissement.

La réimpression des éléments du site du site n'est autorisée que si tous les liens indexés sont conservés, y compris les liens vers la page du programme dans le répertoire du site.

De nombreux utilisateurs de PC exécutant Windows ont souvent besoin programmes qui surveillent votre ordinateur.

Ces personnes sont le plus souvent des patrons à différents niveaux, qui subordonnent de plusieurs personnes à plusieurs dizaines, voire centaines d'employés travaillant principalement dans des bureaux et des magasins, des maris ou des femmes jaloux (filles ou garçons) et des parents d'enfants.

Dans le monde moderne, il est assez difficile de surveiller ce qu’une personne fait sur Internet sur un smartphone, mais il est beaucoup plus facile de surveiller les actions d’un utilisateur sur un PC auquel plusieurs personnes accèdent.

Examinons sept applications qui aideront à collecter des données sur l'activité de l'utilisateur sur un ordinateur exécutant .

Nous ne dressons pas une liste des meilleurs, n'évaluons pas les candidatures et ne choisissons pas les meilleures, mais vous invitons simplement à vous familiariser avec les espions actuels, qui sont régulièrement mis à jour et pris en charge.

Pour votre information! Espionner les actions de quelqu'un sur un ordinateur est une ingérence dans la vie personnelle d'une personne, vous ne devriez donc pas le faire sauf en cas d'absolue nécessité, et si vous décidez de prendre une telle mesure, assurez-vous d'en informer toutes les personnes que vous suivez.

Invisible

Un avantage important d’un espion d’élite est le secret absolu. Non seulement il ne crée pas de raccourcis et n'apparaît pas dans la barre des tâches et la barre d'état, mais il cache également son processus du Gestionnaire des tâches et ne place même pas le raccourci dans la liste des raccourcis fréquemment lancés.

En raison de la mise à jour quotidienne du noyau du programme, il est invisible pour tous les antivirus et anti-keyloggers.

Enregistrement des frappes

Keylogger surveille chaque frappe sur votre clavier et chaque clic sur votre souris.

Avec ces fonctions, tout en restant dans l'ombre, l'utilitaire interceptera tous les messages tapés, textes de lettres, documents électroniques, collectera toutes les requêtes de recherche et données d'autorisation dans les comptes des différentes pages Internet.

Le code du programme est basé sur l'utilisation de Assembleur de pilotes de bas niveau, qui démarre avant le shell graphique Windows, qui permet de connaître le mot de passe du compte.