Accès à l'écran en ligne des logiciels espions. Programmes espions pour ordinateur

Vous souhaitez savoir où se trouve votre famille, avec qui votre proche communique et ce que fait votre enfant, mais vous ne savez pas comment faire ? Tout est très simple : le programme espion pour Android vous aidera à réaliser ce que vous voulez. Vous pouvez installer le programme espion sur votre téléphone à partir du site Web officiel de l'application. Téléchargez Spy pour Android et restez au courant de tous les événements qui se produisent avec vos proches.

Captures d'écran des applications

Description

L'observateur est le plus meilleur programme espion pour les écoutes téléphoniques des téléphones portables. Nous n'avons encore rien rencontré de mieux qu'elle et il est peu probable que nous la rencontrions. Tous les programmes cette sorte» et « ils ne se tiennent pas à proximité », mais « ils fument nerveusement en marge ». Ils sont loin d’avoir les mêmes fonctionnalités qu’Observer. Par conséquent, si vous recherchez le meilleur programme d’espionnage pour les écoutes téléphoniques, alors c’est le meilleur choix.

Qu'est ce qu'elle peut faire? Enregistrez des appels, des SMS, enregistrez secrètement tout ce qui se passe sur un microphone, répondez discrètement à votre appel, affichez le mouvement de l'appareil sur la carte du monde à la fois par satellite et par réseaux sans fil ou stations de base les opérateurs communications cellulaires. De plus, toutes les photos ou vidéos prises avec un appareil photo ou reçues via des messageries instantanées vous seront envoyées, ainsi que toutes les notes vocales et tous fichiers ou documents. Même si une photo ou une vidéo est prise et immédiatement supprimée, elle vous parviendra toujours.

Vous saurez également si la carte SIM de l'appareil contrôlé est changée. Vous aurez accès à un journal d'appels et de SMS, à un carnet de contacts, à des entrées de calendrier et à une liste de toutes les applications installées. Vous pourrez contrôler l'appareil contrôlé via des commandes Internet. Si Internet n'est pas activé sur l'appareil contrôlé, cela n'a pas d'importance : vous pouvez le contrôler secrètement via des commandes SMS. Ici encore, Observer se distingue des autres applications, car il peut contrôler par SMS même sur les nouvelles versions d'Android.

Il existe une autre fonctionnalité intéressante que les concurrents n'ont pas pu mettre en œuvre : un enregistreur de frappe et l'interception des notifications de leurs messageries instantanées. Vous recevrez toute correspondance de n’importe quel messager ou réseau social. réseaux. Il y a un autre avantage d'Observer : il est très difficile pour une personne non initiée de le supprimer. S'il ne connaît pas le code secret à supprimer, il ne pourra pas le supprimer. Toutes ces fonctions fonctionnent sans droits root. Autrement dit, vous n'avez pas besoin de « rooter » l'appareil contrôlé et de perdre ainsi du temps, des efforts et des nerfs. De plus, les appareils « rootés » perdent leur garantie, et il existe également la possibilité de transformer l'appareil en « brique ».

Il existe également une deuxième application appelée Server. Vous l'installez sur votre appareil et vous pouvez facilement visualiser les données envoyées et gérer les appareils contrôlés. D'accord, c'est beaucoup plus pratique que de visualiser les données de votre compte personnel sur le site Web, comme c'est le cas avec tous les autres services similaires. L’installation d’Observer est extrêmement simple et rapide. Même une personne non technique peut le comprendre.

Avantages et inconvénients

  • un grand nombre de fonctions;
  • aucun droit root requis ;
  • installation rapide et facile ;
  • visualisation et gestion pratiques dans l'application mobile.

Inconvénients - il n'y en a tout simplement pas.

Plus de détails sur les capacités du programme peuvent être trouvés sur le site officiel http://bit.do/observer.

Vidéo « Installer Observer »

Télécharger

Paire de tracker-surveillance mobile

Captures d'écran des applications

Description

L’utilitaire suivant est principalement conçu pour espionner votre proche. Il vous permet de visualiser la durée conversations téléphoniques et les noms dans carnet de notes, vous pouvez lire les messages entrants et sortants, déterminer la localisation de votre proche.

Afin d'afficher les informations sur votre partenaire, après vous être connecté, vous devez cliquer sur le bouton « connecter le téléphone ». Ensuite, dans la fenêtre qui apparaît, vous devez saisir l'ID du téléphone que vous allez surveiller et envoyer une demande de connexion. Après cela, sur le deuxième appareil, vous devez confirmer la synchronisation ; pour cela, vous devez saisir l'ID du téléphone couplé.

Dans les paramètres du programme, vous pouvez sélectionner la langue de l'interface et ouvrir l'accès via FB. La version gratuite permet de lire 30 messages et de visualiser un petit nombre d'appels.

Avantages et inconvénients

Avantages :

  • L'utilitaire est très simple à utiliser ;
  • a une interface russe ;
  • Il n’y a pas de limite de temps d’utilisation.

L'inconvénient est que l'utilitaire ne se cache pas, le partenaire peut donc deviner qu'il est surveillé.

Télécharger

Suivi des SMS

Captures d'écran des applications

Description

Un programme qui offre la possibilité de visualiser tous les messages, y compris les appels multimédias, entrants et sortants, de suivre l'emplacement d'une personne, de déterminer les numéros de téléphone. Pour lancer l'utilitaire, vous devez vous y inscrire ; avant de commencer l'inscription, vous devez sélectionner la création d'un nouveau compte, puis saisir un nom, proposer un mot de passe de connexion et écrire une adresse e-mail.

Ensuite, des informations complètes sur l'appareil sur lequel l'application a été installée seront affichées. Pour suivre les données, vous devez passer de votre ordinateur personnel au lien qui sera indiqué dans la lettre envoyée à votre adresse e-mail. Pour vous connecter au système, vous devez fournir un nom d'utilisateur et un mot de passe.

Une fois connecté, tous les numéros de téléphone disponibles pour le suivi seront fournis. En sélectionnant numéro souhaité l'utilitaire fournira des informations sur tous les messages, l'heure à laquelle ils ont été reçus et le numéro de téléphone à partir duquel le SMS a été envoyé. Le satellite vous aidera à être au courant de tous les mouvements de l’abonné, avec un intervalle de cinq minutes. Il est possible de connaître tous les appels reçus, non reçus et envoyés, ainsi que les noms et numéros de téléphone des abonnés appelants.

Avantages et inconvénients

Installation gratuite, suivi secret disponible.

L'inconvénient de l'utilitaire est le manque de langue russe.

Télécharger

NéoSpy Mobile

Captures d'écran des applications

Description

Application NéoSpy Le mobile est le meilleur Espion Android qui vous permet non seulement de retrouver des biens volés un appareil portable, mais également surveiller la localisation de la personne d'intérêt. Après avoir téléchargé l'application, l'espion téléphonique vous demandera de saisir les détails de votre compte existant ou de créer un nouveau compte.

Lorsque vous vous connectez pour la première fois, vous devez créer nouvelle entrée, pour cela, dans des champs spéciaux, vous devez proposer un identifiant, un mot de passe et indiquer l'adresse boites aux lettres. Après création, le programme émettra une adresse, en cliquant sur laquelle vous pourrez gérer vos téléphones. En cliquant sur le lien Ajouter un appareil, vous êtes automatiquement redirigé vers la page des paramètres.

Dans les paramètres, vous devez sélectionner les données que vous souhaitez recevoir :

  • consulter les messages entrants et sortants ;
  • visualiser les numéros reçus/composés ;
  • emplacement de l'objet ;
  • fréquence d'envoi des coordonnées.

Après avoir déterminé les données requises, sélectionnez l'option pour accéder au programme : via un mot de passe ou via code secret. Après cela, le programme disparaît automatiquement de l'appareil qui sera espionné.

Lorsque toutes les étapes sont terminées, vous devez vous rendre sur le site de candidature avec ordinateur portable, saisissez vos informations de connexion. Ensuite, cliquez sur le bouton de l'appareil, après quoi le téléphone sur lequel il a été installé s'affichera. espion mobile.

Ensuite, nous activons la collecte de données, après une journée passée à Espace personnel et en cliquant sur le bouton appelé « afficher l'historique », la liste complète des informations précédemment demandées sera fournie.

Avantages et inconvénients

Avantages :

  • l'application téléchargée, après installation, se cache automatiquement sous forme de fichiers système ;
  • logiciel léger et pratique ;
  • peut être téléchargé gratuitement;
  • recueillir toutes les informations nécessaires.

Inconvénient - utilisation version gratuite disponible seulement pendant une semaine.

Télécharger

Résultats

Afin de savoir où se trouve votre enfant ou une autre personne qui vous intéresse et ce qu'il fait, installez l'une des applications décrites ci-dessus. Grâce à des utilitaires conçus pour l'espionnage, il est possible non seulement de surveiller un abonné, mais aussi de retrouver facilement un appareil portable perdu ou volé.

Dans cet article, la chorale racontera et publiera des logiciels espions à diverses fins sur le site Web. Cet article ajoutera les Keyloggers, différents systèmes surveillance et autres. Pour ceux qui ne savent pas ce qu’est un Keylogger, ce programme enregistre (vole) tous les boutons enfoncés sur le clavier. Demander pourquoi? Ensuite, avec l'aide de celui-ci, vous pouvez lire la correspondance, suivre courrier électronique, ainsi que les mots de passe. Tous ces programmes sont installés cachés et ne sont pas visibles par ceux qui travaillent sur l'ordinateur.

Actual Spy - surveillance informatique

Espion réel- ce programme est destiné à surveillance secrète sur l'ordinateur et découvrez ce que font les autres utilisateurs pendant votre absence. Que fait ce programme? Il intercepte toutes les frappes sur le clavier, peut également mémoriser le lancement et la fermeture des programmes, surveiller la connexion Internet, intercepter les sites visités et prendre des captures d'écran.

Client vidéo - vidéosurveillance

Client vidéo— ce programme est conçu pour la vidéosurveillance avec un capteur de mouvement et l'enregistrement d'images. L'enregistrement peut être effectué sur un réseau local ou via Internet. La vidéosurveillance peut être effectuée à l'aide d'une webcam ou d'une caméra vidéo domestique, le programme est facile à utiliser.

Mipko Employee Monitor - suivi des employés au bureau

Moniteur des employés Mipko— ce programme a été créé spécifiquement pour suivre les employés au bureau. Une fois installé sur votre ordinateur, vous pouvez obtenir des informations à son sujet. avec qui votre employé correspond et avec qui, et vous pouvez également voir quels programmes il exécute sur son PC et quels sites il visite. Vous pouvez dire un analogue du programme indiqué ci-dessus.

Modem Spy - enregistrement des appels téléphoniques et des conversations en intérieur

Aujourd'hui, sur Internet, vous pouvez trouver bon nombre des plus différents programmes pour suivre votre téléphone, qui fonctionnent sur la plateforme Android. Mais sont-ils efficaces ? Telle est la question. Le principal avantage de tous les programmes est qu’ils peuvent être installés facilement et simplement sur un téléphone mobile. Vous pouvez suivre votre téléphone à l'aide d'un ordinateur via e-mail, d'où proviennent toutes les informations du téléphone. De plus, toutes les applications ne fonctionnent que dans mode caché, et il sera très difficile de les détecter sur un téléphone mobile. Jetons un coup d'oeil aux cinq plus programmes populaires espions que l'on peut trouver sur Internet :

  1. Espion de téléphone portable PRO+ ;
  2. journal de discussion ;
  3. TrackView ;
  4. FlexiSpy ;

Journal de discussion

Commençons par l'application Talklog. Le programme a les fonctionnalités suivantes :

  • journal d'appel. Vous recevrez sur votre e-mail rapport complet de tous les appels ;
  • enregistrement audio de conversations téléphoniques. Chaque conversation peut être enregistrée puis sauvegardée sur le serveur ;
  • recevoir des SMS. Vous pouvez intercepter tous les messages de votre téléphone ;
  • emplacement du téléphone ;
  • navigateur Internet. Vous pouvez obtenir l'historique à partir de votre navigateur Internet ;
  • applications. Talklog peut également suivre et surveiller les applications sur votre téléphone ;
  • contrôle audio. Le programme vous permet d'activer le microphone de votre téléphone.

C'est toute la liste des possibilités « programmes" pour espionner votre téléphone Journal de discussion. Pas assez, n'est-ce pas ?

Espion de téléphone portable PRO

Le programme Cell Phone Spy PRO+ vise principalement à condamner un proche pour tricherie. Cela fonctionne presque de la même manière que tous les autres programmes espions. Mais il convient de noter que l'efficacité de ce programme peut être menacée, car lors du démarrage, il nécessite la saisie d'un mot de passe et peut donc être facilement supprimé d'un téléphone mobile. Malgré cela, Cell Phone Spy PRO+ détectera l'emplacement, les appels et les messages du téléphone.

VueTrack

Le programme espion TrackView est capable de suivre l'emplacement d'un téléphone mobile, d'afficher des messages et d'écouter des appels, d'écouter le son ambiant et également de visualiser une image de la caméra. Ce programme Parfait pour surveiller le téléphone de votre enfant. Le seul point négatif est que les fonctionnalités de l'application sont petites, donc si vous avez besoin d'un programme avec des fonctionnalités étendues, il est préférable d'installer un autre espion mobile.

FlexiSpy

FlexiSpy se distingue parmi les trois premiers programmes décrits pour espionner un téléphone. Cette application a beaucoup plus de fonctionnalités que les trois premiers. Toutes les données seront envoyées à votre compte personnel sur le site Web. En plus de toutes les capacités connues de tout espion mobile, FlexiSpy peut également déchiffrer les mots de passe de verrouillage d'écran, les mots de passe de messagerie et d'application. De plus, vous recevrez des notifications lorsque le propriétaire du téléphone visite des lieux interdits. Mais il convient de noter qu’aucun des espions mobiles ci-dessus ne garantit la sécurité des informations provenant de tiers.

Service VkurSe

Le service VkurSe garantit non seulement la sécurité de toutes les données transmises par des tiers, mais dispose également d'une vaste liste de fonctionnalités. Tel que:

Il suffit de regarder la liste complète des programmes. Aucun autre " programme" pour espionner votre téléphone. C'est pourquoi la plupart des utilisateurs choisissent le mobile espion VkurSe. Le programme a été créé non seulement pour suivre et trouver l'emplacement du téléphone, mais avant tout, c'est l'un des moyens controle parental, en plus de protéger votre téléphone contre le vol, d'augmenter la productivité des employés, de retrouver un appareil en cas de perte, et bien plus encore. Voyez par vous-même, l'application de suivi téléphonique VkurSe.

Avec notre service, vous serez toujours au courant de tout ce qui se passe avec téléphone mobile et son propriétaire !

Contrôle du travail pour la technologie informatique Aide les dirigeants organisationnels à atteindre une efficacité opérationnelle totale. Il en va de même pour le contrôle exercé par les parents sur leurs propres enfants lorsqu’ils sont loin de la maison. Pour cela il y a des spéciaux Programmes espions pour ordinateur, qui peut montrer avec qui et à quelle heure la correspondance a été effectuée, quelles pages Internet ont été consultées, etc.

Ce logiciel n'a rien à voir avec les chevaux de Troie, car ces utilitaires sont installés par les propriétaires d'ordinateurs et les administrateurs système eux-mêmes et ne causent aucun dommage. Les chevaux de Troie réduisent considérablement les performances de l'ordinateur, volent des données et leurs distributeurs deviennent automatiquement des criminels, ce qui peut entraîner des poursuites pénales. En règle générale, les employés de l'entreprise sont conscients programmes installés de la zone de contrôle. Mais il arrive parfois que le dirigeant ne le fasse pas pour se faire une idée sur la personne : est-il responsable, transfère-t-il des données commerciales à des tiers, etc.
Examinons plusieurs programmes espions informatiques qui surveillent les visites de pages, la correspondance, etc.

Fait référence à des utilitaires universels capables de surveiller les actions d'un ordinateur distant. Déjà au stade de l'installation, le programme sera caché des regards indiscrets. Il est presque impossible de le calculer et de le désactiver, même en visualisant les processus et applications en cours d'exécution dans le gestionnaire de tâches. Seulement si vous disposez des droits d'administrateur, il apparaîtra sous forme de raccourcis et de groupes de travail aux endroits appropriés (menu Démarrer, gestionnaire de tâches, dossiers avec applications installées etc.).

Fonctionnalité NéoSpy :

  • contrôle de la frappe au clavier ;
  • consulter les pages Internet visitées ;
  • visualiser les actions des utilisateurs en temps réel ;
  • prendre des captures d'écran du bureau, ainsi que des photos de la webcam (si installée) ;
    contrôle des temps d'arrêt ;
  • identification des équipements connectés à l'ordinateur (lecteurs flash, Disques durs externes etc.);
  • suivre les documents imprimés ;
  • indiquer l'emplacement actuel de l'ordinateur.

Ce ne sont là que quelques-unes des fonctionnalités, mais elles vous donnent une idée que NeoSpy dispose de nombreuses fonctionnalités qui fourniront un contrôle complet sur votre équipement informatique à distance.

Real Spy Monitor dispose de nombreux outils permettant de surveiller les fichiers . En règle générale, il est utilisé par les parents pour contrôler leurs enfants, car cet utilitaire contient des outils qui permettent d'interdire certaines actions (notamment visiter certaines pages, lancement de jeux, etc.). Également dans Real Spy Monitor, vous pouvez configurer chaque profil utilisateur séparément. Et bien que l'interface soit en anglais, elle est intuitive et ne posera aucun problème lors de l'utilisation de ce programme.

Un inconvénient majeur de cet utilitaire est le fait qu’il n’est pas gratuit. Pour l'utiliser, vous devrez débourser environ 40 $.

En plus des applications évoquées, il en existe également d'autres (SpyGo, Snitch, etc.) qui disposent de tous les outils de base pour contrôler votre ordinateur.

Comment puis-je trouver les logiciels espions installés sur mon ordinateur ?

Ces programmes sont assez difficiles à trouver. Une solution serait de vérifier le système, qui peut reconnaître utilitaire d'espionnage, Comment malware. Mais cela n'est possible que si Administrateur du système Je ne l'ai pas ajouté aux exceptions antivirus. Mais encore une fois, l'examen des exceptions peut révéler qu'un programme similaire est présent sur cet ordinateur.

En contrepoids à ce logiciel, certains salariés utilisent utilitaires tiers, qui bloque l'envoi de messages à un administrateur ou à un gestionnaire. Ceci est nécessaire pour les personnes qui ne souhaitent catégoriquement pas que leur travail sur ordinateur soit complètement contrôlé.

En contact avec

Notre bibliothèque d'exemples de détection et de neutralisation des logiciels espions a déjà accumulé de nombreux articles et nous avons décidé de classer ce matériel.
Le classement est basé sur Estimation subjective spécialistes techniques de notre laboratoire d’essais. Puisque nous prévoyons de continuer à tester les programmes espions populaires, nous pensons que cette classification aidera les utilisateurs du déguiseur COVERT et les visiteurs de notre site Web à mieux comprendre la place de chacun. Spyware dans la mosaïque des menaces modernes.

Nous attribuons à chaque espion trois notes :
Le premier est le design et la fonctionnalité.. Plus le score est élevé, plus le programme offre de possibilités de vol de données et de suivi des utilisateurs.
La seconde est le secret au sein du système. À quel point peut-il être difficile à détecter sur un ordinateur. Plus le score est élevé, plus meilleur programme se cache.
Troisièmement - évalue la protection de l'espion contre les logiciels espions et la difficulté de le neutraliser. Plus le score est élevé, plus le programme s'accroche avec diligence à son existence sur l'ordinateur et plus il faut prendre de mesures pour y parvenir. suppression complète. Certains programmes ne peuvent pas être supprimés en effaçant simplement le dossier de fichiers du disque.

— RLM : 8/3/2

JETLOGGER vous permet de surveiller l'activité des utilisateurs sur l'ordinateur, collecte des informations sur programmes en cours d'exécution ah, les sites visités et les combinaisons de touches utilisées, structure les données reçues et les affiche sous forme de tableaux et de graphiques. Peut être activé création automatique captures d'écran à certains intervalles. Masque le fait que des informations sur l'activité sur l'appareil sont collectées.

— RLM : 4/0/1

Yaware.TimeTracker est un système permettant d'enregistrer les heures de travail et d'évaluer l'efficacité des employés devant l'ordinateur.

— RLM : 5/2/3

Award Keylogger est un programme espion assez populaire qui est décrit sur de nombreux sites comme un puissant outil de suivi dans mode réel temps avec des fonctionnalités riches. Mais nous n'avons pas pu voir toutes les fonctionnalités répertoriées, bien que nous ayons testé la dernière version entièrement fonctionnelle. Le programme s’est avéré guère meilleur que celui d’un espion moyen.

— RLM : 5 / 0 / 0

Real Spy Monitor est conçu pour surveiller l'activité sur un ordinateur et vous permet d'enregistrer des informations sur les programmes lancés, les fichiers et les fenêtres ouverts, de prendre des captures d'écran, de surveiller les sites visités par les utilisateurs, d'intercepter et d'enregistrer les saisies au clavier.

— RLM : 5/1/1

LightLogger – en a assez ensemble standard fonctions - suit les sites Web visités, prend des captures d'écran à une fréquence donnée, intercepte les saisies au clavier dans les applications, les navigateurs et la messagerie électronique, mémorise tous les programmes en cours d'exécution, copie le contenu du tampon système.

— RLM : 7/1/0

REFOG Personal Monitor fournira un contrôle total sur le système, en enregistrant toutes les frappes dans un journal. De plus, il prend périodiquement des captures d'écran afin que l'observateur ait une image complète de ce qui se passe sur l'ordinateur. Tous les rapports sont envoyés à l'adresse e-mail spécifiée. Le travail de l'espion est invisible sur l'ordinateur : il ne se révèle en aucun cas et consomme très peu de ressources système.

— RLM : 5/3/3

TheRat peut être installé sur un ordinateur grâce à l'ingénierie sociale. En plus des fonctions traditionnelles enregistreur de frappe, le programme peut surveiller les actions dans les fenêtres d'application et répondre aux mots, ainsi que prendre des captures d'écran de l'écran chaque fois que vous appuyez sur la touche Entrée. Une particularité du keylogger est qu'il fonctionne sur le principe des virus incorporels.

— RLM : 6/2/1

Snitch collecte des données sur l'activité des utilisateurs et les transmet à son serveur, à partir duquel elles sont envoyées au module de contrôle et affichées dans son interface.

— RLM : 2 / 0 / 0

Hide Trace est un capteur de capture d'écran typique qui surveille les actions de l'utilisateur, créant rapport détaillé ouvre les fenêtres en prenant des captures d'écran.

— RLM : 6/8/6

WebWatcher enregistre toutes les activités se produisant sur le PC : e-mails, messages de messagerie instantanée, informations sur les sites visités, activité sur les réseaux Facebook/MySpace et tout ce que l'utilisateur tape en temps réel. Prend des captures d'écran et suit tout Requêtes de recherche. Toutes les informations collectées sont envoyées à des serveurs spéciaux, où l'observateur peut visualiser les résultats de la surveillance à distance.

— RLM : 6/0/2

Mini télécommande DameWare Serveur de contrôle permet de connecter et de contrôler des machines distantes via Internet ou réseau local. Peut secrètement, inaperçu de l'observé, contrôler toutes ses actions.

RLM : 7/2/2

Kickidler - Le programme a de bonnes fonctionnalités, mais est facile à détecter et à supprimer. Il existe une fonction permettant de bloquer l'entrée dans la plateforme sécurisée COVERT, qui peut facilement être contournée à l'aide d'un masqueur.

— RLM : 3/1/0

Total Spy - l'interface est extrêmement simple, le programme est de petite taille et n'affecte pas les performances du système. Mais les fonctionnalités du programme ne sont que basiques.

— RLM : 7/8/5

PC Pandora— se cache dans le système et contrôle l'ensemble du trafic informatique et Internet. Capture des captures d'écran, capture la saisie au clavier, l'activité sur les sites Web visités, les e-mails, messages instantanés les messagers et de nombreuses autres informations sont collectées sur le travail de l’utilisateur. Le programme ne dispose pas de dossier dans lequel il stocke ses données. Tout est chargé dans système opérateur, et chacun nouvelle installation sur le même ordinateur ou sur un autre ordinateur sera créé avec de nouveaux noms de fichiers.

— RLM : 5/7/4

Micro enregistreur de frappe est un programme espion bien caché qui n'est pas visible dans le menu Démarrer, la barre des tâches, le panneau des programmes de contrôle, la liste des processus, la liste de démarrage Msconfig et d'autres endroits de l'ordinateur où il est possible de surveiller les applications en cours d'exécution. Il ne montre aucun signe de présence et n'affecte pas les performances du système ; il envoie secrètement un rapport par courrier électronique ou Serveur ftp. Son activité s'effectue à travers des DLL.

— RLM : 4/0/0

Accueil des expertsprogramme multifonctionnel pour une surveillance secrète et dossier détaillé toutes les actions effectuées sur un ordinateur doté d'une fonction de suivi à distance, qui vous permet de visualiser des rapports et des captures d'écran n'importe où, depuis n'importe quel appareil, à condition que vous ayez accès à Internet.

— RLM : 7/ 0 / 0

Surveille un ordinateur distant en temps réel, prend des photos de l'utilisateur depuis la webcam de l'ordinateur, enregistre les sons dans la pièce où l'ordinateur est installé, visualise système de fichiers, télécharge à distance des fichiers, affiche et supprime les processus système et d'autres fonctions standard pour les logiciels espions.

— RLM : 5/1/1

Surveillance du système Pro fournit tout ce dont vous avez besoin pour surveiller votre PC en mode furtif. L'utilitaire enregistre la saisie de texte, les messages instantanés, les applications utilisées et les sites visités, et prend également des captures d'écran à un intervalle de temps spécifié ou par événement.

RLM : 3/0/0

KidLogger PRO, c'est un enregistreur de frappe avec ouverture code source, qui peut enregistrer le son d'un microphone et prendre des captures d'écran. La livraison des journaux/captures d’écran est possible par courrier électronique ou sur le site Web du fabricant, où ils peuvent déjà être consultés. Il peut également simplement stocker localement des journaux avec des captures d’écran.

— RLM : 7/0/0

Système de manipulateur à distance - surveillance à distance et contrôle, vous permet de vous connecter à ordinateur distant et contrôlez-le comme si vous étiez assis directement devant son écran.

— RLM : 6/2/1

NeoSpy spy est un programme de suivi informatique qui vous permet d'effectuer une surveillance cachée du système. Suit toutes les actions effectuées par les utilisateurs sur l'écran du moniteur via Internet à partir d'un ordinateur, d'un smartphone et d'une tablette.

— RLM : 6/5/3

SoftActivity Keylogger suit et enregistre toutes les actions des utilisateurs sur l'ordinateur.
Il fonctionne secrètement et inaperçu, même pour les utilisateurs avertis : pas un seul processus dans le gestionnaire de tâches, aucun fichier n'est visible dans le système.
L'utilitaire de configuration et l'option de désinstallation sont protégés par mot de passe.

— RLM : 4/1/0

Snooper est un espion audio conçu pour enregistrer les sons captés par un microphone connecté à l'ordinateur ; en mode enregistrement, il ne s'affiche pas dans la barre d'état et n'est pas visible dans la liste des processus du gestionnaire Tâches Windows. Tant que le microphone ne détecte pas de sons, l'espion reste en mode veille.

— RLM 5/0/0

Le Best KeyLogger est un programme qui vous permet d'avoir toujours un contrôle total sur votre ordinateur.
Le programme vous permet de lire l'intégralité de l'historique des actions sur votre ordinateur en votre absence.
Avec ce programme, vous pouvez afficher les journaux de discussion, ainsi que le courrier, et voir quels sites l'utilisateur a visités.

— RLM : 5/1/1

SpyAgent est un programme permettant un contrôle complet sur les actions des utilisateurs. Surveille les performances du système, y compris l'enregistrement des frappes, des programmes lancés, des fichiers ouverts et bien plus encore. Vous permet de tout capturer activité en ligne— FTP, HTTP, POP3, Chat et autres communications TCP/UDP, y compris les sites Web visités. Prend des captures d'écran, envoie les données collectées à adresse e-mail spécifiée, j'ai une opportunité télécommande programme.

— RLM : 6/2/0

Ardamax Keylogger - prend des captures d'écran, intercepte les presse-papiers et les frappes sur le clavier. Spy a un mode caché et n'est pas visible dans le gestionnaire de tâches. Le programme crée un journal de toutes les actions pour une analyse ultérieure.

— RLM : 8/1/0

Spyrix Personal Monitor vous permet de suivre contrôle caché pour toute activité sur l'ordinateur - dans dans les réseaux sociaux(VKontakte, Odnoklassniki, Facebook, etc.), discuter et envoyer des e-mails, visiter des sites Web et poser des questions moteurs de recherche(Yandex, Google). Spyrix Personal Monitor est conçu pour une surveillance centralisée de toutes les activités des utilisateurs.

— RLM : 2/6/6

All In One Keylogger enregistre toutes les frappes au clavier, y compris les caractères spécifiques à la langue, les conversations et les messages de conversation, les mots de passe, les e-mails, les informations du presse-papiers, les sons du microphone, les captures d'écran et les activités Internet. Le logiciel espion n'apparaît pas dans les processus en cours.

— RLM : 8/6/7

Mipko Personal Monitor - surveille l'activité sur votre ordinateur, surveille les sites visités sur Internet, enregistre Disque dur toutes les actions de l'utilisateur - touches enfoncées, sites visités, lancements d'applications, captures d'écran. Non visible lorsque vous travaillez en mode caché moyens standards système et n’apparaît pas dans la liste des processus. Il fonctionne absolument inaperçu, comme une personne invisible, fonctionne bien avec les antivirus et reste indétectable dans 95 % des cas.

— RLM : 3/1/0

Free Keylogger Remote est capable d'intercepter les frappes au clavier et le texte copié à partir de n'importe quelle application. Il peut également enregistrer les noms des applications en cours d'exécution, des sites Web visités et prendre des captures d'écran après une période de temps spécifiée. L'espion opère dans mode invisible et n'est pas accessible. Il existe une fonction de surveillance à distance et d'envoi de rapports quotidiens par e-mail.

— RLM : 7/1/0

EspionGo - progiciel pour la surveillance et le suivi cachés de l’activité des utilisateurs sur l’ordinateur. Il est contrôlé à distance et permet un suivi en temps réel. Il fonctionne en mode furtif et reste invisible pendant la surveillance.

— RLM : 3/1/0

L'agent caché Actual Spy est capable de surveiller tous les événements se produisant dans le système : intercepter toutes les frappes, détecter la casse et la disposition russe, prendre des captures d'écran (captures d'écran), mémoriser le lancement et la fermeture des programmes, surveiller le contenu du presse-papiers, enregistrer les connexions Internet. , enregistrez les sites visités et bien plus encore.

— RLM : 5/1/1

Elite Keylogger est conçu pour surveiller secrètement tous les types d'activité des utilisateurs. Les capacités du keylogger incluent le suivi de tous les types de correspondance, depuis ICQ jusqu'au courrier électronique, les sites Web visités par les utilisateurs, les mots de passe saisis et les programmes utilisés. L'espion génère des instantanés de l'écran du bureau de l'utilisateur. Peut envoyer un rapport sur les actions des utilisateurs par e-mail après une certaine période de temps fixe.

— RLM : 6/0/2

À l'aide de l'utilitaire Power Spy, vous pouvez prendre des captures d'écran de l'écran à certains intervalles, enregistrer les frappes au clavier et les pages Internet visitées. Vous pouvez également visualiser messages électroniques, lire en utilisant Microsoft Outlook et Microsoft Outlook Express et les documents ouverts dans Word et Notepad. Le programme, sur la base des paramètres spécifiés, envoie un rapport par e-mail ou l'écrit dans un fichier journal caché.

— RLM : 6/5/5

Le progiciel STAKH@NOVETS est conçu pour surveiller réseau informatique entreprises. Elle donne informations complètes sur chaque employé. La surveillance du personnel de l'entreprise peut être effectuée de manière totalement cachée.

— RLM : 6/0/3

StaffCop surveille les programmes, applications et sites Web en cours d'exécution sur les PC de travail. Intercepte les messages dans ICQ, Skype, e-mail et autres messageries instantanées. Prend des captures d'écran de l'écran du moniteur, enregistre les frappes au clavier et bien plus encore, ce qui fait partie du concept de « contrôle par ordinateur ».

(KGB)-RLM : 7/1/0

KGB SPY est l'un des programmes les plus populaires conçus pour espionner les utilisateurs Ordinateur personnel. Il intercepte et stocke un journal détaillé des actions des utilisateurs sur le disque dur, prend des captures d'écran, enregistre les lancements de logiciels, etc.

— RLM : 1/1/0

Punto Switcher, conçu pour modifier la disposition du clavier dans mode automatique sur l'ordinateur. En même temps, il peut être utilisé comme enregistreur de frappe si vous apportez certaines modifications aux paramètres.