Le programme de suivi de la puissance sur l'ordinateur. Évaluation des logiciels espions

Le logiciel Spyware est utilisé pour contrôler les travaux de l'équipement informatique des travailleurs de bureau et des employés des entreprises. Il s'agit également d'une bonne décision de contrôler les enfants pendant que les parents n'ont pas de maison.

Les programmes de logiciels espions pour un ordinateur n'ont rien à voir avec des logiciels malveillants. Principalement installé avec la permission de l'administrateur PC et ne causent aucun mal. Les virus agissent sur un autre principe, ils sont installés sans l'autorisation de l'administrateur, intentionnellement espion de l'utilisateur, produisant une collection d'informations confidentielles et la transmettant à des tiers. La gestion des entreprises et des entreprises sont au courant de leurs employés sur les programmes établis de surveillance du processus de production.

Logiciels espions espions pour ordinateur

- Ce programme d'espionnage est un moyen universel de surveillance des actions des utilisateurs sur un ordinateur personnel. Plusieurs sont disponibles options d'installation: Administrateur et caché. Avec installation cachée, les processus ne sont pas affichés dans le gestionnaire de tâches. Le programme est utilisé pour le suivi domicile et le contrôle des actions des travailleurs de l'entreprise. Logiciel Neospy libre de façon conditionnelleVous pouvez acheter une version payante au prix de 1990 roubles sur le site officiel.

Possibilités d'IREPAI:

  • intercepter Presses de clavier;
  • capacité à créer captures d'écran;
  • collection données sur les événements système;
  • suivi sur l'utilisation de messagers et enregistrer des appels vocaux / vidéo;
  • rapport Sur le travail informatique.

Avantages:

  • interface russophone;
  • fonctionnalité;
  • surveillance informatique en temps réel;
  • installation cachée.

Désavantages:

- Spyware anglophone universel. La principale caractéristique de ce logiciel est qu'il surveille non seulement les actions de l'utilisateur, mais aussi bloque certaines opérations sur l'ordinateur. Lors de la création d'un compte, les utilisateurs peuvent ajouter une interdiction sur certaines actions sur le PC. Utiliser une fonctionnalité complète nécessitera acheter une version payante à un prix de 40 $.

Capacités:

  • surveillance Schéma de texte du clavier;
  • rapport sur les événements système;
  • créature Comptes multiples.

Avantages:

  • créer une politique d'interdiction d'effectuer certaines actions sur le PC;
  • travailler en mode semi-nuptial.

Désavantages:


- Utilisé comme clavier espionDans le même temps, il a une fonctionnalité supplémentaire:

  • surveiller le contenu du presse-papiers;
  • la possibilité de faire des captures d'écran de l'écran;
  • slotting pour des sites visités.

Le programme présente aucun avantage particulier, il existe des fonctions assez standard pour ces logiciels. Des défauts Lorsque vous utilisez le module Keystroke du clavier, seul le texte en anglais est correctement écrit correctement.

Spygo.

Ce logiciel de suivi de l'ordinateur est uniquement destiné à une utilisation à domicile. SpyGo peut également être utilisé pour suivre les bureaux et les entreprises. Programme libre de façon conditionnelleVous pouvez acheter la version complète à un prix de 990 à 2990 roubles en fonction de l'ensemble des options.

Capacités:

  • clavier espionner;
  • enregistrer Événements système sur le PC (lancement d'applications, fonctionnent avec des fichiers, etc.);
  • contrôler Visites sur les ressources Web;
  • obtention Images de l'écran de l'utilisateur en temps réel;
  • obtenir des informations sur le contenu du presse-papiers;
  • possibilité de recevoir enregistrement du microphone (s'il est connecté).

Avantages:

  • travailler en mode de surveillance caché;
  • rapports informatiques;
  • suivre les requêtes de recherche et le temps visitant les sites Internet.

Désavantages:


Mouchard

Snitch est un programme d'espionnage simple d'utilisation qui vous permet de surveiller les actions de l'utilisateur sur le PC.

Capacités:

  • surveillance claviers, presse-papiers et événements système;
  • suivi actions de l'utilisateur sur Internet et dans les messagers;
  • compilation rapports de synthèse Sur le travail informatique.

Avantages:

  • blocage de l'achèvement forcé du processus dans le gestionnaire de tâches;

Désavantages:

  • il n'y a pas de mode de fonctionnement caché;
  • conflits avec antivirus.

- L'utilitaire est un espion de clavier, vous permet de sauvegarder des données saisies dans les fenêtres de tout programme, navigateurs, messagers, etc. Aussi fournit rapport détaillé Sur PC. Le programme fonctionne en mode masqué n'est pas affiché dans le gestionnaire de tâches et ne crée pas de raccourcis sur le bureau et dans le menu "Démarrer". Le programme peut être achat en prix 49$.

Capacités:

  • en train de lire textes marqués avec toutes les formes de remplissage;
  • caché mode de fonctionnement;
  • obtention données de l'écran utilisateur en temps réel;
  • sonner enregistrement du microphone.

Avantages:

  • fonctionnalité;
  • fourniture de rapports de synthèse;
  • mode caché.

Désavantages:


Accueil d'experts.

Expert Accueil - Logiciel libre pour le suivi des actions sur un ordinateur qui permet suivre et écrire Toutes les actions de l'utilisateur. Ce logiciel est principalement utilisé pour fournir un contrôle parental.

Capacités:

  • intercepter Presses de clavier;
  • créature snimkov écran;
  • fermer à clé certaines actions sur l'ordinateur;
  • disposition rapports Sur les événements système sur PC.

Avantages:

  • mode de fonctionnement caché;
  • navigation pratique;
  • incessionnement aux ressources.

Désavantages:


SC-Keylog.

Libérer Logiciel conçu pour suivre les presses clavier. De plus, SC-Keylog a la possibilité de collecter des données en cliquant sur le clic de la souris.

Capacités:

  • collecte de données entré du clavier;
  • suivi sites visités;
  • mode caché travail;
  • rapport Avec des informations sur les actions produites à partir de PC.

Avantages:

  • distribué gratuitement;
  • collecte de données sur toutes les actions sur le PC (lancement d'applications, fonctionnement avec les fichiers).

Désavantages:


- pleinement libre Clavier Spy pour Windows 7/8/10, qui vous permet de créer une surveillance détaillée des activités de l'utilisateur. Utiliser de manière optimale comme moyen de contrôle parental.

Capacités:

  • invisibilité dans le gestionnaire de tâches;
  • collection données entrées du clavier;
  • suivi sites Web visités.

Avantages:

  • distribution gratuite;
  • fonctionnalité;
  • interface pratique.

Les lacunes du programme non trouvé.

Winspy.

- Ce programme d'espionnage est utilisé comme moyen de contrôle parental et de surveillance de l'activité des travailleurs sur les ordinateurs.

Capacités:

  • À distance installation;
  • intercepter informations de texte du clavier;
  • caché Mode de fonctionnement.

Avantages:

  • peu éloignant des ressources du système d'exploitation;
  • fonctionnalité.

Désavantages:


Vkurse pour Android

Vkurse - Spyware pour les appareils courir Android. Vous permet de suivre les actions utilisateur sur votre téléphone ou votre tablette.

Capacités:

  • contrôle simultané Pour tous les messagers exécutés sur l'appareil;
  • permet prendre une photo écran;
  • suivi entrées de texte entrées dans le clavier Android;
  • détection en utilisant GPS;
  • enregistrer appels entrants et sortants.

Avantages:

  • mode de fonctionnement caché sans fenêtre active;
  • la possibilité d'installer sans root;
  • ne charge pas le système.

Désavantages:

  • la possibilité de détecter l'application via Task Manager (gestionnaire de goût).

Comment détecter un logiciel espion sur un ordinateur

Si les logiciels espions fonctionnent en mode caché, cela trouvera cela assez difficile. Dans notre examen utilisé seul un logiciel juridiqueCe qui n'est pas malveillant, mais en même temps, il peut être détecté par antivirus. Il est recommandé d'ajouter des logiciels similaires aux exceptions. Si vous n'êtes pas obligé de supprimer le programme, mais il vous suffit de déguiser vos actions sur votre PC, utilisez des outils de protection d'espionnage qui bloqueront l'interception des presses à clavier.

Instruction

Besoin de vérifier actions utilisateur Peut être causé par les raisons les plus différentes. Par exemple, vous souhaitez tracer vos subordonnés ou vérifier ce qui est engagé dans votre enfant tout en travaillant sur le PC. Le plus souvent, les adresses d'appels d'intérêts des sites Web visités, lancés au cours du programme et des informations saisies du clavier.

Pour suivre les ressources Internet visitées est très simple, il suffit de voir le dossier Historique (magazine) dans le navigateur. Vous verrez tous les sites que l'utilisateur entra dans l'utilisateur. Vrai, les utilisateurs expérimentés, travaillent sur, peuvent effacer le journal des visites ou supprimer des entrées individuelles.

Le moyen le plus fiable de contrôler utilisateur Est l'installation sur un programme de suivi de l'ordinateur. Par exemple, vous pouvez utiliser le programme d'enregistreur de clé KGB gratuit. Cela vous permettra d'être conscient de tout ce que l'utilisateur fait sur l'ordinateur. Il a un mode visible et invisible, presse les appuie sur le clavier, conserve les sites visités comptables, les captures d'écran (captures d'écran). Les informations interceptées peuvent être envoyées à la boîte aux lettres. Dans le même temps, le programme est absolument légal, car il est installé sur l'ordinateur par son propriétaire.

Surveillance des employés extraspy, créée pour assurer le contrôle de la gestion des entreprises de ses employés, a des caractéristiques similaires. En installant ce programme sur un ordinateur, vous serez toujours au courant de ce que la personne travaillant sur elle est engagée.

Pour administrer à distance un ordinateur, vous pouvez utiliser le programme RADMIN. Après avoir installé sa partie serveur sur l'ordinateur, le travail sur lequel vous souhaitez contrôler, vous pouvez vous connecter à tout moment sur Internet. Devant vous dans la fenêtre du programme apparaîtra à la mise à jour dans le mode temps actuel de l'ordinateur distant, vous verrez tout actions utilisateur. De plus, vous pouvez afficher tous les dossiers et fichiers, copier et supprimer des informations, exécuter et fermer les programmes. Ce programme est légal, vous pouvez le télécharger sur le site Web du fabricant: http://www.radmin.ru/.

Article associé

Si l'enfant passe presque tous les temps libres à l'ordinateur, les parents peuvent intéresser les sites Web qu'il assiste à quels jeux jouent et quels films regardent. Parfois, des conjoints vigilants au nom de la préservation de la famille et de l'équilibre mental n'échonnent pas également de vérifier ce que la moitié coûteuse sur Internet.

Instruction

Vous pouvez acheter un Hardware Keylogger - une touche de suivi de périphérique sur le clavier. Selon le modèle, il se connecte à un connecteur USB ou inséré dans le clavier. Les rapports peuvent être enregistrés dans un dossier spécial ou envoyer sur Internet à un autre ordinateur. Le prix de l'appareil dépend de la gamme de ses fonctions et de la quantité de mémoire.

Vous pouvez utiliser l'espion du clavier de logiciel, telle que Elite Keylogger. Les développeurs font valoir que le programme est lancé au niveau du noyau du système d'exploitation et donc absolument invisible pour le logiciel anti-spyware. Exécutez le programme et sélectionnez l'un des modes de fonctionnement du mode visible ("visible") ou invisible ("invisible"). Pour la pré-connaissance et la formation, il est préférable d'utiliser le mode visible.

Dans le menu Logs, cliquez sur Afficher les journaux et entrez le mot de passe que vous utiliserez pour afficher les journaux. Dans le calendrier, marquez la date qui vous intéresse, puis cliquez sur Afficher les journaux ... dans le côté gauche de la fenêtre, le compte d'utilisateur sera affiché, une liste des touches enfoncées, la date et l'heure de l'événement.

Le programme toutes les trois minutes. Pour voir les vignettes des écrans, sélectionnez l'élément de menu Screenshots. Appelez un mode de visualisation en plein écran avec une double souris sur la miniature. La section Activité Internet contient une liste de sites Web visités.

Des fonctions similaires effectuent le clavier Eltima Powered Beylogge. Ce programme surveille également les frappes de frappe, fait des captures d'écran à certains intervalles et peut envoyer des journaux à un courrier électronique spécifié. Le programme est invisible pour les logiciels antispyware et protégé par mot de passe

Ces programmes sont classiquement gratuits. Vous pouvez utiliser l'utilitaire de commutation Punto qui s'applique complètement au développeur. Peu de ses opportunités d'espionnage soupçonnent, car son objectif principal est de changer la disposition du clavier et des mots fréquemment utilisés par une combinaison de clé spécifique.

Installez le programme sur l'ordinateur et cliquez avec le bouton droit de la souris sur son icône. Dans le menu déroulant, sélectionnez la section "Paramètres" et dans la partie gauche de la fenêtre Paramètres, vérifiez l'élément "Diary". Cochez les cases à cocher sur "Garder une diary". Enregistrez automatiquement le contenu de la mémoire tampon ... "," Gardez un journal dans des programmes d'exception ".

Cliquez sur le bouton "Installer le mot de passe ..." et entrez la combinaison de chiffres et de caractères. Utilisez les boutons Apply et OK pour confirmer. Pour afficher des enregistrements dans le menu contextuel, sélectionnez "Paramètres", puis "Open Diary".

Vidéo sur le sujet

Remarque

Masquer les fonctions espions Punto Switcher ne sera pas en mesure - tout le monde saura à ce sujet qui l'a suppose de vérifier ses paramètres dans le menu déroulant. Cependant, un seul qui sait que le mot de passe peut lire le contenu du journal.

Travailler B. l'InternetL'utilisateur peut surveiller visuellement la connexion au réseau par l'icône de connexion dans la barre d'état système. Mais dans le cas où l'icône de connexion est active, même pendant l'ordinateur inactif, il est nécessaire de contrôler un contrôle plus complet sur circulation.

Instruction

L'activité réseau non contrôlée de l'ordinateur peut indiquer à la fois l'infection d'un système malveillant et sa configuration incorrecte. Par conséquent, ouvrez d'abord le "Panneau de configuration" et débranchez la mise à jour automatique Windows. Ensuite, après avoir vérifié l'ordinateur, vous l'allumez à nouveau.

Ouvrez le dossier Autorun: "Démarrer" - "Exécuter", commande msconfig, onglet "AutoLoad", supprimez les oiseaux de tous les programmes inutiles vers vous. De nombreux programmes installés eux-mêmes se prescrivent à Autorun, qui ralentit le téléchargement et le fonctionnement de l'ordinateur.

Après avoir effectué des actions précédentes, vérifiez l'ordinateur. Si le trafic continue d'être utilisé incontrôlable, ouvrez la ligne de commande: "Démarrer" - "Tous les programmes" - "Standard" - "Ligne de commande". Tapez la commande netstat -aon et vérifiez la liste des connexions en cours - elles seront étiquetées comme établies. Dans la partie droite de la fenêtre, vous verrez une liste des identificateurs de processus - PID.

Entrez la commande TaskList dans la même fenêtre. Vous verrez une liste de processus en cours d'exécution, leurs identifiants seront indiqués dans la deuxième colonne. Comparant le PID de la liste des connexions avec les identificateurs de la liste de processus, vous pouvez déterminer quels processus utilisent la connexion Internet.

Si vous ne pouvez pas déterminer quel programme déterminer le programme qu'il appartient, utilisez l'utilitaire du gestionnaire de tâches Anvir. Exécutez-le, trouvez dans la liste des processus ce qui vous intéresse. Les informations à ce sujet seront répertoriées sous forme de fichier de démarrage et de clé Autorun dans le registre. L'utilitaire du gestionnaire de tâches Anvir affiche les deux connexions actuelles, il est très pratique de l'utiliser pour diagnostiquer le système.

Si vous avez besoin d'un contrôle complet, installez et exécutez le programme BWMeter. Ouvrez l'onglet Détails et cliquez sur Démarrer dans le panneau de configuration. Dans la fenêtre du programme, toutes les connexions indiquant des adresses IP seront spécifiées. Des fenêtres supplémentaires du programme vous donneront des informations complètes sur le trafic. Vous pouvez activer la journalisation; Toutes les informations sur le trafic utilisé seront enregistrées dans un fichier texte.

Remarque

Cet article sera particulièrement utile pour les utilisateurs qui utilisent les plans tarifaires de connexion Internet qui impliquent une restriction de la circulation sur Internet. Découvrez d'abord ce qui est le trafic Internet. Trafic en ligne Il s'agit des informations que vous recevez et d'envoyer lorsque vous exécutez sur Internet (trafic entrant et sortant).

Conseil utile

Sources:

  • comment suivre le trafic Internet

Avez-vous déjà eu du mal à ressentir la sécurité des données confidentielles sur votre ordinateur? Ne vous pressez pas de répondre à ce que vous n'avez aucune information confidentielle. Si vous croyez que vous n'avez rien à voler, vous vous trompez probablement. Si vous avez effectué au moins une fois un achat dans la boutique en ligne, payez une carte de crédit ou une monnaie électronique, votre ordinateur est déjà un appât pour un voleur potentiel. Le problème existe et la solution parfaite n'est pas encore inventée. Bien sûr, il existe différentes manières de protéger les données confidentielles, par exemple, de limiter les droits d'accès dans le système, des logiciels antivirus, des pare-feu, etc., nous avons raconté à plusieurs reprises sur les pages 3DNews. Cependant, il serait un peu complètement rond de l'antivirus et le système de protection par mot de passe sera un peu arrogant. En plus du danger d'une attaque virale, il existe une menace d'un type complètement différent, du fait du facteur humain. Que se passe-t-il pendant le manque de vous sur le lieu de travail? Peut-être que vous avez terminé votre tasse de café dans le buffet, lors d'une pause déjeuner au travail, une personne lit votre correspondance de courrier électronique?

Ayant à votre disposition l'ordinateur de quelqu'un d'autre, même pendant quelques minutes, un utilisateur expérimenté peut facilement connaître toutes les informations qui vous intéressent - l'histoire des négociations et des e-mails ICQ, la liste des mots de passe utilisés dans le système, la ressource Liens que l'utilisateur a examiné l'intermédiaire, sans parler de l'accès aux documents sur disque. Sur les services publics qui aident à espionner et seront discutés dans cet examen. Ces programmes peuvent être utilisés à la fois au travail pour contrôler le temps de travail des employés et à la maison comme moyen de contrôle parental ou d'outil d'information sur la vie personnelle de votre moitié. Notez qu'en raison des spécificités du travail des logiciels espions, souvent des antivirus et des pare-feu sont très méfiants d'eux, les prenant souvent pour des programmes malveillants. Les développeurs de certains services publics placent même la notification appropriée sur leurs sites. Cependant, dans la plupart des cas, il suffit de configurer le pare-feu une fois, et il ne réagira plus à l'espion.

Power Spy 2009.

Développeur: Ematrixsoft
Taille de la distribution: 5 Mo
Diffuser: Le programme Shareware Power Spy peut être appelé un espion universel. Il continuera de surveiller les emplois des employés et de contrôler les activités de l'enfant derrière l'ordinateur et de découvrir ce que la femme fait sur le PC à la maison en votre absence. Le programme peut enregistrer toutes les frappes de frappe, enregistrer des captures d'écran des fenêtres ouvertes par l'utilisateur, corriger les adresses des sites Web visités, les messages d'interception envoyés par courrier électronique, ainsi que les systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM , Yahoo! Messenger, Windows Messenger et Skype Text Chat). De plus, il est possible d'enregistrer toutes les fenêtres ouvertes par l'utilisateur, ont démarré des applications, recrutés de mots de passe et des informations entrées dans le Presse-papiers.

En mode caché, Power Spy est complètement invisible pour l'utilisateur, il n'apparaît pas dans la liste des applications exécutées, ne montre pas l'icône de la barre d'état système, ce n'est pas dans la liste des programmes installés et dans le menu "Démarrer". , et d'ailleurs, le dossier dans lequel Power Spy a été installé, également caché. Pour interrompre le programme ou la désinstallation, vous devez entrer un mot de passe et vous pouvez supprimer le programme à l'aide de sa fenêtre. L'administrateur peut appeler la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches spécifique. Les informations d'activité informatique sont présentées sous forme pratique: les captures d'écran peuvent être visualisées dans un mode diaporama, les informations de frappe sont organisées en ordre chronologique par des applications et Windows, l'onglet Email contient le texte de toutes les lettres que l'utilisateur a lu et envoyé. De plus, le programme stocke le contenu de tous les documents dont les utilisateurs ont fonctionné. De plus, si le fichier a ouvert plusieurs fois, le Power Spy ne l'enregistrera qu'une seule fois, ce qui réduit la taille du rapport. De plus, vous pouvez configurer Power Spy pour envoyer des rapports de messagerie au format HTML ou les télécharger sur le serveur FTP.

Real Spy Monitor 2.89

Développeur: Shatestar
Taille de la distribution: 1,4 Mo.
Diffuser: Shareware Un autre utilitaire qui vous aidera à être au courant de l'OMS, de quoi et quand on va sur l'ordinateur. Le programme prend en charge Travailler avec plusieurs comptes Windows et, dans la création d'un rapport, indique quel utilisateur a effectué certaines actions. Dans le processus de configuration du programme, vous pouvez sélectionner des comptes lors de l'utilisation du programme démarrera automatiquement.

Les rapports compilés par Real Spy Monitor comprennent des informations sur toutes les clés de prescription et les fenêtres de Windows dans lesquelles le kit a été défini; sur les sites visités (adresses, titres, heure de téléchargement); À propos de Windows Ouvert (titre, chemin d'accès au fichier de programme exécutable) et aux fichiers; Sur les applications lancées avec le temps de départ et de fermeture. En outre, le programme écrit des messages qui sont échangés des utilisateurs de clients IM et peuvent prendre des captures d'écran via les intervalles de temps spécifiés. Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée combinaison de touches) et se présenter sous la forme d'un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux, vous avez une recherche, il existe une fonction de nettoyage automatique des données obsolètes.

Si vous utilisez un programme pour surveiller les actions des enfants, vous évaluerez l'installation du filtre sur les applications démarrées et les sites ouverts. Dans les réglages de moniteur d'espionnage réels, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être exécutés par un utilisateur particulier. Quant aux sites, vous pouvez bloquer certaines ressources en cliquant sur la liste "Black" de l'adresse complète de la ressource ou du mot clé que le programme recherchera sur la page. Pour les jeunes enfants, vous pouvez installer des restrictions plus difficiles - autoriser l'accès uniquement aux sites situés dans la liste "Blanc".

Maxapt Quickeye 2.8.8.

Développeur: STBP "MAKSAPT"
Taille de la distribution: 5 Mo
Diffuser: Shareware Si certains autres programmes de cet examen peuvent être utilisés également avec succès pour surveiller les actions des employés de la société et suivre les utilisateurs du PC à domicile, MAXAPT QUICKEYE est principalement axé sur les utilisateurs de sociétés. L'accent est mis sur son accent sur les moyens de visualiser et d'analyser des rapports. Grâce à cela, le chef peut découvrir rapidement combien de temps chaque employé a activement travaillé sur l'ordinateur et quels programmes lancés. Fait intéressant, MAXAPT QUICKEYE n'enregistre pas simplement des applications ouvertes, mais prend également en compte si le travail actif travaille avec eux. Ainsi, si la fenêtre de l'application était ouverte toute la journée, mais l'utilisateur a travaillé avec lui une demi-heure, Maxapet Quickey l'affiche dans le rapport.

Dans la fenêtre Maxapte Quickeye, applications que les utilisateurs travaillent sont regroupées en catégories. Ainsi, en allant à la catégorie "jeux" ou "communication via internet", vous pouvez voir sur quel ordinateur et pendant combien de temps ces programmes sont actifs. Toutes les données peuvent être représentées comme une table avec un groupement sur des ordinateurs ou du temps. De plus, vous pouvez voir un rapport sous la forme d'un graphique ou d'un graphique.

Les rapports fournis par MAXAPT QUICKEYE contiennent et des informations sur la présence d'employés sur le lieu de travail. Le programme enregistre les moments de journalisation dans le système d'exploitation, éteignez l'ordinateur, le commutant en mode veille, puis compte automatiquement le nombre d'heures et minutes que j'ai effectué un employé sur un ordinateur. Dans ce cas, à compter du temps total lorsque l'ordinateur a été activé, le temps est soustrait lorsqu'il était en mode veille. Avec MAXAPT QUICKEYE, vous pouvez non seulement recevoir des rapports sur ce que les employés passent des heures de travail, mais aussi limiter l'utilisation de certaines applications. En utilisant l'utilitaire, vous pouvez créer une liste de programmes autorisés et interdits pour chaque employé, définir le calendrier du temps de travail.

Moniteur des employés de Mipko 5.0.4

Développeur: LLC "Mipko"
Taille de la distribution: 4.8 Mo
Diffuser: Shareware Auparavant, le programme Mipko Employee Surveiller a été appelé KGB Keylogger. L'avantage principal de cet utilitaire à divers espions de clavier est que l'activité de suivi peut être à distance. Même pendant le processus d'installation, le programme d'installation met en garde contre la présence dans le système antivirus et la nécessité d'effectuer son paramètre approprié en ajoutant un moniteur d'employé MIPKO à la liste des applications ou des exceptions de confiance.

Le programme est mis en œuvre très flexible en travaillant avec plusieurs utilisateurs, dans ce sens MIPKO Employee Monitor est un outil indispensable pour l'administrateur système. Pour chacun des utilisateurs, vous pouvez suivre diverses options de surveillance pour ordinateurs. Par exemple, pour un utilisateur, vous pouvez installer un suivi uniquement derrière le texte, pour une autre solution à suivre uniquement des sites Web visités, pour la troisième - pour conserver les statistiques des programmes d'exécution, etc. Le programme peut fonctionner à l'aide du mode d'alarme. Cela signifie que lorsqu'un utilisateur de composition utilisateur est défini, Mipko Employee Monitor marque l'activité de l'utilisateur de l'alarme et, avec les paramètres de programme appropriés, envoie un message d'avertissement à l'administrateur par courrier électronique ou par téléchargement sur le serveur FTP. Le programme masquera parfaitement, il n'est pas possible de détecter son moniteur dans la liste des processus en cours d'exécution ni dans la liste des services. Pour afficher ou masquer le moniteur d'employé Mipko, vous devez taper Runmipko sur l'invite de commande Windows ou utiliser la combinaison de touches. Mipko Employee Monitor vous permet d'utiliser des filtres de suivi. Ainsi, vous pouvez faire une liste de programmes, dont l'activité doit être surveillée, tandis que le suivi des applications stables restantes ne sera pas effectuée. La taille du journal pour chacun des utilisateurs suivie du suivi peut être strictement limitée. Par défaut, le programme stocke des enregistrements sur l'activité de l'utilisateur jusqu'à 90 jours, si nécessaire, cette période peut être augmentée ou diminuée.

Les informations sur l'activité de l'utilisateur qui collecte ce programme seraient incomplètes s'il n'y avait aucune possibilité de créer des captures d'écran de l'écran. Un instantané ne peut être effectué que pour la fenêtre active ou la zone de travail complète de l'écran. À propos, sur les configurations avec plusieurs moniteurs, vous pouvez également faire des captures d'écran. Lors de la capture de l'ensemble de l'espace de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - les premier et second moniteurs. La capture d'écran est effectuée soit après certains intervalles, soit lors de l'ouverture d'une nouvelle fenêtre. En l'absence de toute activité, la création de captures d'écran s'arrête automatiquement afin de ne pas générer des instantanés identiques et inutiles. Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée populaires - ICQ, Yahoo! Messenger, objectif, Windows Live Messenger, Miranda im, Skype, Google Talk, Mail.ru Agent, QIP.

Spy réel 3.0

Développeur: Keylogger Logiciel d'espionnage réel
Taille de la distribution: 1,6 Mo
Diffuser: Shareware à l'aide de ce programme Vous pouvez obtenir des informations sur différents types d'utilisation active de l'ordinateur. Ainsi, il observe le contenu du presse-papiers, permet d'économiser des informations sur l'heure des applications de démarrage et de fermeture, facilite les captures d'écran du bureau à intervalles réguliers, conserve la prise en compte de l'ordinateur marche / arrêt et de redémarrage. Les clés de moniteurs d'espionnage réels et des sites visités, et surveille également les documents d'impression. Le programme enregistre les modifications des fichiers et des répertoires, écrit toutes les références utilisées par le navigateur.

Le programme se cache à l'aide d'une combinaison de touches et, après cela, il n'est pas visible dans le plateau ni dans la liste des applications en cours d'exécution. Malgré un tel "déguisement", un espion réel se donne en ajoutant l'entrée appropriée à la liste de programmes "Démarrer", donc si vous décidez d'utiliser ce clavier espion, n'oubliez pas de supprimer le même dossier dans le menu. Le rapport d'activité utilisateur peut être enregistré dans le format texte ou HTML, sur une ou plusieurs pages. Lors de la visualisation d'un rapport généré par l'espion réel, une pénurie du programme est immédiatement frappante - elle ne perçoit que les clés uniquement dans la mise en page anglaise. Par conséquent, si vous avez besoin de lire, dites, le texte d'une lettre de messagerie en russe, la lecture se transformera en une ventilation du rebus. Cependant, le texte russe copié dans le presse-papiers est correctement montré. Nous attirons votre attention sur le fait que la version de démonstration du programme peut effectuer ses fonctions pendant quarante minutes. Parfois, cela suffit à protéger votre ordinateur de travail pendant une pause déjeuner.

Neospy 3.0.

Développeur: Logiciel MC-Soft
Taille de la distribution: 2,7 Mo
Diffuser: Shareware.

Pour un programme spyware, la chose la plus importante n'est pas de vous délivrer. Les développeurs NESOSPY s'assuront que, après l'installation, le programme était invisible sur l'ordinateur. Installation de l'utilitaire, vous pouvez choisir l'administrateur ou l'installation masquée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu "Démarrer" et sur le bureau, le dossier avec le programme sera masqué, il ne sera pas vu dans la liste des applications installées. Pour démarrer l'administrateur de Neosososy, vous devrez utiliser la commande "Démarrer\u003e Exécuter". Neospy peut intercepter des messages envoyés à l'aide de divers clients de messagerie instantanée. Il est gratifiant que, non seulement les clients populaires sont soutenus par les utilisateurs anglophones, mais ceux qui sont installés dans la plupart des Russes. Nous parlons de QIP, Miranda et Mail.ru Agent. De plus, Neospy s'oppose à des messages interceptés envoyés avec RQ, ICQ, SIM et d'autres programmes.

Avec Neospy, vous pouvez collecter des informations sur toutes les applications exécutées sur votre ordinateur. Le programme enregistre l'heure de début et de début, le chemin du fichier exécutable, le titre de la fenêtre. De plus, le rapport indiquera s'il a été fait pour chacun des programmes d'écran. Les captures d'écran peuvent être visualisées dans l'utilitaire intégré équipé d'outils de navigation pratiques. Un module de visualisation de captures d'écran a une échelle spéciale avec une indication de temps, donc si vous souhaitez savoir que l'utilisateur a fait à un moment donné, il suffit de déplacer le curseur sur cette balance à la position souhaitée. Utilisation de Neospy, vous pouvez suivre l'activité Internet sur votre ordinateur. Le programme enregistre non seulement les adresses de sites visités, mais écrit également lors de la connexion à Internet et à l'arrêt de celui-ci (bien sûr, si la connexion n'est pas constante), suit le nombre de trafic Internet entrant et sortant. De plus, Neospy permet de retracer toutes les actions effectuées sur l'ordinateur. Ainsi, le programme enregistre tout ce qui a été composé sur le clavier, stocke les données entrées dans le Presse-papiers, suivie des modifications apportées dans les fichiers, de créer de nouveaux fichiers et de les supprimer. De plus, si nécessaire, vous pouvez enregistrer la liste complète des applications installées sur l'ordinateur.

Modem Spy 4.0.

Développeur: Softcab.
Taille de la distribution: 380 kb
Diffuser: Shareware Ce programme offre une manière complètement différente de "espionnage" - téléphone. Si un modem est connecté à l'ordinateur, ensuite avec un petit utilitaire d'espionnage modem, vous pouvez enregistrer toutes les conversations téléphoniques. Une caractéristique très pratique, surtout si le bureau n'a pas une telle opportunité. L'enregistrement des conversations téléphoniques peut être effectué en mode automatique, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal d'appel spécial. Dans le processus d'enregistrement, le son de l'interlocuteur ne semblera pas trop silencieux, car le programme utilise un réglage automatique de l'amplification du signal.

L'enregistrement audio peut être enregistré sur des formats sonores - MP3, WAV, etc. Les négociations téléphoniques enregistrées peuvent être diffusées via une carte son ou perdu directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même en utilisant ces modèles modem qui prennent en charge la transmission de données (modem de données). Pour ce faire, vous devez connecter la saisie de la carte audio modem et linéaire à l'aide d'un adaptateur spécial. Vous pouvez également utiliser Super Spy (Super Spy), dans lequel l'enregistrement des appels sera effectué inaperçu pour l'utilisateur. Une autre fonctionnalité est un enregistrement à partir d'un microphone d'un mode d'enregistrement vocal. Directement du programme SPY MODEM, vous pouvez envoyer des enregistrements rendus par courrier électronique. Si les caractéristiques techniques du modem permettent, le programme peut définir le numéro de l'appelant. Vous pouvez enregistrer des négociations sans abonné à distance ni avec sa notification préliminaire, y compris le paramètre de programme approprié. Le modem Spy a de nombreux paramètres qui vous permettent de configurer avec précision le modem pour fonctionner avec la ligne téléphonique - déterminez correctement le signal «occupé», pour déterminer le silence dans la conversation et la couper pour recevoir un fichier de taille plus petite, allumez-la. enregistrer après un certain appel, etc.

WILOIRWEBCAM 4.7.

Développeur: Logiciel voulu.
Taille de la distribution: 4.6 Mo
Diffuser: Shareware Si vous êtes venu sur le téléphone espionné, il est impossible de ne pas mentionner un tribunal vidéo. Il peut être fait en utilisant une webcam connectée à un ordinateur. Il s'agit d'un appareil simple que beaucoup ont habitué à utiliser pour communiquer avec des amis, ce qui pourrait bien être le plus vrai espion. Vous pouvez activer la foule dans un périphérique d'espionnage, par exemple en utilisant le programme WillingWebCam. En utilisant, vous pouvez surveiller à distance ce qui se passe près de cet ordinateur, à côté de laquelle une webcam est installée. WillingWebCam peut prendre des photos constamment après certains intervalles ou uniquement lorsque le mouvement sera vu dans le cadre. Les photos reçues peuvent être envoyées par courrier électronique ou téléchargées sur le serveur FTP. En outre, WillingWebCam peut informer l'utilisateur de l'apparition de nouvelles images et d'autres manières: envoi de SMS en exécutant une autre application, perdant le fichier audio.

En utilisant à l'aide du programme vidéo et les images prises peuvent être accompagnées d'inscriptions de texte, ainsi qu'une indication du temps d'enregistrement. De plus, de nombreux effets sont disponibles, avec lesquels vous pouvez améliorer la qualité de l'image, par exemple, pour augmenter la clarté. WILREWEBCAM dispose d'un module intégré permettant de visualiser des images et des fichiers vidéo, organisés par le type de conducteur. Vous pouvez afficher les vignettes de l'image, lire une vidéo enregistrée, sélectionner différents modes de visualisation de la liste des fichiers. Si vous le souhaitez, l'image peut être visualisée en mode plein écran. WILOIRWEBCAM peut fonctionner en mode caché. Dans ce cas, il ne sera pas visible dans la barre des tâches ou dans la barre d'état système. Pour quitter le programme à partir de ce mode par défaut, la combinaison de touches est utilisée, mais elle peut être modifiée à une autre.

Elite Keylogger 4.1.

Développeur: Logiciel de sécurité WidSep.
Taille de la distribution: 5,3 Mo
Diffuser: Société Shareware Widestep Security Logiciels Communiqués trois versions de leurs Keyloggers à la fois - Famille Quick Keylogger, parfait Handy Keylogger et Elite Keylogger. La dernière option est la plus fonctionnelle et a le plus de possibilités. Par exemple, la version ELITE n'est absolument pas déterminée par antivirus, tandis que le keylogger pratique parfait est déterminé, mais pas par tous les packages antivirus, et la famille Quick Keylogger se trouve à tout programme antivirus. En raison du fait que l'espion de clavier fonctionne à un niveau bas du noyau du système, Windows n'inhibe pas le travail et la bonne "compatibilité" avec des programmes antivirus est assuré. Et pourtant, lorsque vous lancez d'abord Elite Keylogger, le forfait Kaspersky Internet Security 2009 avec suspicion a réagi à une nouvelle installation et recommandé de l'envoyer à la quarantaine.

L'apparition de Elite Keylogger suggère qu'elle est conçue non facile à suivre l'utilisateur, mais pour une surveillance à long terme de l'activité pendant une longue période. Voir les statistiques d'activité dans le programme peut être au cours des jours, en utilisant le programme de calendrier intégré. Elite Keylogger vous permet de définir des listes d'utilisateurs Windows, suivies d'un suivi ou, au contraire, doit être suivi.

Elite Keylogger contrôle le fonctionnement de ICQ Internet Pager, MSN, AIM, AOL et YAHOO, Moniteurs Email, Activité d'application et documents imprimés. Le programme de résultats de surveillance peut être envoyé par courrier électronique, télécharger sur le serveur FTP ou copier dans le dossier spécifié du disque réseau. Dans le programme, vous pouvez définir une période de temps, après quoi tous les journaux d'activité utilisateur seront automatiquement supprimés. Vous pouvez également définir la taille maximale du rapport d'activité, ainsi que définir le volume du fichier journal, lorsqu'il est atteint, il sera envoyé par courrier électronique. Nous attirons votre attention sur une partie - si vous souhaitez supprimer cet espion de clavier, puis utilisez l'outil standard pour installer ou supprimer des programmes (ajouter ou supprimer des programmes), ni même à l'aide d'utilitaires spéciaux de Windows AutoLoading, il sera ne sera pas possible de faire cela. Pour effectuer Elite Keylogger Désinstaller, vous devez passer à la section Options et utiliser le bouton de désinstallation Keylogger dans l'utilitaire lui-même.

Conclusion

Ceux qui souhaitent essayer l'utilitaire de contrôle de l'activité de l'utilisateur peuvent remarquer que le choix est assez grand ici. La demande de ce logiciel est systématiquement élevée. Tout d'abord, ces applications sont à la demande des organisations et des entreprises en régnant avec une discipline stricte et des exigences strictes sont présentées aux employés concernant ce qu'ils font sur leurs lieux de travail. Si récemment, le terme "clavier espion" signifiait l'utilitaire qui fixe des frappes de frappe, de telles applications permettent de contrôler presque tout type d'activité - des clics de souris, de lancer des programmes, de modifier les paramètres système, etc. En outre, en utilisant les programmes décrits dans cet article . Vous pouvez surveiller le contrôle à distance, le suivi en temps réel que l'utilisateur est engagé dans ce que la fenêtre est active, quel texte il gagne et même avec qui il parle au téléphone. Le même préoccupé par le problème de la confidentialité, vous pouvez vous conseiller d'utiliser une protection complète (par exemple, un package antivirus et une utilité pour contrôler l'activité) et s'appuyer principalement sur vous-même. Parce que pour chaque château sur le voleur, il y a malheureusement une marque.

Suivi en ligne et télécommande

Comment tracer l'enfant si vous n'êtes pas proche? Facilement. Il existe des programmes qui vous permettent d'afficher l'écran via Internet en utilisant la référence au compte. De plus, en plus de la fonction de suivi, chacun de ces programmes a beaucoup de fonctions supplémentaires. Considérons le logiciel le plus populaire pour le suivi et la télécommande.

Neosososy - Programme de suivi à distance pour un ordinateur utilisateur avec la fonction d'affichage de l'écran en ligne via Internet (avec une référence au compte). Avec ce produit logiciel, vous pouvez toujours afficher l'écran de votre maison ou de votre ordinateur de travail non seulement à partir d'un autre ordinateur, mais même du téléphone ou de la tablette via Internet. Le programme est facile à installer: vous téléchargez à partir du site Web officiel de l'assistant d'installation qui télécharge le programme lui-même et établit (d'ailleurs, il n'existe pas de barres d'outils promotionnelles et obsessionnelles que même les grandes entreprises de logiciels gonflant dans la distribution). Ensuite, après l'installation, accédez aux paramètres et attachez le programme sur le compte, après quoi la visualisation d'écran est disponible en ligne.

Programme de Spyware Neosososy


En plus de la visualisation habituelle, vous pouvez choisir ce qu'il faut voir: l'ouverture de la fenêtre sur le clavier visitée par les sites utilisateur, ainsi que la correspondance dans les ordinateurs Messenger installés sur le PC utilisateur.

Comme on peut le voir à partir de la capture d'écran des paramètres, le programme offre beaucoup d'opportunités que tout le monde choisit d'elle-même, sur la base de ses objectifs et de ses tâches.

Apportez un compte est complètement facile. Sélectionnez l'élément "Affichage via Internet", entrez le nom d'utilisateur et le mot de passe, cliquez sur "Connecter". Activez le suivi.

Accédez maintenant au site Web du programme, entrez le login et le mot de passe, accédez à l'onglet "compte" et cliquez sur "Vos ordinateurs".


Suivi en ligne en compte


En plus de la visualisation de l'écran lui-même, vous pouvez vous connecter à votre webcam, ce qui aidera à regarder non seulement les actions sur l'ordinateur, mais aussi près de celle-ci. Vous pouvez tracer si votre enfant fait ses devoirs.

Si le programme se trouve sur un périphérique portable - le programme affiche sur la carte de l'emplacement géographique de votre appareil au moment de l'utilisation.

Il convient de noter que des programmes examinés de ce type, il est que Neosososy permet de suivre un suivi en ligne caché et vous permet de sauvegarder une vidéo de l'écran de votre compte. Il y a aussi une opportunité de ross et de ne pas regarder toutes les vidéos entièrement. Contrairement à Neosososy, d'autres programmes ne sauvegardent pas la vidéo et, pour le suivre, il est nécessaire de connecter constamment à l'écran.

Une distinction importante de Neospy d'autres programmes présentés est une observation complètement cachée, c'est-à-dire que l'utilisateur ne voit pas les messages sur votre connexion sur son écran, comme dans TeamViewer et d'autres programmes, grâce à cela, votre enfant ne saura pas sur l'observation de celui-ci.

Qu'est-ce qui pourrait encore être fait avec Neospy?

Cryptage de la circulation. Toutes les données transmises via le serveur sont correctement cryptées. Ils sont presque impossibles à déchiffrer. Neosososy utilise des données de cryptage AES transmises sur le réseau (écran d'image, pointeur de mouvement, signaux de clavier, etc.). Double protection par mot de passe. Premier - Compte en ligne: Mot de passe, utilisé pour entrer dans le système en ligne. Cela vous permet de simplement afficher la liste des ordinateurs précédemment ajoutés au système en ligne, mais ne vous permet pas de les contacter. Le deuxième mot de passe (et le plus important) est un mot de passe d'accès, ce qui vous permet de vous connecter à un ordinateur et de voir des données confidentielles.


L'interface de la fenêtre principale


Alertes d'accès à distance

Lorsque vous utilisez l'option "Messages", vous pouvez en informer l'utilisateur de n'importe quoi. Autres caractéristiques de sécurité:
L'utilisateur ne peut pas supprimer ou fermer le module de suivi, même via le gestionnaire de tâches.

Bureau à distance.

Lors de la gestion d'un PC distant, l'écran de cet ordinateur est affiché (via Internet ou réseau local) sur votre propre moniteur. C'est-à-dire que vous pouvez tout voir sur un PC distant, comme si vous êtes assis devant lui, quelle que soit la distance entre le PC.

Le programme vous permet de travailler avec différents PC supprimés en même temps, de partout dans le monde.

Comment le bureau distant diffère-t-il des autres programmes?

Les principaux avantages de la télécommande Neospy sont:
- Spy de clavier intégré;
- grande vitesse et performance;
- La passerelle Internet vous permet de vous connecter à un PC distant pour un pare-feu ou lorsqu'il n'y a pas de routage d'adresse IP ou d'une adresse IP varie de manière dynamique - il s'agit d'une caractéristique unique du programme!
- Faible charge sur le réseau, en raison de l'algorithme optimisé de compression de données. L'algorithme de chiffrement fait l'utilisation du programme absolument sans danger;
- Plusieurs connexions simultanées. Utilisation de cette fonctionnalité, l'administrateur réseau peut effectuer efficacement divers ordinateurs distants en même temps;
- L'interface graphique est pratique et intuitive;
- Le bureau distant est installé facilement. Vous n'avez pas besoin d'être un spécialiste de l'ordinateur pour la configuration et la collaboration avec ce logiciel.

ULTRAVNC - Ce programme est efficace et simple, et non moins important, gratuit. Il affiche le bureau du PC distant (via Internet ou LAN) sur l'écran de votre ordinateur. Le programme permet d'utiliser votre souris et votre clavier pour contrôler l'ordinateur distant auquel vous êtes connecté. Vous pouvez gérer cet ordinateur comme votre propre. Pour les travailleurs du support technique, ce programme sera particulièrement utile, car Cela vous aidera à accéder rapidement au client PC et à effectuer les opérations nécessaires où le client ne serait pas. Le programme ne nécessite pas d'actions particulièrement complexes du client et fonctionne du fichier. ULTRAVNC fonctionne très bien sur tous les OS (Windows: de Windows 95 à Windows8, Linux, Mac OS) X32 et X64. En utilisant la visionneuse intégrée, vous pouvez échanger des fichiers entre ordinateurs.


UltraVNC. Interface


Qui utilisera ULTRAVNC - pour ceux qui ont besoin de support pour les utilisateurs de Windows distants. Les produits ont été spécialement conçus pour répondre aux besoins:

  • Service de référence;
  • Les départements informatiques;
  • Les utilisateurs qui souhaitent aider leurs parents et amis, ou accéder à la maison à domicile du travail ou un café Internet.

Dameware Mini télécommande

Puissant télécommande PC qui fonctionne sous Windows, Linux et Mac OS. Dameware Mini Télécommande (MRC) est l'un des meilleurs logiciels pour logiciels de gestion à distance. La télécommande Dameware Mini est disponible avec Dameware Central Server and Administration Console pour un contrôle prolongé. La MRC est autorisée par le nombre d'équipements de votre organisation. Le programme a été créé il y a plus de 10 ans et depuis lors, des milliers d'administrateurs informatiques ont reçu une connexion idéale avec des serveurs, des ordinateurs et des ordinateurs portables distants grâce à la télécommande Dameware Mini. Dameware MRC fournit une télécommande pour les systèmes Mac OS X, Windows et Linux et comprend de nombreuses télécommandes PC remarquables.

Interface de contrôle compréhensible. Vous pouvez recevoir des informations d'ordinateurs distants qui peuvent être n'importe où: dans le même bâtiment, à l'autre bout de la ville, ou dans le monde entier. Dameware MRC fait une utilisation à distance du bureau incroyablement rapide.

Avantages de la télécommande Dameware Mini:

  • Télécommande de Windows, Mac OS X et Linux. Connexion via MRK, RDP ou VNC avec une console. Pour chaque utilisateur, un écran séparé est créé pour un dépannage facile à distance. Transfert possible du fichier pendant la télécommande Sessions Mini télécommande peut être déployée à partir du Dameware du serveur central et de la console d'administration, qui fournissent des capacités de contrôle avancées du centre unifié. Vous pouvez redémarrer l'ordinateur et activer les ordinateurs de sommeil, modifier à distance les paramètres du BIOS, créer des images ISO de montage sur des ordinateurs distants. Il est possible d'installer ou de réinstaller le système d'exploitation à distance.

    En utilisant la fonction de discussion dans la MRC Dameware, vous pouvez communiquer en ligne avec des utilisateurs distants pour configurer leur ordinateur. Dameware MRC vous permet de déterminer les règles d'accès au PC distant pour différents types d'utilisateurs: exiger des non-administrateurs de recevoir une autorisation pour des connexions distantes; Permettre aux administrateurs de se connecter sans autorisation; Gérer les droits d'accès par la politique de groupe. Déploiement automatiquement une télécommande: Dameware MSI Builder est incluse dans l'IRC, ce qui vous permet de créer un package MSI pour installer la MRC du service clientèle de l'agent, y compris avec tous les paramètres utilisateur. Dameware Mini télécommande prend en charge l'identification et la connexion à distance à l'aide d'une carte à puce. La MRC est incluse dans le support à distance de l'administration du système Dameware System (DRS). En plus de l'IRK, le package logiciel DRS comprend Dameware Mobile, Administration Windows, Active Directory, Gestion, Configuration et Exportation d'outils. Cependant, il est nécessaire de considérer que de télécharger la version d'essai que vous devrez remplir le formulaire d'inscription.

Radmin 3 - Un programme de contrôle à distance de votre PC exécutant Windows. Le programme permet de travailler immédiatement sur plusieurs ordinateurs tout à fait, connectez simplement le bureau PC distant. Le logiciel vous permet d'utiliser plusieurs langues, de partager des fichiers. La possibilité de travailler en mode Telnet permet de gérer une grande organisation à distance sans problème.


Contrôle à distance Radmin.


Capacités de programme:
- Un programme est compatible avec toutes les versions de Windows.
- Excellente vitesse.
- Connexion sûre.
- Prend en charge les fonctions Intel ® AMT.
- Travaille sous Windows 8 x86 et X64.
- Prise en charge des chats multijoueurs, à la fois texte et voix.
- Travailler avec plusieurs moniteurs.
- Facile et facile à installer.
- Le transfert de fichier est protégé.
- Ne nécessite pas de nombreuses ressources système.
- Prend en charge plusieurs connexions en même temps.
- Le support technique est gratuit.
Caractéristiques supplémentaires:

La possibilité de sélectionner le mode de transmission d'écran: de 2 000 à 16 millions de couleurs.
- Support pour la roue de la souris.
- Support de combinaisons de clés.
- Il n'y a pas de restriction sur la résolution de l'écran PC distant.
- Le spectateur est compatible avec le vin (fonctionnant sous Linux OS).
- Support pour le presse-papiers.
- Carnet d'adresses illimitée.
- intégré par des serveurs Radmin.
- Excellente référence.
- Travailler en mode Telnet.
- Possibilité d'arrêter le PC.
- Enregistrement de toutes les connexions.



Un autre programme qui vous permet de vous connecter facilement à n'importe quel ordinateur accessible à Internet - TeamViewer. Juste juste identifiant et mot de passe, car le programme a la capacité de lancer même sans installation. TeamViewer est un programme de gestion de PC, illustrant une fenêtre spécifique de votre écran à d'autres utilisateurs, ce qui contribue à mener une formation aux employés, à organiser des réunions, à écouter le rapport des employés et à simplement discuter et planifier le travail sans quitter l'ordinateur.


Télécommande via TeamViewer


Vous pouvez créer un compte sur le site Web du programme et ajouter un ordinateur au carnet d'adresses. Les listes sont prises en charge dans le livre, ce qui vous permettra de vous connecter à l'ordinateur souhaité en seulement deux clics, simplement de sélectionner le nom PC souhaité dans la liste. Pour les connexions permanentes, vous pouvez définir un mot de passe permanent et l'enregistrer dans le carnet d'adresses. Cela vous permettra de vous connecter rapidement à l'ordinateur souhaité sans entrer le mot de passe. Avantages de TeamViewer: Le programme a un mode de conférence (mais il y a une limite de 25 participants). Il existe une prise en charge des appareils mobiles. Vous pouvez faire des captures d'écran en temps réel. TeamViewer garantit la connexion de la connexion. Le programme est conditionnel et dispose de limitations d'utilisation gratuites. Les opportunités payées sont plus adaptées aux grandes entreprises. Cependant, il y a quelques problèmes de connexion entre différentes versions. L'utilisateur avec 9 version ne peut plus être connecté à l'utilisateur avec 4 versions.



Anyplace Control est un programme de contrôle à distance. Le programme affiche le client de bureau de bureau à distance sur votre écran et vous permet de le contrôler à distance en utilisant votre propre souris et votre clavier. Certaines des applications logicielles populaires incluent un support à distance au sein de l'environnement de l'entreprise ou de travailler simplement à la maison avec un accès à distance aux ordinateurs de bureau.

Le transfert de fichiers entre le PC de contrôle Anypace fournit une option de transfert de fichier simple et sécurisée entre le PC à l'aide de l'interface similaire à Windows XP Explorer. Le logiciel de transfert de fichier de contrôle de n'importe quel endroit est très rapide et fiable. Même en cas d'échec du réseau, il reprendra le transfert à l'endroit où l'échec s'est produite. Ainsi, il n'est pas nécessaire de recommencer la procédure. Pas besoin d'ajuster le routeur ou le pare-feu. Vous pouvez vous connecter au bureau distant de trois manières différentes: "Adresse IP de la connexion IP", "Connexion de compte" et "ID de connexion" AnyPlace Control permet d'accéder à un PC distant via Internet, qui ne disposent pas d'adresses IP externes. Vous pouvez facilement vous connecter à un autre PC avec des adresses IP dynamiques ou des adresses internes (192.168.xx) sans configurations de réseau supplémentaires. Vous pouvez facilement vous connecter au PC via Internet, même si c'est derrière le routeur, le pare-feu ou le serveur proxy. Pas besoin d'ouvrir les ports de pare-feu ou de personnaliser le routeur.


Anyplace Control Interface


Vous pouvez vous connecter à votre client en quelques clics. Anyplace Control ne nécessite pas de compétences informatiques spéciales. Si le paramètre standard du module hôte est trop compliqué, l'utilisateur distant peut télécharger manuellement le logiciel en cliquant sur un lien spécial disposant d'un module d'hôte préréglé (ne nécessite ni installation supplémentaire).

Résumé, nous pouvons dire que la plupart des programmes prennent en charge les fonctions les plus nécessaires - contrôle direct du PC distant. Certains sont gratuits, certains devront acheter. Certains programmes prennent en charge la création de comptes qui simplifie davantage la télécommande. Souvent, vous pouvez simplement afficher l'écran de l'ordinateur distant sans intercepter le contrôle de ce dernier. Cependant, tous les programmes ne sont pas multiplateformes. Certains travaillent exclusivement sous le contrôle d'un seul système d'exploitation, qui n'est pas très pratique dans une grande organisation. Pour de telles fins, il est beaucoup plus approprié d'utiliser des produits globaux payants prenant en charge la création de comptes et de listes de PC, en sauvegardant les mots de passe, les travaux de fonctionnement de la plupart des systèmes d'exploitation les plus populaires et qui sont facilement intégrés à une grande organisation. Si vous avez juste besoin de respecter périodiquement à distance derrière l'écran de votre ordinateur personnel, cela n'a aucun sens d'acheter des logiciels coûteux, la plupart des fonctions dont vous ne serez pas utiles. Il convient également d'accorder une attention particulière aux travaux du programme: certains montrent explicitement votre présence à distance sur l'ordinateur, et certains ne se montrent pas qu'il sera très utile pour une surveillance cachée de l'ordinateur.

Programmes qui peuvent vous intéresser

- Programme de suivi d'un ordinateur.

- vérification de la loyauté des conjoints;
- surveiller les enfants sur Internet;
- Calcul des employés négligents au travail.

Neososy intercepte et vous envoie toutes la correspondance, les captures d'écran, les sites visités et les mots de passe.

Pass mots de passe - Programme de restauration des mots de passe enregistrés des programmes de navigateurs et de messagerie.

- Restauration des mots de passe perdus;
- Prise en charge de plus de 100 programmes (c.-à-d. Chrome, Opera, Firefox, Perspectives, The Bat! Et d'autres);
- La version portable peut fonctionner à partir du lecteur flash.

Navigateurs, programmes postaux, Programme de messages rapides Conservez des informations sur les mots de passe que vous utilisez et les mots de passe PasswordSpy peuvent les restaurer.

Voûté - Un programme pour un enregistrement caché de conversations dans Skype.

- installation rapide et enregistrement permanent de toutes les conversations;
- mode de fonctionnement entièrement caché;
- Envoi de conversations enregistrées en mp3 au courrier électronique.

SHERIFF Internet - Verrouillage des sites indésirables.

- protection de l'enfant des informations nocives et corrompues;
- bloquer des divertissements et des réseaux sociaux pour les travailleurs;
- Préparez des listes de sites pornographiques, de réseaux sociaux, de sites de divertissement.

Les matériaux de réimprimage du site du site sont autorisés uniquement lors de la sauvegarde de tous les liens indexés, y compris des liens vers la page du programme dans le catalogue de sites.

Le programme des logiciels espions d'un ordinateur vous aidera à savoir à quoi faire votre enfant ou votre employé sur l'ordinateur et clarifiera également la visite des sites, qui communique avec quoi et qui écrit.

Pour cela, des logiciels espions existent - un type de logiciel spécial, qui est imperceptible à l'utilisateur collecte des informations sur toutes ses actions.

Les logiciels espions d'un ordinateur résoudront cette tâche.

Les logiciels espions pour un ordinateur n'ont pas besoin d'être confondus avec Trojan: le premier est absolument légitime et installé à partir des connaissances de l'administrateur, le second - il frappe illégalement le PC et dirige des logiciels malveillants cachés.

Bien que les attaquants puissent utiliser des programmes de suivi légitimes.

Les applications d'espionnage installent le plus souvent des cadres d'entreprise et des administrateurs système pour contrôler les employés, les parents pour quitter des enfants, des conjoints jaloux, etc.

Dans le même temps, la "victime" peut savoir que l'observation est en cours, mais le plus souvent - ne sait pas.

Examen et comparaison de cinq logiciels espions populaires

Neospy.

Neospy est un programme d'espionnage universel derrière les actions du clavier, de l'écran et des utilisateurs. Neososy travaille invisible et peut cacher sa présence déjà lorsqu'il est installé.

L'utilisateur qui établit le programme a la possibilité de choisir l'un des deux modes d'installation - administrateur et caché.

En premier mode, le programme est publié ouvertement - crée un raccourci sur le bureau et le dossier du répertoire des fichiers de programme, dans la seconde - cachée.

Les processus de programme ne sont pas affichés dans Windows Task Manager et Gestionnaire de tâches tiers.

La fonctionnalité de Neosososy est assez large et le programme peut être utilisé à la maison et dans les bureaux pour contrôler les employés.

Real Spy Monitor

Suivant Spy-Speal Spy Monitor. Ce programme de langue anglaise a non seulement suivi des fonctions, mais bloque également certaines actions sur.

Par conséquent, il est souvent utilisé comme moyen de contrôle parental.

Pour chaque compte dans les paramètres de moniteur de réel espion, vous pouvez créer votre propre, par exemple, pour visiter certains sites.

Les spyrelastors réels sont positionnés sous forme de keylogger (espion clavier), bien que le programme puisse simplement écrire des coups de frappe.

Il contrôle le contenu du presse-papiers, fait des captures d'écran de l'écran, suit les visites sur les sites, etc., qui est incluse dans l'ensemble d'espions principal que nous avons envisagé.

Lors de l'installation d'espionnage réel, crée un raccourci dans le menu Démarrer. L'utilisateur peut donc être vu.

Le démarrage se produit également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'espionnage réel ne sont pas très différentes des possibilités des concurrents. Des inconvénients, les utilisateurs ont noté le fait qu'il écrit correctement des frappes clavières que dans la mise en page anglaise.

Avez-vous aimé l'article? Partager avec des amis: