Un ensemble de programmes espions.              Laboratoire de sécurité de l'information

Bonjour les amis ! Si vous pensiez que dans cet article j’écrirais sur la façon de pirater l’ordinateur de quelqu’un d’autre et de l’endommager, alors ce n’est pas le cas. L'article d'aujourd'hui proviendra de la section sécurité. J'écrirai sur comment organiser la surveillance d'un ordinateur, et pour cela nous utiliserons le programme NeoSpy, j'écrirai comment l'installer, comment le configurer et comment l'utiliser pour obtenir le résultat dont nous avons besoin.

Comme je l’ai déjà écrit, nous n’entrerons pas illégalement dans l’ordinateur de quelqu’un d’autre. Ce programme peut et doit être utilisé pour surveiller, par exemple, l’ordinateur de votre enfant ou les ordinateurs de vos subordonnés. Oui, ce n'est pas très bon. Mais il y a des moments où il suffit de savoir quels sites votre enfant visite et avec qui il communique sur les réseaux sociaux.

Si vous êtes entrepreneur, vous pouvez organiser une surveillance des ordinateurs de vos collaborateurs. Découvrez donc ce qu'ils font pendant les heures de travail. Ils travaillent, se détendent ou divulguent généralement des informations à leurs concurrents, cela peut paraître drôle, mais cela arrive aussi.

Il existe autant de façons d'utiliser NeoSpy que de possibilités pour ce programme. Testons-le maintenant et voyons ce qu'il peut faire.

Disons quelques mots supplémentaires sur le programme NeoSpy afin que vous compreniez de quel type de programme il s'agit et ce qu'il fait, puis nous commencerons à l'installer et à le configurer. Pour faire simple, ce programme vous aidera à organiser la surveillance de l'ordinateur sur lequel vous installez réellement ce programme.

Exemple : vous avez installé un programme sur votre ordinateur personnel que votre enfant utilise. Lorsque vous allumez votre ordinateur, NeoSpy se lancera et restera invisible. Il surveillera toutes les actions qui seront effectuées sur l'ordinateur. En voici quelques-uns et, à mon avis, les plus nécessaires :

  • Gardez une trace des sites visités
  • Suit et enregistre la correspondance dans ICQ et d'autres clients
  • Surveille les applications en cours d'exécution
  • Peut suivre les frappes sur le clavier
  • Prend périodiquement des captures d'écran de l'écran
  • Enregistre le presse-papiers
  • Intercepte les mots de passe des réseaux sociaux et autres sites.

Ce ne sont là que quelques-unes des fonctionnalités du programme NeoSpy. Cela signifie que le programme collecte tout cela et que vous pouvez ensuite visualiser toutes ces informations sous une forme qui vous convient, sous forme de tableaux, de captures d'écran et de pages Internet. Vous pouvez également surveiller votre ordinateur sur le réseau. À propos, si vous installez ce programme sur un ordinateur portable, s'il est volé, vous pourrez suivre son emplacement. Cela suffit, venons-en maintenant au fait.

Comment organiser la surveillance informatique

Nous avons besoin du programme d'espionnage NeoSpy. Accédez au site Web http://ru.neospy.net/download/ et téléchargez le programme. Nous enregistrons le fichier, par exemple, sur le bureau, nous allons maintenant l'installer.

Je souhaite également écrire immédiatement sur le prix et l'offre spéciale. Cela signifie que le programme est payant, mais pas cher. Selon la version, le prix commence à 490 roubles. et jusqu'à 1280 roubles. Vous pouvez l'acheter sur la page http://ru.neospy.net/buy/. Mais vous pouvez tester le programme gratuitement, pendant 60 minutes et avec quelques fonctions réduites. Cela suffit pour comprendre si vous avez besoin de NeoSpy ou non.

J'ai un cadeau pour toi :).

Entrez le code lors de l'achat 8563-2368 et vous bénéficierez d'une réduction de 10% !

Exécutez le fichier que nous avons téléchargé « neospy.exe ». Cliquez sur « Suivant ».

Nous lisons les capacités du programme et cliquons à nouveau sur « Suivant ».

Nous lisons et acceptons le contrat de licence, cliquez sur « Suivant ».

Nous devons maintenant sélectionner le type d'installation. Il existe des installations Administrateur et Cachées.

Administratif– sélectionnez si vous n'avez pas besoin de masquer le programme. Il peut être lancé depuis un raccourci sur le bureau, dans le menu Démarrer, etc. Si vous souhaitez surveiller votre ordinateur, mieux vaut choisir une installation cachée.

Installation cachée– lorsque vous sélectionnez cet élément, le programme ne peut être lancé qu'en cliquant sur « Démarrer », « Exécuter » et en entrant la commande neospy.

Décidez et cliquez sur « Installer ».

Nous attendons l'installation de NeoSpy, pendant le processus d'installation, vous devrez répondre à deux questions, cliquez sur « Oui ». Une fois l'installation terminée, cliquez sur « Vérifié ». Le programme démarrera tout seul.

Configuration et démarrage du suivi informatique

Le programme est très simple, pour lequel un grand merci aux développeurs. En appuyant sur un seul bouton, vous pouvez démarrer le suivi, activer le mode caché et arrêter le suivi de votre ordinateur.

Juste en dessous se trouvent trois boutons pour afficher les résultats du suivi.

Disons que nous devons suivre les sites qu'un enfant visite. Appuyez sur le bouton « Commencer le suivi » et pour masquer le programme, rendez-le invisible, cliquez sur "Mode caché".

Le programme disparaîtra complètement, mais surveillera l'ordinateur. Et vous pouvez vous occuper de vos affaires.

Affichage des résultats de la surveillance informatique

Afin d'arrêter le suivi et d'afficher les résultats, vous devez :

Sous Windows XP: « Démarrer », « Exécuter ».

Sous Windows 7: "Commencer", "Tous les programmes", « Standard », « Exécuter ».

Entrez la commande néoespion.

Une fenêtre avec le programme s'ouvrira, cliquez sur "Arrêter le suivi". Vous pouvez maintenant commencer à consulter les résultats de votre suivi. Cliquez sur le bouton correspondant à la manière appropriée pour afficher les résultats.

C'est tout. C’est aussi simple que cela, vous pouvez savoir ce qui se fait sur votre ordinateur pendant votre absence, quels sites visitent vos enfants et ce que font vos employés pendant les heures de travail. Si vous souhaitez uniquement protéger vos enfants des sites qui ne sont pas vraiment destinés aux enfants, alors je vous recommande le programme « Internet Sheriff », qui bloquera les sites indésirables pour votre enfant.

Je pense que dans cet article, vous avez reçu des réponses à vos questions et que le programme NeoSpy aidera à protéger vos enfants des informations inutiles, qui sont désormais nombreuses sur Internet. Bonne chance!

Également sur le site :

Surveillance de votre ordinateur à l'aide de NeoSpy mise à jour : 3 février 2013 par : administrateur

Parfois, il est important de savoir ce qui arrive à l'ordinateur en votre absence. Qui fait quoi dessus, quels sites et programmes il inclut. Des programmes espions spéciaux peuvent signaler tout cela.

Espionner quelqu’un n’est pour le moins pas bon. Voire pénalement punissable (violation du droit à la confidentialité et tout ça)... Cependant, parfois, cela ne fait pas de mal de savoir, par exemple, ce que fait votre enfant devant l'ordinateur en votre absence ou ce que les employés de votre organisation ce que nous faisons quand il n'y a pas de patrons. Ou peut-être qu'ils vous surveillent ?!!

Les ordinateurs et les appareils mobiles sont depuis longtemps exposés au danger de toutes sortes de virus. Cependant, il existe une classe de logiciels qui, sans être malveillants, peuvent remplir les mêmes fonctions que, par exemple, les chevaux de Troie : tenir un journal des lancements d'applications sur le système, enregistrer toutes les frappes sur le clavier, prendre périodiquement des captures d'écran, puis envoyer toutes les informations collectées à celui qui a installé et configuré la surveillance de l'utilisateur.

Comme vous l'avez compris, nous parlerons aujourd'hui spécifiquement des logiciels espions, de leur fonctionnement et de leurs méthodes de détection.

Différences avec les virus

Dans le domaine des solutions antivirus, la classe des logiciels espions est connue sous le nom de « spyware » (de l'anglais « spy » - « spy » et abrégé « software » - « software »). En principe, certaines des applications qui seront abordées ci-dessous sont perçues par les antivirus comme malveillantes, mais en réalité elles ne le sont pas.

Quelle est la différence entre les vrais logiciels espions et les programmes de suivi informatique ? La principale différence ici réside dans la portée et la méthode de fonctionnement. Les virus logiciels espions sont installés sur le système à l'insu de l'utilisateur et peuvent constituer une source de menaces supplémentaires (vol et corruption de données, par exemple).

Les programmes espions pour surveiller un ordinateur sont installés par l'utilisateur lui-même afin de savoir ce que fait un autre utilisateur sur le PC. Dans le même temps, l'utilisateur lui-même peut être conscient qu'il est surveillé (par exemple, cela se fait dans certaines institutions pour enregistrer les heures de travail des employés).

Cependant, en termes de principes de fonctionnement, les logiciels espions ne sont essentiellement pas différents des chevaux de Troie, des enregistreurs de frappe ou des portes dérobées... Nous pouvons donc les considérer comme une sorte de « virus transfuges » qui sont passés du « côté lumineux » et ne sont pas utilisés de cette manière. beaucoup pour voler des informations sur un PC pour contrôler son fonctionnement.

À propos, en Occident, la pratique consistant à introduire un logiciel de suivi sur les ordinateurs des utilisateurs de réseaux d'entreprise et sur les PC domestiques est assez courante. Il existe même un nom distinct pour ce type de programme : « logiciel de suivi », qui permet, au moins nominalement, de les distinguer des logiciels espions malveillants.

Enregistreurs de frappe

Le type de logiciel espion le plus courant et, dans une certaine mesure, dangereux est le keylogger (de l'anglais « key » - « bouton » et « logger » - « enregistreur »). De plus, ces programmes peuvent être soit des virus indépendants introduits dans le système, soit des utilitaires de suivi spécialement installés. Il n’y a essentiellement aucune différence entre eux.

Les keyloggers sont conçus pour enregistrer les pressions sur tous les boutons du clavier (parfois aussi la souris) et sauvegarder les données dans un fichier. Selon le principe de fonctionnement de chaque keylogger spécifique, le fichier peut être simplement stocké sur un disque dur local ou envoyé périodiquement à la personne effectuant la surveillance.

Ainsi, sans nous douter de rien, nous pouvons « donner » tous nos mots de passe à des tiers qui peuvent les utiliser à n’importe quelle fin. Par exemple, un attaquant pourrait pirater notre compte, modifier les mots de passe d'accès et/ou les revendre à quelqu'un...

Heureusement, la plupart des enregistreurs de frappe sont rapidement détectés par la plupart des antivirus, car ils interceptent des données de manière suspecte. Cependant, si le keylogger a été installé par un administrateur, il sera très probablement inclus dans les exceptions et ne sera pas détecté...

Un exemple frappant d'enregistreur de frappe gratuit est SC-KeyLog :

Ce keylogger est malheureusement détecté par l'antivirus au stade du téléchargement. Donc, si vous décidez de l'installer, désactivez temporairement la protection jusqu'à ce que vous ajoutiez les fichiers nécessaires à la « liste blanche » :

  • fichier exécutable du programme (par défaut : C:\Program Files\Soft-Central\SC-KeyLog\SC-KeyLog2.exe) ;
  • fichier exécutable du module de suivi, qui sera créé par vos soins dans le dossier spécifié ;
  • bibliothèque (fichier DLL) pour le traitement des données cachées, dont vous avez également défini le nom lors de la configuration et qui est stockée par défaut dans le dossier C:\Windows\System32\.

Après l'installation, vous serez redirigé vers l'assistant de configuration. Ici, vous pouvez spécifier l'adresse e-mail à laquelle les fichiers de données doivent être envoyés, le nom et l'emplacement de sauvegarde des modules exécutables d'interception de frappe mentionnés ci-dessus, ainsi que le mot de passe requis pour ouvrir les journaux.

Lorsque tous les paramètres sont définis et que les fichiers du keylogger sont inclus dans la liste des programmes antivirus de confiance, tout est prêt à fonctionner. Voici un exemple de ce que vous pouvez voir dans le fichier journal :

Comme vous pouvez le voir, SC-KeyLog affiche les titres de toutes les fenêtres avec lesquelles l'utilisateur travaille, les pressions sur les boutons de la souris et, en fait, le clavier (y compris les touches de service). Il convient de noter que le programme ne peut pas déterminer la mise en page et affiche tous les textes en lettres anglaises, qui doivent encore être converties en une forme lisible en langue russe (par exemple).

Cependant, les fonctions du keylogger peuvent être masquées même dans les logiciels populaires non spécialisés. Un exemple frappant en est le programme de modification de la mise en page du texte Punto Switcher :

L'une des fonctions supplémentaires de ce programme est le « Journal », qui s'active manuellement et, en fait, est un véritable enregistreur de frappe qui intercepte et mémorise toutes les données saisies à partir du clavier. Dans ce cas, le texte est enregistré dans la mise en page souhaitée et il ne manque plus que l'interception des événements de la souris et l'appui sur les touches spéciales du clavier.

L'avantage de Punto Switcher en tant que keylogger est qu'il n'est pas détecté par les logiciels antivirus et est installé sur de nombreux ordinateurs. Ainsi, si nécessaire, vous pouvez activer le suivi sans installer de logiciel ni d'astuces supplémentaires !

Espions complexes

Un enregistreur de frappe est utile si vous avez seulement besoin de savoir ce que l'utilisateur saisit à l'aide du clavier et quels programmes il lance. Cependant, ces données pourraient ne pas suffire. Par conséquent, des systèmes logiciels plus complexes ont été créés pour un espionnage complet. De tels complexes d'espionnage peuvent inclure :

  • enregistreur de frappe ;
  • intercepteur de presse-papiers ;
  • espion d'écran (prend des captures d'écran à intervalles spécifiés) ;
  • lancement de programme et enregistreur d'activité ;
  • système d'enregistrement sonore et vidéo (s'il y a un microphone ou une webcam).

Pour que vous puissiez mieux imaginer comment fonctionnent de tels programmes, examinons quelques solutions gratuites dans ce domaine. Et le premier d'entre eux sera un système de surveillance gratuit en russe appelé (attention, les antivirus et les navigateurs peuvent bloquer l'accès au site !) :

Les fonctionnalités du programme incluent :

  • intercepter les frappes du clavier ;
  • prendre des captures d'écran (trop fréquentes par défaut) ;
  • surveiller les programmes en cours d'exécution et leur temps d'activité ;
  • Surveillance de l'activité du PC et du compte utilisateur.

Hélas, ce complexe de suivi d'un PC est également détecté par les antivirus, donc pour le télécharger et l'installer, vous devez d'abord désactiver la protection. Lors de l'installation, nous devrons définir une combinaison de touches pour appeler l'interface du programme, ainsi qu'un mot de passe pour accéder aux données collectées. Une fois l'installation terminée, ajoutez l'intégralité du dossier contenant le logiciel espion à la « liste blanche » de l'antivirus. par défaut C:\Documents and Settings\All Users\ Application Data\Softex) et vous pouvez réactiver la protection.

Softex Expert Home s'exécutera en arrière-plan et ne créera aucun raccourci ni icône active nulle part. Il ne sera possible de détecter son fonctionnement qu'en appuyant sur la combinaison de touches de raccourci que vous avez spécifiée. Dans la fenêtre qui apparaît, saisissez le mot de passe d'accès, allez tout d'abord dans la rubrique « Paramètres » de l'onglet « Captures d'écran » et augmentez l'intervalle minimum entre les prises de vue, ainsi que l'intervalle du minuteur (par défaut, 2 et 10 secondes, respectivement).

Un tel espion suffit amplement à surveiller votre ordinateur personnel. En plus des fonctionnalités déjà évoquées ci-dessus, Expert Home dispose d'une fonction de visualisation à distance des statistiques, qui permet de consulter les logs via Internet. Pour l'activer, il suffit de cliquer sur le bouton de connexion au serveur dans la rubrique « Surveillance Internet », puis d'attendre la délivrance de l'identifiant de l'ordinateur et du mot de passe d'accès, qu'il vous faudra saisir sur le site des développeurs :

Il convient de préciser qu'en mode gratuit, les statistiques ne sont stockées sur le serveur que pendant une journée. Si vous souhaitez accéder à une période plus longue, vous devrez payer entre 250 (7 jours) et 1 000 (30 jours) roubles par mois.

Un autre programme complet et gratuit de surveillance informatique est :

Malgré le fait que le nom du programme inclut le mot « keylogger », il a en réalité beaucoup plus de capacités. Parmi eux :

Le programme lui-même n'est pas détecté par l'antivirus, cependant, avec des algorithmes heuristiques actifs, son activité « suspecte » est détectée. Par conséquent, il est préférable de l’installer et de le configurer avec la protection désactivée.

Au stade de l'installation, aucune préparation préalable n'est requise (il suffit de choisir pour qui le programme est installé et si son icône doit être affichée dans la barre d'état). Cependant, après l'installation, vous devez ajouter le dossier du programme (par défaut C:\WINDOWS\system32\Mpk) et son fichier exécutable MPKView.exe aux exclusions antivirus.

Lorsque vous le lancez pour la première fois, la fenêtre des paramètres s'ouvrira. Ici, nous pouvons changer la langue de l'anglais à, par exemple, l'ukrainien (pour une raison quelconque, il n'y a pas de russe...), définir nos propres touches pour appeler rapidement le programme (par défaut ALT+CTRL+SHIFT+K) et un mot de passe. pour accéder au panneau de commande.

C'est tout, en fait. Le principal inconvénient de la version gratuite du programme réside dans ses limitations dans certains aspects du suivi (tous les programmes ne sont pas disponibles, par exemple), ainsi que dans l'impossibilité d'envoyer des journaux par courrier ou via FTP. Sinon, presque tout va bien.

Les logiciels espions existent non seulement pour les ordinateurs de bureau, mais également pour les plateformes mobiles. Si vous souhaitez savoir ce que fait votre enfant sur une tablette ou un smartphone, vous pouvez essayer d'utiliser le système de suivi multiplateforme gratuit KidLogger.

Renifleurs

Le dernier moyen d'espionnage, et le plus insidieux, peut être ce qu'on appelle les renifleurs (de l'anglais « sniff » - « sniff out »). Cette classe de programmes est scientifiquement appelée « analyseurs de trafic » et est utilisée pour intercepter et analyser les données transmises sur Internet.

À l'aide d'un renifleur, un attaquant peut se connecter à la session Web actuelle d'un utilisateur et l'utiliser à ses propres fins au nom de l'utilisateur lui-même en remplaçant les paquets de données. Si vous n'avez pas de chance, à l'aide d'un renifleur, ils peuvent « voler » vos identifiants et mots de passe pour accéder à des sites où le cryptage du trafic n'est pas utilisé.

Ceux qui utilisent l'un ou l'autre réseau public (par exemple, un point d'accès Wi-Fi) pour accéder à Internet sont les plus susceptibles d'être victimes d'un renifleur. De plus, les utilisateurs de réseaux d'entreprise dotés d'un administrateur trop « entrepreneurial » peuvent être théoriquement menacés.

Afin que vous puissiez comprendre à peu près ce qu'est un renifleur, je vous suggère de considérer un représentant de cette classe de programmes développés par la populaire équipe NirSoft :

Ce renifleur est principalement destiné à intercepter des paquets de données sur un PC local et sert davantage à de bonnes intentions (comme le débogage réseau). Mais son essence est la même que celle des outils de piratage.

Une personne qui comprend les principes de la transmission de données via les protocoles réseau et comprend quel type d'informations est transmis dans un paquet particulier peut décrypter son contenu et, si nécessaire, le remplacer en envoyant une requête modifiée au serveur. Si la connexion s'effectue via un simple canal HTTP sans cryptage, alors un pirate informatique peut voir vos mots de passe directement dans la fenêtre de renifleur sans avoir à décoder quoi que ce soit !

Le problème est aggravé par le fait qu'auparavant, il n'existait des renifleurs que pour les systèmes d'exploitation de bureau. Aujourd’hui, par exemple, il existe de nombreux renifleurs pour Android. Par conséquent, un attaquant analysant le trafic peut se trouver pratiquement n'importe où (même à la table voisine dans un café avec une connexion Wi-Fi gratuite ! Un exemple frappant de renifleur pour Android est la version mobile du populaire renifleur WireShark :

Grâce à ce renifleur et au programme d'analyse des journaux Shark Reader, un attaquant peut intercepter les données directement depuis un smartphone ou une tablette connectés à un point d'accès public.

Contrer les espions

Nous avons donc appris comment fonctionnent les principaux types de logiciels espions. Et une question logique se pose : « Comment se protéger de la surveillance ? »... C'est une tâche « difficile, mais possible ».

Comme vous pouvez le constater, presque tous les programmes espions peuvent être détectés par un logiciel antivirus. Par conséquent, la première étape consistera à mettre à jour les bases de données antivirus et votre logiciel de sécurité installé. De plus, assurez-vous d'ouvrir la « liste blanche » de votre package antivirus et de voir s'il autorise les fichiers portant des noms suspects situés dans les dossiers système.

Si vous utilisez le Punto Switcher mentionné (ou ses analogues), assurez-vous de vérifier si quelqu'un a activé « Journal » à votre insu.

Si aucun paramètre suspect n'est trouvé ni dans les paramètres antivirus ni dans Punto Switcher, vous pouvez recourir à une analyse du système avec des scanners antivirus spéciaux. Je recommande d'utiliser des programmes que j'ai personnellement testés plus d'une fois et .

De plus, vous pouvez vérifier les processus en cours d'exécution à l'aide de gestionnaires de tâches antivirus spéciaux. Un exemple de ceci est un utilitaire gratuit. Cet outil permet non seulement de voir les noms et adresses de tous les processus en cours, mais aussi d'évaluer rapidement le degré de leur malveillance (même potentielle).

Le plus difficile est de contrecarrer les renifleurs. Si vous ne pouvez pas refuser complètement d'utiliser les réseaux publics, alors le seul type de protection peut être l'utilisation de sites prenant en charge le protocole de transfert de données crypté HTTPS (la plupart des réseaux sociaux l'ont désormais). Si le site ou le service dont vous avez besoin ne prend pas en charge le cryptage, vous pouvez, en dernier recours, organiser un tunnel de transfert de données sécurisé à l'aide d'un VPN.

Conclusions

Comme vous pouvez le constater, installer et surveiller n’importe quel ordinateur n’est pas si difficile. De plus, cela peut être fait de manière totalement gratuite à l'aide de petits programmes. Par conséquent, si vous utilisez des réseaux publics ou travaillez sur un PC utilisé par plusieurs utilisateurs, il est théoriquement possible que vous soyez déjà surveillé.

Une négligence et une confiance excessives peuvent vous coûter, au minimum, la perte des mots de passe de vos comptes sur les réseaux sociaux et, dans le pire des cas, par exemple, le vol d'argent sur vos comptes électroniques. Il est donc important de suivre le principe « faire confiance mais vérifier ».

Si vous décidez vous-même d’espionner l’ordinateur de quelqu’un, vous devez en avertir honnêtement l’utilisateur. Sinon, si un espionnage est détecté, vous pouvez vous attirer beaucoup de problèmes :) Par conséquent, avant d'espionner, réfléchissez-y à deux fois !

P.S. L'autorisation est accordée de copier et de citer librement cet article, à condition qu'un lien actif ouvert vers la source soit indiqué et que la paternité de Ruslan Tertyshny soit préservée.

Salutations!
Étonnamment, je constate qu'il existe un réel intérêt pour la question, comment surveiller votre téléphone mari ou femme - apparemment, le sujet de l'infidélité est plus que jamais d'actualité de nos jours, et pour l'aborder, nous continuerons à rechercher diverses opportunités pour surveiller une personne via un téléphone - par exemple, un enfant - ou votre appartement - aujourd'hui là-bas sera un léger développement du sujet du service d'espionnage de Google. Nous « visitons » un programme d'espionnage spécial pour téléphone, associé à l'utilisation d'un compte Google existant, dont disposent tous les utilisateurs de smartphones Android.

En général, j'ai trouvé deux de ces programmes - WardenCam et TrackView. L'avantage du premier est que vous pouvez également y connecter votre compte Dropbox et y enregistrer les enregistrements vidéo de votre téléphone. Mais par expérience, il n'est pas pris en charge par tous les gadgets ; en particulier, mon Nexus 7 ne voulait pas fonctionner avec. Par conséquent, je ne montrerai en détail que le deuxième - TrackView.

Ce n'est pas seulement un programme pour organiser la vidéosurveillance via un téléphone mobile - avec son aide, vous pouvez créer un téléphone espion à part entière, avec lequel vous pouvez suivre son emplacement, regarder l'image de la caméra, écouter le son et même donner des commandes. dans le microphone de l'appareil. Beaucoup diront que suivre une personne par téléphone est contraire à l’éthique. Accepter! Mais il peut aussi être utilisé à de bonnes fins - par exemple, placez-le dans votre voiture pendant que vous allez acheter du pain et, en cas de vol, suivez rapidement sa position grâce au GPS. Soit allumer l'enfant au téléphone et savoir où il se trouve à un moment donné, soit encore le laisser dans son appartement et l'utiliser comme caméra de surveillance. De plus, vous pouvez utiliser ce programme comme un talkie-walkie gratuit - parlez via le microphone avec d'autres téléphones connectés à votre compte.


Donc, tout d'abord, vous devez télécharger le programme espion gratuit TrackView depuis le Play Market et l'installer sur tous les appareils Android que nous surveillerons - il peut s'agir d'un smartphone, d'une tablette ou même d'un décodeur TV - vous pourrez alors surveillez l'appartement même en l'utilisant, s'il est équipé d'une webcam, bien sûr. Il existe également une version à installer sur les produits Apple ou sur un ordinateur Windows. Ils peuvent être téléchargés sur le site officiel du programme.

La deuxième condition est que le même compte Google doit être disponible sur tous les appareils que vous avez enregistrés pour utiliser les services de cette société - Play Market, Youtube, Gmail, etc. - n'importe qui fera l'affaire.

Et enfin, troisièmement, pour que tous les gadgets fonctionnent, Internet doit fonctionner - le WiFi ou le mobile n'a pas d'importance, l'essentiel est qu'il soit toujours activé.

Lancez l'application et connectez-vous à votre compte sur tous les appareils.


Après avoir ajouté chaque téléphone ou ordinateur, il commencera à apparaître dans la liste générale. J'ai ajouté mon téléphone Samsung et ma tablette Nexus au système.

En face de chacun d'eux se trouve un panneau de commande avec trois fonctions : visualisation des images de la caméra, visualisation des données de géolocalisation et contrôle du microphone.

1. Appareil photo

On se retrouve ici dans la fenêtre de visualisation de l'image transmise par la caméra intégrée de l'appareil correspondant. Il est également possible d'appeler un autre panneau de commande - pour changer de caméra, enregistrer une vidéo ou activer un microphone sur l'appareil pour lui transmettre des messages vocaux.


2. Géolocalisation

Nous revenons en arrière et cliquons sur l'icône du pointeur - une page avec Google Maps s'ouvrira, qui affichera la position géographique actuelle de cet objet, qui est déterminée soit via Internet, soit par le module GPS, en fonction de ce qui est activé sur ce téléphone. .

3. Signal sonore

En appuyant sur ce bouton, nous créerons une sonnerie sur un autre gadget.

Parcourons maintenant le menu du panneau supérieur du programme. Dans le deuxième onglet avec l'icône « Lecture », vous pouvez visualiser et lire les fichiers enregistrés en mémoire.


Sous l'icône suivante - un point d'exclamation - se trouve un paramètre de filtre de messages, dans lequel vous pouvez configurer la possibilité de recevoir des notifications d'un appareil particulier.

Au quatrième point, vous pouvez activer les détecteurs de mouvement - si cette fonction est activée, alors avec tout mouvement détecté dans le champ de vision de la caméra, un signal d'alerte sera envoyé aux autres appareils. Ici, vous pouvez configurer pour que ce signal ne retentisse pas.

Suivi du téléphone par SMS

Il existe d’autres solutions logicielles intéressantes et plus universelles pour organiser la surveillance du téléphone d’un enfant, notamment grâce à CMC. L'un d'eux est le programme SMS Mobile Spy. Cet espion mobile est conçu exclusivement pour les besoins de gestion parentale. Pour l'installer sur Android, vous devez le télécharger depuis le Play Store. Lors de votre première connexion, vous devrez saisir votre e-mail et votre mot de passe.

Après cela, vous aurez non seulement accès à une carte des mouvements du propriétaire du téléphone, mais vous pourrez également lire les messages envoyés par celui-ci.

Un autre programme similaire pour le téléphone est Spy To Mobile. Son travail consiste à intercepter les SMS entrants et sortants, les listes de contacts et l'historique des appels, qu'il envoie à votre compte personnel sur le serveur SpyToMobile.com. Pour télécharger les données interceptées, le téléphone mobile doit également être connecté à Internet via GPRS ou Wi-Fi. Cependant, l'avantage est que l'accès à Internet peut ne pas être constant et que les données seront transférées au fur et à mesure que le smartphone se connecte. Je propose des vidéos de démonstration qui montrent le processus d'installation et le compte utilisateur sur leur site Web.

Voici quelques programmes intéressants à l'aide desquels tous les ordinateurs, ordinateurs portables et téléphones peuvent être combinés via Internet en un seul système de suivi - utilisez-le !

Avez-vous déjà eu peur de la sécurité des données confidentielles sur votre ordinateur ? Ne vous précipitez pas pour répondre que vous ne disposez pas d'informations confidentielles. Si vous pensez qu’il n’y a « rien à vous voler », vous vous trompez probablement. Si vous avez effectué au moins une fois un achat dans une boutique en ligne, en payant avec une carte de crédit ou de la monnaie électronique, alors votre ordinateur est déjà un appât pour un voleur potentiel. Le problème existe et la solution idéale n’a pas encore été inventée. Bien entendu, il existe différentes manières de protéger les données confidentielles, par exemple en restreignant les droits d'accès au système, en utilisant un logiciel antivirus, des pare-feu, etc. Nous en avons parlé à plusieurs reprises sur les pages de 3dnews. Cependant, se fier entièrement à un système de protection antivirus et par mot de passe serait quelque peu présomptueux. Au danger d’une attaque virale s’ajoute une menace d’un tout autre type, provoquée par le facteur humain. Que se passe-t-il lorsque vous êtes absent du travail ? Peut-être que pendant que vous terminez votre tasse de café à la cafétéria pendant votre pause déjeuner au travail, quelqu'un lit votre correspondance électronique ?

Après avoir reçu l'ordinateur de quelqu'un d'autre, même pendant quelques minutes, un utilisateur expérimenté peut facilement trouver toutes les informations qui l'intéressent - l'historique des négociations via ICQ et e-mail, une liste des mots de passe utilisés dans le système, des liens vers des ressources que l'utilisateur a consulté, sans parler de l'accès aux documents sur disque. Les utilitaires qui aident à espionner seront abordés dans cette revue. De tels programmes peuvent être utilisés aussi bien au travail pour contrôler le temps de travail des employés qu'à la maison comme moyen de contrôle parental ou comme outil pour obtenir des informations sur la vie personnelle de votre conjoint. Notez qu’en raison de la nature spécifique des logiciels espions, les antivirus et les pare-feu s’en méfient souvent, les prenant souvent pour des logiciels malveillants. Les développeurs de certains utilitaires placent même une notification correspondante sur leurs sites Web. Cependant, dans la plupart des cas, il suffit de configurer une seule fois le pare-feu, et il ne répondra plus aux logiciels espions.

Espion de puissance 2009

Promoteur: eMatrixSoft
Taille de distribution : 5 Mo
Diffusion: Le shareware Power Spy peut être qualifié d’espion universel. Il convient pour surveiller les lieux de travail des employés, surveiller les activités de votre enfant sur l’ordinateur et découvrir ce que fait votre femme sur son ordinateur personnel en votre absence. Le programme peut enregistrer toutes les frappes au clavier, sauvegarder des captures d'écran des fenêtres ouvertes par l'utilisateur, enregistrer les adresses des sites Web visités, intercepter les messages envoyés par e-mail, ainsi que via les systèmes de messagerie instantanée (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger , AIM, Yahoo ! Messenger, Windows Messenger et chat textuel Skype). De plus, il est possible de sauvegarder toutes les fenêtres ouvertes par l'utilisateur, les applications lancées, les mots de passe saisis et les informations saisies dans le presse-papiers.

En mode caché, Power Spy est complètement invisible pour l'utilisateur, il n'apparaît pas dans la liste des applications en cours d'exécution, n'affiche pas d'icône dans la barre d'état système, il n'est pas dans la liste des programmes installés et dans le menu Démarrer, et de plus, le dossier dans lequel Power Spy a été installé est également masqué. Pour interrompre le programme ou le désinstaller, vous devez saisir un mot de passe et vous pouvez supprimer le programme à l'aide de sa fenêtre. L'administrateur peut ouvrir la fenêtre du programme avec les données collectées en appuyant sur une combinaison de touches spécifique. Les informations sur l'activité de l'ordinateur sont présentées sous une forme pratique : les captures d'écran peuvent être visualisées en mode diaporama, les informations sur les frappes au clavier sont organisées chronologiquement par application et par fenêtre, et l'onglet E-mail affiche le texte de tous les e-mails que l'utilisateur a lus et envoyés. De plus, le programme enregistre le contenu de tous les documents avec lesquels les utilisateurs ont travaillé. De plus, si le fichier a été ouvert plusieurs fois, alors Power Spy ne l'enregistrera qu'une seule fois, ce qui permet de réduire la taille du rapport. De plus, vous pouvez configurer Power Spy pour envoyer des rapports par e-mail au format HTML ou les télécharger sur un serveur FTP.

Véritable moniteur d'espionnage 2.89

Promoteur: PartagerStar
Taille de distribution : 1,4 Mo
Diffusion: shareware Un autre utilitaire qui vous aidera à savoir qui fait quoi et quand sur l'ordinateur. Le programme prend en charge le travail avec plusieurs comptes Windows et, en générant un rapport, indique quel utilisateur a effectué certaines actions. Pendant le processus de configuration du programme, vous pouvez sélectionner des comptes qui lanceront automatiquement le programme.

Les rapports compilés par Real Spy Monitor incluent des informations sur toutes les touches enfoncées et les titres des fenêtres dans lesquelles la saisie a été effectuée ; sur les sites visités (adresses, en-têtes, temps de chargement) ; sur les fenêtres ouvertes (titre, chemin d'accès au fichier exécutable du programme) et les fichiers ; sur les applications lancées indiquant les heures de début et de fermeture. De plus, le programme enregistre les messages échangés entre les utilisateurs de clients de messagerie instantanée et peut prendre des captures d'écran à intervalles spécifiés. Les informations collectées peuvent être visualisées dans la fenêtre du programme (appelée par un raccourci clavier), et également reçues sous la forme d'un rapport HTML. Pour rechercher des informations parmi un grand nombre de fichiers journaux, une recherche est proposée et il existe une fonction de nettoyage automatique des données obsolètes.

Si vous utilisez un programme pour surveiller les activités des enfants, appréciez la possibilité d'installer des filtres sur les applications lancées et les sites ouverts. Dans les paramètres de Real Spy Monitor, vous pouvez spécifier le chemin d'accès aux fichiers exécutables qui ne peuvent pas être lancés par un utilisateur particulier. Quant aux sites, vous pouvez bloquer certaines ressources en ajoutant à la liste « noire » l'adresse complète de la ressource ou un mot-clé que le programme recherchera sur la page. Pour les jeunes enfants, vous pouvez définir des restrictions plus sévères, en autorisant l'accès uniquement aux sites figurant sur la liste « blanche ».

Maxapt QuickEye 2.8.8

Promoteur: STBP "Maksapt"
Taille de distribution : 5 Mo
Diffusion: shareware Si certains autres programmes de cette revue peuvent être utilisés avec autant de succès pour surveiller les actions des employés de l'entreprise et pour suivre les utilisateurs sur un PC domestique, alors Maxapt QuickEye s'adresse principalement aux utilisateurs d'entreprise. Son objectif principal est les outils de visualisation et d'analyse des rapports. Grâce à cela, le patron peut rapidement savoir combien de temps chaque employé a travaillé activement sur l'ordinateur et quels programmes il exécutait. Fait intéressant, Maxapt QuickEye enregistre non seulement les applications ouvertes, mais prend également en compte si un travail actif a été effectué avec elles. Ainsi, si la fenêtre de l'application était ouverte toute la journée, mais que l'utilisateur n'a travaillé avec elle que pendant une demi-heure, Maxapt QuickEye l'affichera dans le rapport.

Dans la fenêtre Maxapt QuickEye, les applications avec lesquelles les utilisateurs travaillent sont regroupées en catégories. Ainsi, en allant dans la catégorie « Jeux » ou « Communication Internet », vous pourrez voir sur quel ordinateur ces programmes étaient actifs et pendant combien de temps. Toutes les données peuvent être présentées sous forme de tableau regroupé par ordinateur ou par temps. De plus, vous pouvez voir le rapport sous forme de tableau ou de graphique.

Les rapports fournis par Maxapt QuickEye contiennent également des informations sur la présence des employés sur le lieu de travail. Le programme enregistre les moments de connexion au système d'exploitation, d'extinction de l'ordinateur, de passage en mode veille, puis calcule automatiquement le nombre d'heures et de minutes que l'employé a passées devant l'ordinateur. Dans ce cas, le temps pendant lequel l'ordinateur était en mode veille est soustrait du temps total pendant lequel l'ordinateur était allumé. Avec Maxapt QuickEye, vous pouvez non seulement recevoir des rapports sur la façon dont les employés passent leur temps de travail, mais également limiter l'utilisation de certaines applications. À l'aide de l'utilitaire, vous pouvez créer une liste de programmes autorisés et interdits pour chaque employé et définir un horaire de travail.

Moniteur des employés Mipko 5.0.4

Promoteur: SARL "Mipko"
Taille de distribution : 4,8 Mo
Diffusion: shareware Auparavant, le programme Mipko Employee Monitor s'appelait KGB Keylogger. Le principal avantage de cet utilitaire par rapport aux différents enregistreurs de frappe est que la surveillance des activités peut être effectuée à distance. Même pendant le processus d'installation, le programme d'installation avertit de la présence d'un antivirus dans le système et de la nécessité de le configurer en conséquence en ajoutant Mipko Employee Monitor à la liste des applications ou exceptions de confiance.

Le programme est très flexible pour travailler avec plusieurs utilisateurs ; en ce sens, Mipko Employee Monitor est un outil indispensable pour un administrateur système. Pour chaque utilisateur dont les ordinateurs doivent être surveillés, vous pouvez définir différentes options de surveillance. Ainsi, par exemple, pour un utilisateur, vous pouvez configurer le suivi uniquement du texte saisi, pour un autre - pour suivre uniquement les sites Web visités, pour un troisième - pour conserver des statistiques sur les programmes en cours d'exécution, etc. Le programme peut fonctionner en mode alarme. Cela signifie que lorsque l'utilisateur tape certains mots, Mipko Employee Monitor marque l'activité de l'utilisateur avec une icône d'alarme et, avec les paramètres de programme appropriés, envoie un message d'avertissement à l'administrateur par courrier électronique ou le télécharge sur un serveur FTP. Le programme est parfaitement camouflé ; son moniteur n'est détecté ni dans la liste des processus en cours ni dans la liste des services. Pour afficher ou masquer Mipko Employee Monitor, vous devez taper runmipko dans la ligne de commande Windows ou utiliser un raccourci clavier. Mipko Employee Monitor vous permet d'utiliser des filtres de suivi. Ainsi, vous pouvez créer une liste de programmes dont l'activité doit être surveillée, mais les autres applications en cours d'exécution ne seront pas surveillées. La taille du journal pour chaque utilisateur surveillé peut être strictement limitée. Par défaut, le programme stocke les enregistrements sur les activités des utilisateurs jusqu'à 90 jours ; si nécessaire, cette période peut être augmentée ou diminuée.

Les informations sur l'activité des utilisateurs collectées par ce programme seraient incomplètes sans la possibilité de prendre des captures d'écran. Un instantané ne peut être pris que de la fenêtre active ou de toute la zone de travail de l'écran. À propos, sur les configurations comportant plusieurs moniteurs, vous pouvez également prendre des captures d'écran. Lors de la capture de l'ensemble de la zone de travail, l'image est obtenue sous la forme de deux captures d'écran combinées - le premier et le deuxième moniteurs. L'écran est capturé soit à certains intervalles, soit lorsqu'une nouvelle fenêtre est ouverte. En l'absence de toute activité, la création de captures d'écran s'arrête automatiquement pour ne pas générer de captures d'écran identiques et inutiles. Mipko Employee Monitor intercepte les messages dans tous les programmes de messagerie instantanée populaires - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent, Qip.

Espion réel 3.0

Promoteur: Logiciel d'espionnage réel Keylogger
Taille de distribution : 1,6 Mo
Diffusion: shareware Grâce à ce programme, vous pouvez obtenir des informations sur les différents types d'utilisation active de votre ordinateur. Ainsi, il surveille le contenu du presse-papiers, stocke des informations sur l'heure de lancement et de fermeture des applications, prend des captures d'écran du bureau à certains intervalles et garde une trace de l'heure à laquelle l'ordinateur est allumé/éteint et redémarré. Actual Spy surveille les frappes au clavier et les sites visités, ainsi que les documents envoyés pour impression. Le programme enregistre les modifications apportées aux fichiers et répertoires et enregistre tous les liens utilisés par le navigateur.

Le programme est masqué à l'aide d'un raccourci clavier et n'est alors visible ni dans la barre d'état ni dans la liste des applications en cours d'exécution. Malgré ce « déguisement », Actual Spy se révèle en ajoutant une entrée correspondante à la liste des programmes dans le menu « Démarrer », donc si vous décidez d'utiliser ce keylogger, n'oubliez pas de supprimer le dossier du même nom dans le menu . Le rapport d'activité utilisateur peut être enregistré au format texte ou HTML, sur une ou plusieurs pages. Lorsque vous consultez le rapport généré par Actual Spy, une faille dans le programme attire immédiatement votre attention : il n'accepte que les frappes sur le clavier anglais. Par conséquent, s'il devient nécessaire de lire, par exemple, le texte d'un e-mail en russe, la lecture se transformera en la résolution d'un rébus. Cependant, le texte russe copié dans le presse-papiers s'affiche correctement. Veuillez noter que la version démo du programme peut remplir ses fonctions pendant quarante minutes. Parfois, cela suffit à protéger votre ordinateur de travail pendant votre pause déjeuner.

NéoSpy 3.0

Promoteur: Logiciel MC-Soft
Taille de distribution : 2,7 Mo
Diffusion: partagiciel

La chose la plus importante pour un programme espion est de ne pas vous trahir. Les développeurs de NeoSpy se sont assurés qu'après l'installation, le programme était invisible sur l'ordinateur. Lors de l'installation de l'utilitaire, vous pouvez choisir une installation administrateur ou cachée. Dans ce dernier cas, les raccourcis ne seront pas créés dans le menu Démarrer et sur le bureau, le dossier contenant le programme sera masqué et il ne sera pas visible dans la liste des applications installées. Pour exécuter NeoSpy, l'administrateur devra utiliser la commande Démarrer>Exécuter. NeoSpy peut intercepter les messages envoyés à l'aide de divers clients de messagerie instantanée. Il est gratifiant de constater que non seulement les clients populaires parmi les utilisateurs anglophones sont pris en charge, mais également ceux installés par la majorité des Russes. Nous parlons de Qip, Miranda et Mail.ru Agent. De plus, NeoSpy parvient à intercepter les messages envoyés à l'aide de &RQ, ICQ, SIM et d'autres programmes.

En utilisant NeoSpy, vous pouvez collecter des informations sur toutes les applications exécutées sur votre ordinateur. Le programme enregistre l'heure de démarrage et de lancement, le chemin d'accès au fichier exécutable et le titre de la fenêtre. De plus, le rapport indiquera si une capture d'écran a été prise pour chaque programme. Les captures d'écran peuvent être visualisées dans un utilitaire intégré avec des outils de navigation simples. Le module de visualisation des captures d'écran a une échelle spéciale indiquant le temps, donc si vous souhaitez savoir ce que l'utilisateur faisait sur l'ordinateur à un certain moment, déplacez simplement le curseur de cette échelle vers la position souhaitée. Grâce à NeoSpy, vous pouvez surveiller l'activité Internet sur votre ordinateur. Le programme enregistre non seulement les adresses des sites visités, mais enregistre également le moment où vous vous connectez et vous déconnectez d'Internet (bien sûr, si la connexion n'est pas permanente) et suit la quantité de trafic Internet entrant et sortant. Dans l'ensemble, NeoSpy permet de suivre toutes les actions effectuées sur l'ordinateur. Ainsi, le programme enregistre tout ce qui a été tapé sur le clavier, stocke les données saisies dans le presse-papiers, suit les modifications apportées aux fichiers, la création de nouveaux fichiers et leur suppression. De plus, si nécessaire, vous pouvez enregistrer une liste complète des applications installées sur votre ordinateur.

Modem espion 4.0

Promoteur: Cabine souple
Taille de distribution : 380 Ko
Diffusion: shareware Ce programme propose une méthode "d'espionnage" complètement différente : le téléphone. Si un modem est connecté à votre ordinateur, à l'aide d'un petit utilitaire appelé Modem Spy, vous pouvez enregistrer toutes les conversations téléphoniques. Une fonctionnalité très pratique, surtout si votre téléphone de bureau ne dispose pas de cette fonctionnalité. L'enregistrement des conversations téléphoniques peut être effectué automatiquement, tandis que le programme conservera les statistiques des conversations téléphoniques dans un journal d'appels spécial. Pendant le processus d'enregistrement, le son de l'interlocuteur ne sera pas trop faible, car le programme utilise un contrôle automatique du gain du signal.

Les enregistrements audio peuvent être sauvegardés dans n'importe quel format audio - MP3, WAV, etc. Les conversations téléphoniques enregistrées peuvent être lues via une carte son ou lues directement sur la ligne téléphonique. Modem Spy peut enregistrer des conversations, même en utilisant des modèles de modem qui ne prennent en charge que le transfert de données (modem de données). Pour ce faire, vous devez connecter le modem et l'entrée linéaire de la carte son à l'aide d'un adaptateur spécial. Vous pouvez également utiliser le mode Super Spy, dans lequel les appels seront enregistrés sans que l'utilisateur ne s'en aperçoive. Une autre fonctionnalité du programme est l'enregistrement à partir d'un microphone en mode enregistreur vocal. Directement depuis le programme Modem Spy, vous pouvez envoyer vos enregistrements par email. Si les spécifications techniques du modem le permettent, le programme peut déterminer le numéro de l'appelant. Vous pouvez enregistrer des conversations à l'insu de l'abonné distant ou avec sa notification préalable en activant le paramètre de programme approprié. Modem Spy a de nombreux paramètres qui vous permettent d'affiner le modem pour qu'il fonctionne avec une ligne téléphonique - détecter correctement une tonalité occupée, détecter le silence dans une conversation et le couper pour obtenir un fichier plus petit, activer l'enregistrement après un certain appel, etc.

VolontéWebcam 4.7

Promoteur: Logiciel volontaire
Taille de distribution : 4,6 Mo
Diffusion: shareware Si l'on parle d'espionnage téléphonique, on ne peut s'empêcher de mentionner la vidéosurveillance. Elle peut être réalisée à l'aide d'une webcam connectée à un ordinateur. Ce simple appareil, que beaucoup ont l'habitude d'utiliser pour communiquer avec des amis, pourrait bien être un véritable espion. Vous pouvez transformer une webcam en dispositif d'espionnage, par exemple en utilisant le programme WillingWebcam. Grâce à lui, vous pouvez surveiller à distance ce qui se passe à proximité de l'ordinateur à côté duquel la webcam est installée. WillingWebcam peut prendre des photos en continu à intervalles réguliers ou uniquement lorsqu'un mouvement est détecté dans le cadre. Les photos obtenues peuvent être envoyées par e-mail ou téléchargées sur un serveur FTP. De plus, WillingWebcam peut avertir l'utilisateur de l'apparition de nouvelles images par d'autres moyens : en envoyant un SMS, en lançant une autre application ou en lisant un fichier audio.

Les vidéos enregistrées à l'aide du programme et les photos prises peuvent être accompagnées de messages texte, ainsi que d'une indication de la durée d'enregistrement. De plus, de nombreux effets sont disponibles qui peuvent être utilisés pour améliorer la qualité de l'image, par exemple pour augmenter la clarté. WillingWebcam dispose d'un module intégré pour visualiser des images et des fichiers vidéo, organisé comme un explorateur. Vous pouvez y afficher des miniatures d'images, lire des vidéos enregistrées et sélectionner différents modes d'affichage de la liste des fichiers. Si vous le souhaitez, les images peuvent être visualisées en mode plein écran. WillingWebcam peut fonctionner en mode caché. Dans ce cas, il ne sera visible ni dans la barre des tâches ni dans la barre d'état système. Pour quitter le programme de ce mode, la combinaison de touches par défaut est utilisée, mais elle peut être remplacée par une autre.

Enregistreur de frappe Elite 4.1

Promoteur: Logiciel de sécurité WideStep
Taille de distribution : 5,3 Mo
Diffusion: La société shareware WideStep Security Software publie trois versions de ses enregistreurs de frappe : Family Quick Keylogger, Perfect Handy Keylogger et Elite Keylogger. La dernière option est la plus fonctionnelle et possède le plus de fonctionnalités. Par exemple, la version Elite n'est absolument pas détectée par les antivirus, tandis que Perfect Handy Keylogger est détecté, mais pas par tous les packages antivirus, et Family Quick Keylogger est détecté par n'importe quel programme antivirus. Du fait que le keylogger fonctionne à un niveau bas du noyau du système, le fonctionnement de Windows n'est pas ralenti et une bonne « compatibilité » avec les programmes antivirus est assurée. Et pourtant, lors de l'exécution d'Elite Keylogger pour la première fois, Kaspersky Internet Security 2009 s'est méfié du nouvel objet et a recommandé de l'envoyer en quarantaine.

L'apparence d'Elite Keylogger suggère qu'il est destiné non seulement au suivi de l'utilisateur, mais également à la surveillance continue de l'activité sur une longue période de temps. Vous pouvez afficher les statistiques d'activité du programme par jour à l'aide du calendrier intégré au programme. Elite Keylogger permet de définir des listes d'utilisateurs Windows qui doivent ou, à l'inverse, ne doivent pas être surveillés.

Elite Keylogger surveille le fonctionnement des messageries Internet ICQ, MSN, AIM, AOL et Yahoo, surveille le courrier électronique, l'activité des applications et les documents imprimés. Le programme peut envoyer le résultat de la surveillance par e-mail, le télécharger sur un serveur FTP ou le copier dans un dossier spécifié sur un lecteur réseau. Dans le programme, vous pouvez définir une période de temps après laquelle tous les journaux d'activité des utilisateurs seront automatiquement supprimés. Vous pouvez également définir la taille maximale du rapport d'activité, ainsi que la taille du fichier journal, une fois atteint, il sera envoyé par e-mail. Nous attirons votre attention sur un détail : si vous souhaitez supprimer ce keylogger, vous ne pourrez pas le faire en utilisant l'outil standard Ajouter ou supprimer des programmes, ni même en utilisant des utilitaires spéciaux qui contrôlent le démarrage de Windows. Pour désinstaller Elite Keylogger, vous devez accéder à la section Options et utiliser le bouton Désinstaller keylogger dans l'interface de l'utilitaire lui-même.

Conclusion

Ceux qui souhaitent essayer un utilitaire de surveillance de l'activité des utilisateurs remarqueront peut-être qu'il existe un choix assez large. La demande pour de tels logiciels est toujours élevée. Tout d'abord, de telles applications sont demandées par les organisations et les entreprises où règne une discipline stricte et où des exigences strictes sont imposées aux employés concernant ce qu'ils font sur leur lieu de travail. Si récemment le terme « keylogger » désignait un utilitaire qui enregistrait les frappes au clavier, de telles applications permettent aujourd'hui de surveiller presque tout type d'activité - clics de souris, lancement de programmes, modification des paramètres du système, etc. le contrôle peut être effectué à distance, en suivant en temps réel ce que fait l'utilisateur, quelle fenêtre est active, quel texte il tape et même avec qui il parle au téléphone. Il peut être conseillé à ceux qui se soucient de la vie privée d'utiliser une protection complète (par exemple, un package antivirus et un utilitaire de surveillance des activités) et de compter principalement sur eux-mêmes. Car pour chaque serrure, un voleur possède malheureusement un passe-partout.

Moniteur personnel
VOTRE DÉCISION
pour le contrôle parental

Le meilleur programme de suivi informatique

Le programme Mipko Personal Monitor surveille (une surveillance secrète est également possible) l'ordinateur dans 14 positions. Les options de surveillance et de surveillance secrète des ordinateurs des employés peuvent être configurées pour chacun des postes, ou pour plusieurs à la fois. L'interface du programme est simple et facile à utiliser ; tout le monde peut l'utiliser.

J'ai acheté votre programme lorsque le besoin de contrôler l'enfant s'est fait sentir. Il a passé beaucoup de temps sur les réseaux sociaux, puis a disparu quelque part dans la rue. Pour savoir un peu à quoi m'attendre, j'ai cherché un programme permettant de suivre les pages visitées sur les réseaux sociaux et d'intercepter les clics. Votre programme possède toutes ces fonctions.

Sergueï Fedorov

Protection pour votre enfant

moniteur personnel pour Windows

Version gratuite
pendant 3 jours


Interface très pratique et intuitive

Pour que tout le monde puisse utiliser le programme, ses créateurs ont donné un nom simple à chaque action de l'interface. Ici, vous ne trouverez pas de termes techniques complexes, et l'affichage des paramètres, du processus de travail et du suivi des résultats du suivi informatique sera clair même pour ceux qui viennent tout juste de commencer à se familiariser avec le PC.

Interception de messages dans Skype, GTalk, Qip, ICQ, Mail.Ru Agent, Miranda et autres messageries instantanées

Ce n’est un secret pour personne : les services de messagerie instantanée sont désormais extrêmement populaires. Souvent, avec leur aide, non seulement une communication personnelle a lieu, mais des « mauvaises » questions sont également discutées. L'interception ICQ est due au fait que l'utilisateur tape son message sur le clavier de l'ordinateur.

Enregistrement des informations saisies au clavier

Il est rare qu’un ordinateur à la maison ou au bureau ne dispose pas de clavier. Le programme de surveillance enregistre des mots et des phrases dans n'importe quelle langue, ainsi que des symboles, dans sa base de données.

Surveillance du contenu du presse-papiers

Le grand avantage du programme est la capacité de surveiller secrètement même des opérations apparemment insignifiantes. De cette façon, vous connaîtrez toujours le contenu du presse-papiers, dont un utilisateur ordinaire ne peut tout simplement pas se passer lorsqu'il travaille sur un ordinateur.

Captures d'écran (captures d'écran) après une période de temps spécifiée

La surveillance des étapes intermédiaires du travail sur un PC comprend également des captures d'écran. Associés à « l'intelligence » textuelle, ils aident à avoir une idée complète de ce qui se passe sur l'ordinateur sur lequel le programme est installé. Selon les paramètres, des captures d'écran peuvent afficher ce qui se passe sur le PC, à intervalles réguliers et à chaque clic de souris.

Suivi des sites visités

Êtes-vous surpris de la destination de votre trafic ? La surveillance de votre ordinateur vous aidera à répondre à cette question. Vous recevrez un rapport détaillé de tous les sites visités par l'utilisateur. De plus, une liste d'adresses où votre enfant a accédé à Internet expliquera facilement pourquoi vous êtes à nouveau appelé à l'école. La surveillance cachée des visites sur les sites Internet permettra également de comprendre pourquoi un employé de votre entreprise n'a pas eu le temps de préparer le rapport mensuel à temps.

Mode de fonctionnement visible/invisible

Selon les tâches que vous définissez, le programme de surveillance peut fonctionner en mode visible et invisible. En mode invisible, le keylogger n'est pas remarqué non seulement par les utilisateurs eux-mêmes, mais également par les programmes antivirus installés sur les ordinateurs (pour cela, vous devez ajouter Mipko Personal Monitor aux exceptions).

Démarrage et arrêt du programme de surveillance

Un ajout important à l'image de ce qui se passe sur un ordinateur particulier est la surveillance du démarrage et de la fermeture des programmes. Cette fonction peut être utile à la fois pour découvrir les causes d'éventuels problèmes techniques et pour déterminer l'opportunité ou l'inopportunité d'utiliser un logiciel particulier.

Surveiller le démarrage/l'arrêt/le redémarrage de l'ordinateur

Une autre fonction du programme de surveillance, conçue pour révéler les mystères du comportement du PC. La surveillance de la marche/arrêt/redémarrage de l'ordinateur vous permet de ne manquer aucun détail dans la chaîne d'événements se produisant sur la ou les machines.

Prise en charge multi-utilisateurs complète

Chargement...Chargement...