एनसाइक्लोपीडिया फायरप्रूफ

तुलना ट्रैकिंग कार्यक्रम। वीडियो "ऑब्जर्वर इंस्टॉल करें"। स्टार्टअप और समापन कार्यक्रमों की निगरानी

स्पाइवेयर सॉफ्टवेयर का उपयोग कार्यालय श्रमिकों और उद्यमों के कर्मचारियों के उपकरणों की गणना के लिए काम को नियंत्रित करने के लिए किया जाता है। इसके अलावा यह बच्चों को नियंत्रित करने का एक अच्छा निर्णय है, जबकि माता-पिता के पास घर नहीं है।

एक कंप्यूटर के लिए स्पाइवेयर प्रोग्राम में दुर्भावनापूर्ण सॉफ़्टवेयर से कोई लेना देना नहीं है। ज्यादातर पीसी प्रशासक की अनुमति के साथ स्थापित और कोई नुकसान नहीं होता है। वायरस एक और सिद्धांत पर कार्य करते हैं, वे प्रशासक की अनुमति के बिना स्थापित किए जाते हैं, जानबूझकर उपयोगकर्ता के लिए जासूसी करते हैं, गोपनीय जानकारी का संग्रह और इसे तीसरे पक्ष को प्रेषित करते हैं। कंपनियों और उद्यमों का प्रबंधन उत्पादन प्रक्रिया की निगरानी के लिए स्थापित कार्यक्रमों के बारे में अपने कर्मचारियों से अवगत है।

कंप्यूटर के लिए स्पाइवेयर जासूस

- यह जासूस कार्यक्रम व्यक्तिगत कंप्यूटर पर उपयोगकर्ता क्रियाओं की निगरानी करने का एक सार्वभौमिक साधन है। कई उपलब्ध हैं स्थापना विकल्प: व्यवस्थापक और छुपा। छिपी हुई स्थापना के साथ, कार्य प्रबंधक में प्रक्रियाएं प्रदर्शित नहीं होती हैं। कार्यक्रम का उपयोग उद्यम में श्रमिकों के कार्यों पर घरेलू ट्रैकिंग और नियंत्रण के लिए किया जाता है। Neospy सॉफ्टवेयर सशर्त रूप से मुक्तआप आधिकारिक वेबसाइट पर 1 99 0 रूबल की कीमत पर एक भुगतान संस्करण खरीद सकते हैं।

IREPAI की संभावनाएं:

  • अवरोधन कीबोर्ड प्रेस;
  • बनाने की क्षमता स्क्रीनशॉट;
  • संग्रह सिस्टम घटनाओं पर डेटा;
  • नज़र रखना संदेशवाहकों और रिकॉर्डिंग आवाज / वीडियो कॉल के उपयोग पर;
  • रिपोर्ट good कंप्यूटर के काम के बारे में।

लाभ:

  • रूसी भाषी इंटरफ़ेस;
  • कार्यक्षमता;
  • वास्तविक समय में कंप्यूटर निगरानी;
  • छिपी स्थापना।

नुकसान:

- सार्वभौमिक अंग्रेजी भाषी स्पाइवेयर। इस सॉफ़्टवेयर की मुख्य विशेषता यह है कि यह न केवल उपयोगकर्ता के कार्यों पर नज़र रखता है, बल्कि यह भी कुछ संचालन को अवरुद्ध करता है कंप्यूटर पर। खाता बनाते समय, उपयोगकर्ता पीसी पर कुछ कार्यों पर प्रतिबंध जोड़ सकते हैं। पूर्ण कार्यक्षमता का उपयोग करने के लिए आवश्यकता होगी एक भुगतान संस्करण खरीदें $ 40 की कीमत पर।

क्षमताओं:

  • निगरानी कीबोर्ड से पाठ आरेख;
  • रिपोर्ट good सिस्टम घटनाओं के बारे में;
  • जंतु एकाधिक खाते।

लाभ:

  • पीसी पर कुछ कार्य करने के लिए निषेध की नीति बनाना;
  • अर्ध-दुल्हन मोड में काम करते हैं।

नुकसान:


- इसके समान इस्तेमाल किया कीबोर्ड जासूसउसी समय, इसकी एक अतिरिक्त कार्यक्षमता है:

  • क्लिपबोर्ड की सामग्री की निगरानी;
  • स्क्रीन के स्क्रीनशॉट बनाने की क्षमता;
  • देखी गई साइटों के लिए स्लॉटिंग।

कार्यक्रम के लिए कोई विशेष फायदे नहीं हैं, ऐसे सॉफ्टवेयर के लिए काफी मानक कार्य हैं। दोष कीबोर्ड कीस्ट्रोक मॉड्यूल का उपयोग करते समय, केवल अंग्रेजी-भाषा टेक्स्ट सही ढंग से सही ढंग से लिखा गया है।

स्पाइगो

यह कंप्यूटर ट्रैकिंग सॉफ्टवेयर पूरी तरह से घर के उपयोग के लिए है। कार्यालयों और उद्यमों को ट्रैक करने के लिए स्पाइगो का भी उपयोग किया जा सकता है। कार्यक्रम सशर्त रूप से मुक्तआप विकल्पों के सेट के आधार पर 9 0 9 से 2 9 0 9 रूबल की कीमत पर पूर्ण संस्करण खरीद सकते हैं।

क्षमताओं:

  • कीबोर्ड जासूस;
  • अभिलेख पीसी पर सिस्टम ईवेंट (अनुप्रयोगों का लॉन्च, फाइलों के साथ काम, आदि);
  • नियंत्रण वेब संसाधनों का दौरा;
  • प्राप्त वास्तविक समय में उपयोगकर्ता स्क्रीन से छवियां;
  • सूचना हासिल करना क्लिपबोर्ड की सामग्री पर;
  • प्राप्त करने का अवसर माइक्रोफोन से रिकॉर्ड (यदि यह जुड़ा हुआ है)।

लाभ:

  • छिपे हुए निगरानी मोड में काम;
  • कंप्यूटर रिपोर्ट;
  • खोज क्वेरी और समय इंटरनेट साइटों पर जाने के लिए ट्रैक करें।

नुकसान:


नाक

स्निच एक साधारण उपयोग जासूस प्रोग्राम है जो आपको पीसी पर उपयोगकर्ता के कार्यों की निगरानी करने की अनुमति देता है।

क्षमताओं:

  • निगरानी कीबोर्ड, क्लिपबोर्ड और सिस्टम घटनाएं;
  • नज़र रखना उपयोगकर्ता क्रियाएं इंटरनेट पर और दूतों में;
  • संकलन सारांश रिपोर्ट कंप्यूटर के काम के बारे में।

लाभ:

  • टास्क मैनेजर में प्रक्रिया के मजबूरता को पूरा करना;

नुकसान:

  • ऑपरेशन का कोई छुपा तरीका नहीं है;
  • एंटीवायरस के साथ संघर्ष।

- उपयोगिता एक कीबोर्ड जासूस है, आपको किसी भी कार्यक्रम, ब्राउज़र, संदेशवाहक इत्यादि की खिड़कियों में दर्ज डेटा को बचाने की अनुमति देता है। भी प्रदान करता है चिट्ठा पीसी में। कार्यक्रम छुपा मोड में काम करता है, कार्य प्रबंधक में प्रदर्शित नहीं होता है और डेस्कटॉप पर और "स्टार्ट" मेनू में शॉर्टकट नहीं बनाता है। कार्यक्रम हो सकता है कीमत में खरीद 49$.

क्षमताओं:

  • पढ़ना ग्रंथों को बनाया भरने के सभी रूपों के साथ;
  • छिपा हुआ आपरेशन करने का तरीका;
  • प्राप्त स्क्रीन से डेटा वास्तविक समय उपयोगकर्ता;
  • ध्वनि माइक्रोफोन से रिकॉर्ड.

लाभ:

  • कार्यक्षमता;
  • सारांश रिपोर्ट का प्रावधान;
  • छिपा मोड।

नुकसान:


विशेषज्ञ घर

विशेषज्ञ होम - एक कंप्यूटर पर कार्रवाई ट्रैकिंग के लिए मुफ्त सॉफ्टवेयर जो अनुमति देता है ट्रैक करें और लिखें सभी उपयोगकर्ता क्रियाएं। इस सॉफ्टवेयर का उपयोग मुख्य रूप से अभिभावकीय नियंत्रण प्रदान करने के लिए किया जाता है।

क्षमताओं:

  • अवरोधन कीबोर्ड प्रेस;
  • जंतु snimkov स्क्रीन;
  • लॉक कंप्यूटर पर कुछ कार्य;
  • प्रावधान रिपोर्टों पीसी पर सिस्टम इवेंट्स के बारे में।

लाभ:

  • संचालन का छुपा तरीका;
  • सुविधाजनक नेविगेशन;
  • संसाधनों के लिए अनौपचारिक।

नुकसान:


एससी-कीलॉग।

नि: शुल्क सॉफ़्टवेयर कीबोर्ड प्रेस को ट्रैक करने के लिए डिज़ाइन किया गया। इसके अतिरिक्त, एससी-कीलॉग में माउस के क्लिक पर डेटा एकत्र करने की क्षमता है।

क्षमताओं:

  • आंकड़ा संग्रहण कीबोर्ड से प्रवेश किया;
  • नज़र रखना देखी गई साइटें;
  • छिपा मोड काम क;
  • रिपोर्ट good पीसी से उत्पादित कार्यों के बारे में जानकारी के साथ।

लाभ:

  • नि: शुल्क वितरित;
  • पीसी पर सभी कार्यों के बारे में डेटा एकत्र करना (अनुप्रयोगों का लॉन्च, फाइलों के साथ काम)।

नुकसान:


- पूरी तरह से नि: शुल्क विंडोज 7/8/10 के लिए कीबोर्ड जासूस, जो आपको एक विस्तृत उपयोगकर्ता गतिविधि निगरानी करने की अनुमति देता है। नियमित रूप से माता-पिता के नियंत्रण के साधन के रूप में उपयोग करें।

क्षमताओं:

  • अदर्शन कार्य प्रबंधक में;
  • संग्रह डेटा दर्ज किया कीबोर्ड से;
  • नज़र रखना वेबसाइटों का दौरा किया।

लाभ:

  • नि: शुल्क वितरण;
  • कार्यक्षमता;
  • सुविधाजनक इंटरफ़ेस।

कार्यक्रम की कमियों को नहीं मिला।

Winspy।

- इस जासूस कार्यक्रम का उपयोग कंप्यूटर पर माता-पिता के नियंत्रण और श्रमिकों की गतिविधि की निगरानी के साधन के रूप में किया जाता है।

क्षमताओं:

  • दूरस्थ इंस्टालेशन;
  • अवरोधन कीबोर्ड से पाठ जानकारी;
  • छिपा हुआ आपरेशन करने का तरीका।

लाभ:

  • ऑपरेटिंग सिस्टम के संसाधनों के लिए अव्यवस्थित;
  • कार्यक्षमता।

नुकसान:


एंड्रॉइड के लिए Vkurse

Vkurse - उपकरणों के लिए स्पाइवेयर एंड्रॉइड चल रहा है। आपको अपने फोन या टैबलेट पर उपयोगकर्ता क्रियाओं को ट्रैक करने की अनुमति देता है।

क्षमताओं:

  • एक साथ नियंत्रण डिवाइस पर चल रहे सभी संदेशवाहक के लिए;
  • की अनुमति देता है तस्वीर लेना स्क्रीन;
  • नज़र रखना एंड्रॉइड कीबोर्ड से टेक्स्ट जानकारी दर्ज की गई;
  • खोज जीपीएस का उपयोग करना;
  • अभिलेख इनकमिंग और आउटगोइंग कॉल।

लाभ:

  • एक सक्रिय विंडो के बिना ऑपरेशन का छुपा मोड;
  • बिना जड़ के स्थापित करने की क्षमता;
  • सिस्टम लोड नहीं करता है।

नुकसान:

  • कार्य प्रबंधक (स्वाद प्रबंधक) के माध्यम से आवेदन का पता लगाने की क्षमता।

एक कंप्यूटर पर एक स्पाइवेयर का पता लगाने के लिए कैसे

यदि स्पाइवेयर छिपा मोड में चलता है, तो यह काफी मुश्किल लगेगा। हमारी समीक्षा में इस्तेमाल किया केवल कानूनी सॉफ्टवेयरजो दुर्भावनापूर्ण नहीं है, लेकिन साथ ही साथ इसे एंटीवायरस द्वारा पता लगाया जा सकता है। अपवादों के समान सॉफ़्टवेयर जोड़ने की सिफारिश की जाती है। यदि आपको प्रोग्राम को हटाने की आवश्यकता नहीं है, लेकिन आपको केवल अपने पीसी पर अपने कार्यों को छिपाने की आवश्यकता है, तो जासूसी सुरक्षा उपकरण का उपयोग करें जो कीपैड प्रेस की अवरोध को अवरुद्ध करेगा।

कर्मचारियों को नियंत्रित करने, बच्चों की निगरानी करने या कंप्यूटर पर किसी व्यक्ति का अनुसरण कैसे करें?

वैश्विक नेटवर्क से जुड़े कंप्यूटर या मोबाइल उपकरणों का उपयोग किए बिना आधुनिक व्यक्ति के सप्ताहांत की कल्पना करना मुश्किल है और व्यक्तिगत और व्यावसायिक उद्देश्यों में जानकारी प्राप्त करने और संसाधित करने के लिए दैनिक उपयोग किया जाता है। कंप्यूटर न केवल वयस्कों, बल्कि किशोरों और बच्चों के जीवन का हिस्सा बन गए हैं, जो इंटरनेट पर कई घंटों तक दैनिक बोलते हैं।

पहली कक्षाओं से आधुनिक स्कूली बच्चों को कंप्यूटर प्रौद्योगिकियों का उपयोग करने के लिए प्रशिक्षित किया जाता है और उन्हें सक्रिय रूप से शैक्षिक और मनोरंजन उद्देश्यों के लिए लागू किया जाता है। दुर्भाग्यवश, इंटरनेट भौतिकी या गणित में समस्याओं को हल करने के लिए न केवल कार्यशालाओं द्वारा बाढ़ आ गया है, जो तेजी से बच्चों के मनोविज्ञान के लिए खतरा नहीं है। वैश्विक नेटवर्क में अनगिनत असुरक्षित वेबसाइटें हैं, जिनमें चरमपंथी, सांप्रदायिक और वयस्क साइटें शामिल हैं, जो किसी बच्चे के सामान्य गठन को किसी व्यक्ति के रूप में गंभीर गठन करने और भविष्य में समस्याओं का कारण बनने में सक्षम हैं। सहमत हैं, आप नहीं चाहते हैं कि आपका बच्चा स्कूल के बाद सबक करने के बजाय, गुप्त अनुष्ठानों का अध्ययन किया या संदिग्ध सामग्री के पृष्ठों को देखा।

पूर्वगामी द्वारा, कई माता-पिता के पास एक पूरी तरह से उचित प्रश्न हो सकता है: "बच्चे को इंटरनेट के हानिकारक प्रभाव से कैसे बचाने के लिए?""एक कंप्यूटर पर अपने खाली समय में एक बच्चा क्या कर रहा है, यह कैसे पता लगाएं?", "कौन एक पसंदीदा बच्चे के साथ संवाद कर रहा है?", " बच्चों के नियंत्रण को व्यवस्थित करने के लिए कैसे?».

कंप्यूटर और स्पाइवेयर के लिए कार्यों की निगरानी के लिए बड़े कार्यक्रम हैं, लेकिन, एक नियम के रूप में, उन सभी का भुगतान किया जाता है, कंप्यूटर की गति को कम किया जाता है और यहां तक \u200b\u200bकि अनुभवहीन उपयोगकर्ताओं द्वारा आसानी से पता लगाया जाता है। हकीकत में, आप केवल कीबोर्ड पर दर्ज डेटा के साथ लॉग फ़ाइल की सामग्री को देख सकते हैं और कुछ मामलों में स्क्रीन स्क्रीनशॉट। इसके अतिरिक्त, आप केवल इन लॉग फ़ाइलों को केवल अपने कंप्यूटर पर देख सकते हैं जहां ये फ़ाइलें बनाई गई हैं। वे। यदि आप दूरस्थ स्थान पर हैं, तो आपके पास इन फ़ाइलों को देखने की क्षमता नहीं होगी। बेशक, आप मेल या सर्वर पर इन लॉगों को स्वचालित भेजने के लिए कॉन्फ़िगर कर सकते हैं, लेकिन यह अतिरिक्त कठिनाइयों और समय बिताने के साथ जुड़ा हुआ है। इसके अलावा, यह सिर्फ असुविधाजनक है।

बच्चों की पूर्ति के लिए, इंटरनेट के माध्यम से कंप्यूटर पर रिमोट एक्सेस प्रोग्राम का उपयोग करना बहुत सुविधाजनक हो सकता है। इनमें से कुछ कार्यक्रम सेटिंग में बहुत ही सरल हैं, और अधिक सटीक होने के लिए, व्यावहारिक रूप से, इसकी आवश्यकता नहीं होती है और इंटरनेट से जुड़े किसी भी कंप्यूटर के साथ तुरंत संवाद करने में सक्षम होती है।

इनमें से एक कार्यक्रम Ammyy व्यवस्थापक है। और इस तथ्य के बावजूद कि कार्यक्रम का मुख्य आवेदन दूरस्थ तकनीकी सहायता, सुविधाओं और एम्मी प्रशासन की बहुआयामी का प्रावधान है, इसे बच्चों पर रिमोट कंट्रोल के साधन के रूप में उपयोग करना संभव बनाता है। यदि हम व्यवसाय के बारे में बात कर रहे हैं, तो कर्मचारियों की निगरानी और नियंत्रण भी कार्यक्रम के अनुप्रयोगों में से एक है।

रिमोट किड्स कंट्रोल के लिए आपको अम्मी एडमिन का उपयोग करने की आवश्यकता क्यों है?

  1. आप कुछ सेकंड में किसी भी पीसी से कनेक्ट कर सकते हैं।
  2. आप इंटरनेट से जुड़े किसी अन्य कंप्यूटर से दूरस्थ कंप्यूटर छवि देख सकते हैं। कोई थकाऊ सेटिंग्स, पंजीकरण और प्रतिष्ठान नहीं!
  3. Ammyy व्यवस्थापक सभी प्रसिद्ध फ़ायरवॉल और एंटीवायरस को बाईपास करता है (जिसे आप कीबोर्ड जासूसी कार्यक्रमों के बारे में नहीं बता सकते हैं) और स्थापना की आवश्यकता नहीं है। सही सेटिंग्स के साथ, Ammyy व्यवस्थापक का पता लगाएं व्यावहारिक रूप से असंभव होगा।
  4. आपका बच्चा कभी समझ नहीं पाएगा कि कोई वास्तविक समय में उसे क्या देख रहा है।
  5. आप वॉयस चैट को इंटरैक्टिव रूप से शामिल कर सकते हैं और रिमोट पीसी के किनारे क्या होता है, सुन सकते हैं।
  6. एम्मीवाई व्यवस्थापक घर के उपयोग के लिए पूरी तरह से नि: शुल्क है, बशर्ते कि आपने मुफ्त संस्करण का उपयोग करने की सीमा से अधिक न हो।

Ammyy व्यवस्थापक का उपयोग कर बाल नियंत्रण को कैसे कॉन्फ़िगर करें?

इसलिए, कार्यक्रम स्थापित करने की प्रक्रिया बेहद सरल है और इसमें एक मिनट से अधिक समय नहीं लगेगी।

आपको रिमोट कंप्यूटर पर क्या करने की ज़रूरत है, जिसे हम निगरानी करेंगे:

आपको उस कंप्यूटर पर क्या करने की आवश्यकता है जिससे हम निगरानी करते हैं:


यदि आप कर्मचारी नियंत्रण व्यवस्थित करना चाहते हैं अपने कामकाजी कंप्यूटरों की निगरानी करके, कुछ देशों के कानूनों के अनुसार आपको इसके बारे में उन्हें रोकने की जरूरत है। किसी भी मामले में, यह करने के लिए उपयोगी होगा, क्योंकि यह जानकर कि कंप्यूटर अवलोकन में है, कर्मचारी काम कंप्यूटर पर विदेशी मामलों में शामिल नहीं होगा, जो वायरस के साथ संक्रमण और गोपनीय जानकारी के रिसाव के साथ संक्रमण के जोखिम को कम करेगा, साथ ही उपयोगी समय में वृद्धि भी करेगा।

ऑनलाइन ट्रैकिंग और रिमोट कंट्रोल

यदि आप पास नहीं हैं तो बच्चे का पता लगाने के लिए कैसे? सरलता। ऐसे कार्यक्रम हैं जो आपको खाते के संदर्भ का उपयोग करके इंटरनेट के माध्यम से स्क्रीन देखने की अनुमति देते हैं। इसके अलावा, ट्रैकिंग फ़ंक्शन के अलावा, इनमें से प्रत्येक कार्यक्रम में बहुत सारे अतिरिक्त कार्य हैं। आइए ट्रैकिंग और रिमोट कंट्रोल के लिए सबसे लोकप्रिय सॉफ्टवेयर पर विचार करें।

Neospy - इंटरनेट के माध्यम से ऑनलाइन स्क्रीन देखने समारोह के साथ उपयोगकर्ता पीसी के लिए रिमोट ट्रैकिंग के लिए एक कार्यक्रम (खाते के संदर्भ में)। इस सॉफ़्टवेयर उत्पाद के साथ, आप हमेशा अपने घर या काम पीसी की स्क्रीन को न केवल किसी अन्य कंप्यूटर से देख सकते हैं, बल्कि इंटरनेट के माध्यम से फोन या टैबलेट से भी देख सकते हैं। कार्यक्रम स्थापित करना आसान है: आप आधिकारिक वेबसाइट से इंस्टॉलेशन विज़ार्ड से डाउनलोड करते हैं जो प्रोग्राम को डाउनलोड करता है और स्थापित करता है (वैसे, कोई प्रचारक और जुनूनी टूलबार नहीं है जो वितरण में भी बड़ी सॉफ़्टवेयर कंपनियां नहीं हैं)। इसके बाद, स्थापना के बाद, सेटिंग्स पर जाएं और प्रोग्राम को खाते में टाई करें, जिसके बाद स्क्रीन देखने ऑनलाइन उपलब्ध है।

नियोस्पी स्पाइवेयर प्रोग्राम


सामान्य देखने के अलावा, आप चुन सकते हैं कि क्या देखना है: उपयोगकर्ता साइट द्वारा देखी गई कीबोर्ड पर विंडो खोलने के साथ-साथ उपयोगकर्ता पीसी पर स्थापित मैसेंजर पीसी में पत्राचार।

जैसा कि सेटिंग्स के स्क्रीनशॉट से देखा जा सकता है, कार्यक्रम बहुत सारे अवसर प्रदान करता है जो हर कोई अपने लक्ष्यों और कार्यों के आधार पर स्वयं के लिए चुनता है।

एक खाता लाओ पूरी तरह से आसान है। "इंटरनेट के माध्यम से देखें" आइटम का चयन करें, उपयोगकर्ता नाम और पासवर्ड दर्ज करें, "कनेक्ट करें" पर क्लिक करें। ट्रैकिंग चालू करें।

अब प्रोग्राम वेबसाइट पर जाएं, लॉगिन और पासवर्ड दर्ज करें, टैब "खाता" पर जाएं और "अपने कंप्यूटर" पर क्लिक करें।


खाते में ऑनलाइन ट्रैकिंग


स्क्रीन को स्वयं देखने के अलावा, आप अपने वेबकैम से कनेक्ट कर सकते हैं, जो न केवल कंप्यूटर पर कार्यों के लिए, बल्कि इसके नजदीक भी देखने में मदद करेगा। आप ट्रेस कर सकते हैं कि आपका बच्चा होमवर्क करता है या नहीं।

यदि प्रोग्राम एक पोर्टेबल डिवाइस पर खड़ा है - प्रोग्राम उपयोग के समय आपके डिवाइस के भौगोलिक स्थान के मानचित्र पर दिखाता है।

यह ध्यान दिया जाना चाहिए कि इस तरह के कार्यक्रमों से, यह Neospy एक छिपी ऑनलाइन ट्रैकिंग आयोजित करना संभव बनाता है और आपको अपने खाते में स्क्रीन से वीडियो सहेजने की अनुमति देता है। रॉस करने का अवसर भी है, और पूरी तरह से सभी वीडियो देखने के लिए नहीं है। नियोस्पी के विपरीत, अन्य कार्यक्रम वीडियो को सहेजते नहीं हैं, और ट्रैकिंग के लिए इसे लगातार स्क्रीन से कनेक्ट करने की आवश्यकता होती है।

अन्य प्रस्तुत कार्यक्रमों से NeoSpy का एक महत्वपूर्ण भेद पूरी तरह छुपा अवलोकन है, यानी, उपयोगकर्ता अपनी स्क्रीन पर आपके कनेक्शन के बारे में संदेश नहीं देखता है, जैसे टीम व्यूअर और अन्य कार्यक्रमों में, इसके लिए धन्यवाद, आपका बच्चा अवलोकन के बारे में नहीं जानता है इसका।

अब भी neospy के साथ क्या किया जा सकता है?

यातायात एन्क्रिप्शन। सर्वर के माध्यम से प्रेषित सभी डेटा सुरक्षित रूप से एन्क्रिप्टेड है। वे समझने के लिए लगभग असंभव हैं। Neospy नेटवर्क पर प्रेषित एईएस एन्क्रिप्शन डेटा का उपयोग करता है (छवि स्क्रीन, गति सूचक, कीबोर्ड सिग्नल, आदि)। डबल पासवर्ड सुरक्षा। पहला - ऑनलाइन खाता: पासवर्ड, जिसका उपयोग ऑनलाइन सिस्टम में प्रवेश करने के लिए किया जाता है। यह आपको पहले ऑनलाइन सिस्टम में जोड़े गए कंप्यूटरों की सूची देखने की अनुमति देता है, लेकिन आपको उनसे संपर्क करने की अनुमति नहीं देता है। दूसरा पासवर्ड (और सबसे महत्वपूर्ण) एक्सेस का एक पासवर्ड है, जो आपको कंप्यूटर से कनेक्ट करने और गोपनीय डेटा देखने की अनुमति देता है।


मुख्य विंडो का इंटरफ़ेस


रिमोट एक्सेस अलर्ट

"संदेश" विकल्प का उपयोग करते समय, आप उपयोगकर्ता को किसी भी चीज़ के बारे में सूचित कर सकते हैं। अन्य सुरक्षा विशेषताएं:
उपयोगकर्ता कार्य प्रबंधक के माध्यम से भी ट्रैकिंग मॉड्यूल को हटा या बंद नहीं कर सकता है।

रिमोट डेस्कटॉप।

रिमोट पीसी का प्रबंधन करते समय, इस कंप्यूटर की स्क्रीन आपके मॉनीटर पर (इंटरनेट या स्थानीय नेटवर्क के माध्यम से) प्रदर्शित होती है। यही है, आप एक दूरस्थ पीसी पर सबकुछ देख सकते हैं, जैसे कि पीसी के बीच की दूरी के बावजूद उसके सामने बैठे।

कार्यक्रम आपको दुनिया में कहीं से भी एक ही समय में हटाए गए विभिन्न पीसी के साथ काम करने की अनुमति देता है।

रिमोट डेस्कटॉप अन्य कार्यक्रमों से कैसे भिन्न होता है?

रिमोट कंट्रोल नियोस्पी के मुख्य फायदे हैं:
- निर्मित कीबोर्ड जासूस;
- उच्च गति और प्रदर्शन;
- इंटरनेट गेटवे आपको फ़ायरवॉल के लिए रिमोट पीसी से कनेक्ट करने की अनुमति देता है या जब कोई आईपी पता रूटिंग या आईपी पता गतिशील रूप से भिन्न होता है - यह कार्यक्रम की एक अनूठी विशेषता है!
- अनुकूलित डेटा संपीड़न एल्गोरिदम के कारण, नेटवर्क पर कम लोड। एन्क्रिप्शन एल्गोरिदम प्रोग्राम का उपयोग बिल्कुल सुरक्षित बनाता है;
- एक साथ एक साथ कनेक्शन। इस सुविधा का उपयोग करके, नेटवर्क व्यवस्थापक एक ही समय में विभिन्न रिमोट कंप्यूटर को प्रभावी ढंग से देख सकता है;
- ग्राफिकल इंटरफ़ेस सुविधाजनक और सहज ज्ञान युक्त है;
- दूरस्थ डेस्कटॉप आसानी से स्थापित है। इस सॉफ़्टवेयर के साथ कॉन्फ़िगर करने और काम करने के लिए आपको कंप्यूटर विशेषज्ञ होने की आवश्यकता नहीं है।

Ultravnc - यह कार्यक्रम प्रभावी और सरल है, और, कम महत्वपूर्ण नहीं है, मुफ्त। यह आपके कंप्यूटर की स्क्रीन पर रिमोट पीसी (इंटरनेट या लैन के माध्यम से) का डेस्कटॉप प्रदर्शित करता है। कार्यक्रम आपके द्वारा कनेक्ट किए गए दूरस्थ कंप्यूटर को नियंत्रित करने के लिए अपने माउस और कीबोर्ड का उपयोग करना संभव बनाता है। आप इस कंप्यूटर को अपने आप के रूप में प्रबंधित कर सकते हैं। तकनीकी सहायता श्रमिकों के लिए, यह कार्यक्रम विशेष रूप से उपयोगी होगा, क्योंकि यह आपको पीसी क्लाइंट को जल्दी से एक्सेस करने में मदद करेगा और आवश्यक संचालन करेगा जहां ग्राहक नहीं होगा। कार्यक्रम को क्लाइंट से विशेष रूप से जटिल कार्यों की आवश्यकता नहीं होती है और फ़ाइल से चलती है। Ultravnc लगभग सभी ओएस चल रहा है (विंडोज: विंडोज 95 से विंडोज 8, लिनक्स, मैक ओएस) x32 और x64 से चल रहा है। अंतर्निहित दर्शक का उपयोग करके, आप कंप्यूटर के बीच फ़ाइलों का आदान-प्रदान कर सकते हैं।


Ultravnc। इंटरफ़ेस


Ultravnc का उपयोग कौन करेगा - उन लोगों के लिए जिन्हें दूरस्थ विंडोज उपयोगकर्ताओं के लिए समर्थन की आवश्यकता है। उत्पादों को विशेष रूप से आवश्यकताओं को पूरा करने के लिए डिज़ाइन किया गया था:

  • संदर्भ सेवा;
  • आईटी विभाग;
  • उपयोगकर्ता जो अपने रिश्तेदारों और दोस्तों की मदद करना चाहते हैं, या काम या इंटरनेट कैफे से होम पीसी तक पहुंचना चाहते हैं।

डेमवेयर मिनी रिमोट कंट्रोल

शक्तिशाली पीसी रिमोट कंट्रोल जो विंडोज, लिनक्स और मैक ओएस पर काम करता है। डेमवेयर मिनी रिमोट कंट्रोल (एमआरसी) रिमोट मैनेजमेंट सॉफ्टवेयर के लिए सबसे अच्छे सॉफ्टवेयर में से एक है। डेमवेयर मिनी रिमोट कंट्रोल विस्तारित नियंत्रण के लिए डेमवेयर केंद्रीय सर्वर और प्रशासन कंसोल के साथ उपलब्ध है। एमआरसी को आपके संगठन में उपकरणों की संख्या से लाइसेंस प्राप्त है। कार्यक्रम 10 साल पहले बनाया गया था और तब से, हजारों आईटी प्रशासकों को डेमवेयर मिनी रिमोट कंट्रोल के लिए रिमोट सर्वर, पीसी और लैपटॉप के साथ एक आदर्श कनेक्शन प्राप्त हुआ। डेमवेयर एमआरसी मैक ओएस एक्स, विंडोज और लिनक्स सिस्टम के लिए रिमोट कंट्रोल प्रदान करता है और इसमें कई उल्लेखनीय पीसी रिमोट कंट्रोल शामिल हैं।

समझने योग्य नियंत्रण इंटरफ़ेस। आप दूरस्थ कंप्यूटर से जानकारी प्राप्त कर सकते हैं जो कहीं भी हो सकते हैं: उसी इमारत में, शहर के दूसरे छोर पर, या दुनिया भर में। डेमवेयर एमआरसी डेस्कटॉप का रिमोट उपयोग अविश्वसनीय रूप से तेज़ बनाता है।

डेमवेयर मिनी रिमोट कंट्रोल के लाभ:

  • विंडोज, मैक ओएस एक्स और लिनक्स का रिमोट कंट्रोल। एक कंसोल के साथ एमआरके, आरडीपी या वीएनसी के माध्यम से कनेक्शन। प्रत्येक उपयोगकर्ता के लिए, आसान रिमोट समस्या निवारण के लिए एक अलग स्क्रीन बनाई गई है। रिमोट कंट्रोल सत्रों के दौरान संभावित फ़ाइल स्थानांतरण मिनी रिमोट कंट्रोल को केंद्रीय सर्वर और प्रशासन कंसोल के डेमवेयर से तैनात किया जा सकता है, जो एकीकृत केंद्र से उन्नत नियंत्रण क्षमताओं को प्रदान करता है। आप कंप्यूटर को पुनरारंभ कर सकते हैं और नींद वाले कंप्यूटर को सक्षम कर सकते हैं, बायोस पैरामीटर को दूरस्थ रूप से संपादित कर सकते हैं, रिमोट पीसी पर माउंट आईएसओ छवियां बना सकते हैं। ओएस को दूरस्थ रूप से स्थापित या पुनर्स्थापित करना संभव है।

    डेमवेयर एमआरसी में चैट फ़ंक्शन का उपयोग करके, आप अपने कंप्यूटर को कॉन्फ़िगर करने के लिए दूरस्थ उपयोगकर्ताओं के साथ ऑनलाइन संवाद कर सकते हैं। डेमवेयर एमआरसी आपको विभिन्न प्रकार के उपयोगकर्ताओं के लिए रिमोट पीसी तक पहुंचने के नियमों को निर्धारित करने की अनुमति देता है: गैर-प्रशासकों को दूरस्थ कनेक्शन के लिए अनुमति प्राप्त करने की आवश्यकता होती है; प्रशासकों को अनुमति के बिना कनेक्ट करने की अनुमति दें; समूह नीति के माध्यम से पहुंच अधिकारों का प्रबंधन करें। एक रिमोट कंट्रोल को स्वचालित रूप से तैनात करें: डेमवेयर एमएसआई बिल्डर को आईआरसी में शामिल किया गया है, जो आपको किसी भी उपयोगकर्ता सेटिंग्स के साथ एजेंट ग्राहक सेवा एमआरसी स्थापित करने के लिए एक एमएसआई पैकेज बनाने की अनुमति देता है। डेमवेयर मिनी रिमोट कंट्रोल स्मार्ट कार्ड का उपयोग करके पहचान और दूरस्थ कनेक्शन का समर्थन करता है। एमआरसी को डेमवेयर सिस्टम (डीआरएस) सिस्टम के प्रशासन के लिए रिमोट सपोर्ट में शामिल किया गया है। आईआरके के अलावा, डीआरएस सॉफ्टवेयर पैकेज में डेमवेयर मोबाइल, विंडोज प्रशासन, सक्रिय निर्देशिका, प्रबंधन, विन्यास और निर्यात उपकरण शामिल हैं। हालांकि, यह विचार करना आवश्यक है कि परीक्षण संस्करण को डाउनलोड करने के लिए आपको पंजीकरण फॉर्म भरने की आवश्यकता होगी।

रैडमिन 3 - आपके पीसी द्वारा विंडोज़ चलाने के लिए एक रिमोट कंट्रोल प्रोग्राम। कार्यक्रम रिमोट पीसी डेस्कटॉप को जोड़कर बस कई कंप्यूटरों पर तुरंत काम करना संभव बनाता है। सॉफ्टवेयर आपको कई भाषाओं का उपयोग करने, फ़ाइलों को साझा करने की अनुमति देता है। टेलनेट मोड में काम करने की संभावना समस्या के बिना दूरस्थ रूप से एक बड़े संगठन को प्रबंधित करना संभव बनाता है।


रिमोट कंट्रोल रैडमिन।


कार्यक्रम क्षमताओं:
- एक प्रोग्राम विंडोज के सभी संस्करणों के साथ संगत है।
उत्कृष्ट गति।
- सुरक्षित कनेक्शन।
- इंटेल ® एएमटी फ़ंक्शंस का समर्थन करता है।
- विंडोज 8 x86 और x64 के तहत काम करता है।
- पाठ और आवाज दोनों मल्टीप्लेयर चैट के लिए समर्थन।
- एकाधिक मॉनीटर के साथ काम करें।
आसान और स्थापित करने में आसान।
- फ़ाइल स्थानांतरण संरक्षित है।
- कई सिस्टम संसाधनों की आवश्यकता नहीं है।
- एक ही समय में कई कनेक्शन का समर्थन करता है।
- टेक सपोर्ट मुफ्त है।
अतिरिक्त सुविधाये:

स्क्रीन ट्रांसमिशन मोड का चयन करने की क्षमता: 2 हजार से 16 मिलियन रंगों से।
- माउस के पहिये के लिए समर्थन।
- समर्थन कुंजी संयोजन।
- रिमोट पीसी स्क्रीन के संकल्प पर कोई प्रतिबंध नहीं है।
- दर्शक शराब के साथ संगत है (लिनक्स ओएस के तहत संचालित)।
- क्लिपबोर्ड के लिए समर्थन।
असीमित पता पुस्तिका।
- रेडमिन सर्वर द्वारा एम्बेडेड।
उत्कृष्ट संदर्भ।
- टेलनेट मोड में काम करें।
- पीसी को बंद करने की क्षमता।
- सभी कनेक्शन लॉगिंग।



एक और प्रोग्राम जो आपको किसी भी कंप्यूटर से कनेक्ट करने की अनुमति देता है जिसमें इंटरनेट - TeamViewer तक पहुंच है। बस सिर्फ आईडी और पासवर्ड, क्योंकि प्रोग्राम में इंस्टॉलेशन के बिना भी लॉन्च करने की क्षमता है। TeamViewer एक पीसी प्रबंधन कार्यक्रम है, जो आपकी स्क्रीन से अन्य उपयोगकर्ताओं को एक विशिष्ट विंडो का प्रदर्शन करता है, जो कर्मचारी प्रशिक्षण आयोजित करने, मीटिंग आयोजित करने, कर्मचारियों की रिपोर्ट सुनने में मदद करता है और कंप्यूटर छोड़ने के बिना बस चर्चा और योजना बनाने में मदद करता है।


TeamViewer के माध्यम से रिमोट कंट्रोल


आप प्रोग्राम वेबसाइट पर एक खाता बना सकते हैं और किसी भी कंप्यूटर को एड्रेस बुक में जोड़ सकते हैं। सूचियों को पुस्तक के अंदर समर्थित किया जाता है, जो आपको वांछित कंप्यूटर से केवल दो क्लिक में कनेक्ट करने की अनुमति देगा, बस सूची से वांछित पीसी नाम का चयन करेगा। स्थायी कनेक्शन के लिए, आप एक स्थायी पासवर्ड सेट कर सकते हैं और इसे एड्रेस बुक में सहेज सकते हैं। यह आपको पासवर्ड दर्ज किए बिना वांछित कंप्यूटर से तुरंत कनेक्ट करने की अनुमति देगा। TeamViewer के लाभ: कार्यक्रम में एक सम्मेलन मोड है (लेकिन 25 प्रतिभागियों की सीमा है)। मोबाइल उपकरणों के लिए समर्थन हैं। आप वास्तविक समय में स्क्रीनशॉट कर सकते हैं। TeamViewer कनेक्शन के कनेक्शन की गारंटी देता है। कार्यक्रम सशर्त है और मुफ्त उपयोग सीमाएं हैं। भुगतान के अवसर बड़ी कंपनियों के लिए अधिक उपयुक्त हैं। हालांकि, विभिन्न संस्करणों के बीच कनेक्ट करने की कुछ समस्याएं हैं। 9 संस्करण वाले उपयोगकर्ता को अब उपयोगकर्ता से 4 संस्करणों के साथ कनेक्ट नहीं किया जा सकता है।



Anyplace नियंत्रण एक रिमोट कंट्रोल प्रोग्राम है। कार्यक्रम आपकी स्क्रीन पर दूरस्थ डेस्कटॉप डेस्कटॉप क्लाइंट दिखाता है और आपको अपने माउस और कीबोर्ड का उपयोग करके इसे दूरस्थ रूप से नियंत्रित करने की अनुमति देता है। कुछ लोकप्रिय सॉफ्टवेयर अनुप्रयोगों में कॉर्पोरेट वातावरण के भीतर रिमोट सपोर्ट शामिल हैं या बस कार्यालय कंप्यूटर तक रिमोट एक्सेस के साथ घर पर काम करते हैं।

Anypace नियंत्रण पीसी के बीच फ़ाइलों का हस्तांतरण Windows XP एक्सप्लोरर के समान इंटरफ़ेस का उपयोग करके पीसी के बीच एक सरल और सुरक्षित फ़ाइल स्थानांतरण विकल्प प्रदान करता है। Anyplace नियंत्रण फ़ाइल स्थानांतरण सॉफ्टवेयर बहुत तेज़ और भरोसेमंद है। नेटवर्क विफलता की स्थिति में भी, यह उस स्थान पर स्थानांतरण को फिर से शुरू करेगा जहां विफलता हुई। इस प्रकार, प्रक्रिया को फिर से शुरू करने की आवश्यकता नहीं है। राउटर या फ़ायरवॉल को समायोजित करने की आवश्यकता नहीं है। आप रिमोट डेस्कटॉप से \u200b\u200bतीन अलग-अलग तरीकों से कनेक्ट कर सकते हैं: "आईपी कनेक्शन आईपी एड्रेस", "खाता-कनेक्शन" और "कनेक्शन आईडी" कहीं भी नियंत्रण इंटरनेट के माध्यम से रिमोट पीसी तक पहुंच प्रदान करता है, जिसमें बाहरी आईपी पते नहीं हैं। आप किसी भी अतिरिक्त नेटवर्क कॉन्फ़िगरेशन के बिना डायनामिक आईपी पते या आंतरिक (1 9 2.168.xx) पते के साथ आसानी से किसी अन्य पीसी से कनेक्ट कर सकते हैं। आप आसानी से इंटरनेट के माध्यम से पीसी से कनेक्ट कर सकते हैं, भले ही यह राउटर, फ़ायरवॉल या प्रॉक्सी सर्वर के पीछे हो। फ़ायरवॉल बंदरगाहों को खोलने या राउटर को अनुकूलित करने की आवश्यकता नहीं है।


किसी भी जगह नियंत्रण इंटरफ़ेस


आप अपने क्लाइंट से कुछ क्लिक में कनेक्ट कर सकते हैं। किसी भी जगह नियंत्रण को विशेष कंप्यूटर कौशल की आवश्यकता नहीं होती है। यदि होस्ट मॉड्यूल की मानक सेटिंग बहुत जटिल है, तो रिमोट उपयोगकर्ता एक विशेष लिंक पर क्लिक करके सॉफ़्टवेयर को मैन्युअल रूप से डाउनलोड कर सकता है जिसमें प्रीसेट होस्ट मॉड्यूल होता है (इंस्टॉलेशन या किसी अतिरिक्त सेटिंग की आवश्यकता नहीं होती है)।

संक्षेप में, हम कह सकते हैं कि अधिकांश कार्यक्रम सबसे आवश्यक कार्यों का समर्थन करते हैं - रिमोट पीसी का प्रत्यक्ष नियंत्रण। कुछ स्वतंत्र हैं, कुछ को खरीदना होगा। कुछ कार्यक्रम उन खातों के निर्माण का समर्थन करते हैं जो रिमोट कंट्रोल को और सरल बनाते हैं। अक्सर आप बाद के नियंत्रण को अवरुद्ध किए बिना दूरस्थ कंप्यूटर की स्क्रीन को देख सकते हैं। हालांकि, सभी कार्यक्रम मल्टीप्लेटफॉर्म नहीं हैं। कुछ विशेष रूप से केवल एक ऑपरेटिंग सिस्टम के नियंत्रण में काम करते हैं, जो एक बड़े संगठन में बहुत सुविधाजनक नहीं है। ऐसे उद्देश्यों के लिए, भुगतान किए गए वैश्विक उत्पादों का उपयोग करने के लिए यह अधिक उपयुक्त है जो खातों और पीसी सूचियों के निर्माण का समर्थन करते हैं, पासवर्ड सहेजते हैं, सबसे लोकप्रिय ऑपरेटिंग सिस्टम का सबसे अधिक लोकप्रिय ऑपरेटिंग सिस्टम चलाते हैं और जिन्हें आसानी से एक बड़े संगठन में एकीकृत किया जाता है। यदि आपको बस अपने होम पीसी की स्क्रीन के पीछे समय-समय पर दूरस्थ रूप से निरीक्षण करने की आवश्यकता है, तो यह महंगा सॉफ्टवेयर खरीदने का कोई मतलब नहीं है, जिनके अधिकांश कार्य आप उपयोगी नहीं होंगे। यह कार्यक्रम के काम पर ध्यान देने योग्य भी है: कुछ स्पष्ट रूप से कंप्यूटर पर अपनी रिमोट उपस्थिति दिखाते हैं, और कुछ खुद को नहीं दिखाते हैं कि यह कंप्यूटर की छिपी निगरानी के लिए बहुत उपयोगी होगा।

ऐसे कार्यक्रम जो आपकी रुचि हो सकती हैं

- कंप्यूटर को ट्रैक करने के लिए प्रोग्राम।

- पति / पत्नी की वफादारी का सत्यापन;
- इंटरनेट पर बच्चों की निगरानी;
- काम पर लापरवाही कर्मचारियों की गणना।

NeoSpy आप सभी पत्राचार, स्क्रीनशॉट, देखी गई साइटों और पासवर्ड भेजता है।

पासवर्ड - ब्राउज़र और मेल प्रोग्राम से सहेजे गए पासवर्ड को पुनर्स्थापित करने के लिए प्रोग्राम।

- खोए हुए पासवर्ड की बहाली;
- 100 से अधिक कार्यक्रमों (यानी, क्रोम, ओपेरा, फ़ायरफ़ॉक्स, आउटलुक, बैट! और अन्य) के लिए समर्थन;
- पोर्टेबल संस्करण फ्लैश ड्राइव से चलाया जा सकता है।

ब्राउज़र, डाक कार्यक्रम, फास्ट संदेशों के लिए प्रोग्राम आपके द्वारा उपयोग किए जाने वाले पासवर्ड के बारे में जानकारी रखें और पासवर्ड एस्पी उन्हें पुनर्स्थापित कर सकते हैं।

वॉयसपी - स्काइप में वार्तालापों की एक छिपी हुई रिकॉर्डिंग के लिए एक कार्यक्रम।

- सभी वार्तालापों की तेज स्थापना और स्थायी रिकॉर्डिंग;
- पूरी तरह से छिपा ऑपरेशन मोड;
- ईमेल करने के लिए एमपी 3 में रिकॉर्ड की गई बातचीत भेजना।

इंटरनेट शेरिफ - अवांछित साइटों को लॉक करना।

- हानिकारक और भ्रष्ट जानकारी से बच्चे की सुरक्षा;
- श्रमिकों में मनोरंजन और सामाजिक नेटवर्क अवरुद्ध करना;
- तैयार पोर्न साइट्स, सोशल नेटवर्क, मनोरंजन साइटों की सूची।

साइट साइट से पुनर्मुद्रण सामग्री केवल सभी अनुक्रमित लिंक को सहेजते समय अनुमति दी जाती है, जिसमें साइट कैटलॉग में प्रोग्राम पेज के लिंक शामिल हैं

वायरस और कंप्यूटर सिस्टम पर उनके प्रभाव के परिणामों के साथ, लगभग सभी उपयोगकर्ता आज परिचित हैं। उन सभी खतरों में से जो सबसे अधिक वितरण बन गए हैं, स्पाइवेयर को स्पाइवेयर द्वारा, उपयोगकर्ताओं के कार्यों और गोपनीय जानकारी के अलार्म के बाद कब्जा कर लिया गया है। इसके बाद, यह दिखाया जाएगा कि ऐसे अनुप्रयोग और एप्लेट प्रस्तुत किए जाते हैं, और कंप्यूटर पर स्पाइवेयर का पता लगाने के तरीके से जुड़े मुद्दे और सिस्टम को नुकसान के बिना इस तरह के खतरे से छुटकारा पाएं।

एक जासूस कार्यक्रम क्या है?

आइए इस तथ्य से शुरू करें कि स्पाइवेयर, या निष्पादन योग्य एप्लेट्स, जिसे आमतौर पर स्पाइवेयर (अंग्रेजी जासूस में जासूस) कहा जाता है, जैसे वायरस की सामान्य भावना में, ऐसा नहीं है। यही है, उनके पास अपनी ईमानदारी या प्रदर्शन के संदर्भ में सिस्टम पर लगभग कोई प्रभाव नहीं पड़ता है, हालांकि कंप्यूटर से संक्रमित होने पर लगातार रैम में होने और कुछ सिस्टम संसाधनों का उपभोग करने में सक्षम होते हैं। लेकिन, एक नियम के रूप में, यह विशेष रूप से ओएस के प्रदर्शन को प्रभावित नहीं करता है।

लेकिन मुख्य उद्देश्य उपयोगकर्ता के काम को ट्रैक करना है, और यदि संभव हो, तो गोपनीय डेटा की चोरी, स्पैम भेजने, इंटरनेट पर अनुरोधों का विश्लेषण और मैलवेयर युक्त साइटों पर रीडायरेक्ट करने के उद्देश्य से ईमेल का प्रतिस्थापन हार्ड ड्राइव पर, आदि। बेशक, किसी भी उपयोगकर्ता को सुरक्षा के लिए कम से कम एक प्राचीन एंटी-वायरस पैकेज होना चाहिए। सच है, उनमें से अधिकतर, न तो नि: शुल्क एंटीवायरस, न ही अधिक एम्बेडेड ब्रांडमॉयर विंडोज पूर्ण विश्वास नहीं देते हैं। कुछ अनुप्रयोगों को आसानी से पहचाना जा सकता है। यहां, एक पूरी तरह से प्राकृतिक प्रश्न है: "स्पाइवेयर से कंप्यूटर सुरक्षा क्या होनी चाहिए?" आइए मुख्य पहलुओं और अवधारणाओं पर विचार करने की कोशिश करें।

स्पाइवेयर के प्रकार

एक व्यावहारिक समाधान के लिए आगे बढ़ने से पहले, स्पष्ट रूप से यह स्पष्ट रूप से प्रतिनिधित्व करना आवश्यक है कि कौन से अनुप्रयोग और एप्लेट स्पाइवेयर कक्षा से संबंधित हैं। आज तक, कई बुनियादी प्रकार हैं:

  • केई लॉगर्स;
  • हार्ड ड्राइव स्कैनर;
  • स्क्रीन जासूस;
  • डाक जासूस;
  • प्रॉक्सी जासूस।

ऐसा कार्यक्रम विभिन्न तरीकों से सिस्टम को प्रभावित करता है, इसलिए देखते हैं कि स्पाइवेयर प्रोग्राम कंप्यूटर पर कैसे प्रवेश कर रहे हैं और वे संक्रमित सिस्टम में कर सकते हैं।

कंप्यूटर सिस्टम में स्पाइवेयर प्रवेश विधियों

आज, इंटरनेट प्रौद्योगिकियों के अविश्वसनीय विकास के संबंध में, वर्ल्ड वाइड वेब मुख्य खुला और सुस्त-क्रॉस चैनल है, जो इस प्रकार के खतरों का उपयोग स्थानीय कंप्यूटर सिस्टम या नेटवर्क में लागू करने के लिए किया जाता है।

कुछ मामलों में, कंप्यूटर के लिए स्पाइवेयर उपयोगकर्ता को स्वयं इंस्टॉल करता है, इससे कोई फर्क नहीं पड़ता कि कैसे विरोधाभासी लगता है। ज्यादातर मामलों में, वह इसके बारे में भी नहीं जानता है। और सब कुछ बस trite है। उदाहरण के लिए, आपने इंटरनेट से एक दिलचस्प कार्यक्रम से डाउनलोड किया और इंस्टॉलेशन लॉन्च किया। पहले चरणों में, सब कुछ सामान्य जैसा दिखता है। लेकिन फिर कभी-कभी कुछ अतिरिक्त सॉफ्टवेयर उत्पाद की स्थापना के सुझाव के साथ खिड़कियां होती हैं या इंटरनेट ब्राउज़र में ऐड-इन करती हैं। आमतौर पर यह सब छोटे फ़ॉन्ट में लिखा गया है। उपयोगकर्ता, स्थापना प्रक्रिया को तुरंत पूरा करने और एक नए एप्लिकेशन के साथ काम करना शुरू करने का प्रयास करता है, अक्सर इस पर ध्यान नहीं देता है, सभी शर्तों से सहमत होता है और ... परिणामस्वरूप, यह जानकारी एकत्र करने के लिए एक एम्बेडेड "एजेंट" प्राप्त करता है।

कभी-कभी कंप्यूटर पर स्पाइवेयर पृष्ठभूमि में स्थापित होता है, जो बाद में महत्वपूर्ण सिस्टम प्रक्रियाओं के अनुसार छिपा हुआ है। विकल्प बहुत सारे हो सकते हैं: अनचाहे सॉफ़्टवेयर को स्थापित करना, इंटरनेट से सामग्री लोड करना, ईमेल के संदिग्ध अनुलग्नक खोलना और नेटवर्क पर कुछ असुरक्षित संसाधनों की एक साधारण यात्रा भी। चूंकि यह पहले से ही स्पष्ट है, विशेष सुरक्षा के बिना ऐसी स्थापना को ट्रैक करने के लिए बस असंभव है।

प्रभाव प्रभाव

जैसा कि जासूसों के कारण होने वाले नुकसान के लिए, जैसा कि पहले ही कहा जा चुका है, सिस्टम पर यह आमतौर पर किसी भी तरह से परिलक्षित नहीं होता है, लेकिन यहां उपयोगकर्ता की जानकारी और व्यक्तिगत डेटा जोखिम पर है।

तथाकथित केई लॉगर सभी अनुप्रयोगों में सबसे खतरनाक हैं, और बस बोलते हुए, वे पात्रों के सेट की निगरानी करने में सक्षम हैं, जो एक हमलावर को एक ही लॉगिन और पासवर्ड, बैंक विवरण या पिन कोड प्राप्त करने की संभावना देता है, और वह उपयोगकर्ता लोगों की एक विस्तृत श्रृंखला की विरासत नहीं बनाना चाहता। एक नियम के रूप में, सभी डेटा को परिभाषित करने के बाद, उन्हें या तो दूरस्थ सर्वर, या ई-मेल द्वारा, स्वाभाविक रूप से छिपे हुए मोड में भेजा जाता है। इसलिए, ऐसी महत्वपूर्ण जानकारी संग्रहीत करने के लिए विशेष जानकारी और एन्क्रिप्शन उपयोगिताओं को लागू करने की अनुशंसा की जाती है। इसके अलावा, फ़ाइलों को हार्ड डिस्क पर सहेजने के लिए वांछनीय है (वे आसानी से डब्ल्यू ड्राइव स्कैनर ढूंढेंगे), और कम से कम फ्लैश ड्राइव पर, और कम से कम फ्लैश ड्राइव पर, और डिकोडर की कुंजी के साथ।

अन्य चीजों के अलावा, कई विशेषज्ञ ऑन-स्क्रीन कीबोर्ड के सबसे सुरक्षित उपयोग पर विचार करते हैं, हालांकि वे इस विधि की असुविधा को पहचानते हैं।

स्क्रीन ट्रैकिंग उपयोगकर्ता जो व्यस्त है उसके संदर्भ में, खतरे केवल इस मामले में है जब गोपनीय डेटा या पंजीकरण विवरण पेश किए जाते हैं। एक निश्चित समय पर जासूस स्क्रीनशॉट बनाता है और उन्हें हमलावर भेजता है। स्क्रीन कीबोर्ड का उपयोग करके, पहले मामले में, परिणाम नहीं देगा। और यदि दो जासूस एक ही समय में काम करता है, तो वे कहीं भी नहीं छिपाते हैं।

ईमेल ट्रैकिंग संपर्कों की सूची के अनुसार बनाई गई है। मुख्य लक्ष्य स्पैम भेजने के लिए भेजते समय पत्र की सामग्री को प्रतिस्थापित करना है।

प्रॉक्सी जासूसों को नुकसान केवल इस अर्थ में लागू होता है कि वे स्थानीय कंप्यूटर टर्मिनल को एक प्रकार के प्रॉक्सी सर्वर में बदल देते हैं। तुम्हें यह क्यों चाहिए? हां, केवल तभी कवर करें, कहें, उपयोगकर्ता का आईपी पता गैरकानूनी कार्रवाई करते समय। स्वाभाविक रूप से, उपयोगकर्ता अनुमानित नहीं है। यहां, मान लीजिए, किसी ने किसी बैंक की सुरक्षा की एक प्रणाली को हैक किया और एक ennie राशि चुरा लिया। अधिकृत सेवाओं द्वारा ट्रैकिंग क्रियाओं से पता चलता है कि इस तरह के आईपी के साथ टर्मिनल से हैकिंग का उत्पादन किया गया था, जो एक समान पते में है। एक विशेष सेवा किसी व्यक्ति के संदिग्ध किसी के लिए आती है और एक बार के लिए भेजती है। सच है, कुछ भी अच्छा नहीं है?

संक्रमण के पहले लक्षण

अब अभ्यास करने के लिए जाओ। कंप्यूटर को स्पाइवेयर में कैसे जांचें, अगर अचानक किसी कारण से, सुरक्षा प्रणाली की अखंडता में संदेह है? ऐसा करने के लिए, आपको यह जानने की जरूरत है कि इस तरह के अनुप्रयोगों का असर पहले चरणों में कैसे दिखाई देता है।

यदि इस में से कोई भी गति में कमी नहीं देखी जाती है, या समय-समय पर "लटकता है", या आम तौर पर काम करने से इंकार कर देती है, तो शुरू करने के लिए, प्रोसेसर और रैम, साथ ही निगरानी पर लोड के उपयोग को देखना आवश्यक है। सभी सक्रिय प्रक्रियाएं।

ज्यादातर मामलों में, उपयोगकर्ता को "टास्क मैनेजर" में अपरिचित सेवाएं दिखाई देगी, जो इससे पहले पेड़ में कोई प्रक्रिया नहीं थी। यह सिर्फ पहली घंटी है। स्पाइवेयर के निर्माता बेवकूफ से बहुत दूर हैं, इसलिए वे प्रोग्राम बनाते हैं जो सिस्टम प्रक्रियाओं के लिए मुखौटा होते हैं, और मैन्युअल मोड में विशेष ज्ञान के बिना उन्हें पहचानना असंभव है। फिर इंटरनेट से कनेक्ट होने वाली समस्याएं शुरू होती हैं, प्रारंभ पृष्ठ बदल जाता है और इसी तरह।

स्पाइवेयर के लिए कंप्यूटर की जांच कैसे करें

निरीक्षण के लिए, नियमित एंटीवायरस यहां मदद नहीं करेंगे, खासकर अगर वे पहले से ही खतरे को याद कर चुके हैं। कम से कम कुछ पोर्टेबल संस्करण जैसे कि कैस्पर्सकी वायरस हटाने उपकरण (और बेहतर - लोड होने से पहले सिस्टम चेक के साथ बचाव डिस्क की तरह कुछ)।

एक कंप्यूटर पर एक स्पाइवेयर कैसे खोजें? ज्यादातर मामलों में, संकीर्ण नियंत्रित स्पाइवेयरब्लस्टर, एवीजेड, xoftspyse एंटी-स्पाइवेयर, माइक्रोसॉफ्ट एंटी-स्पाइवेयर, माइक्रोसॉफ्ट एंटी-स्पाइवेयर, माइक्रोसॉफ्ट एंटी-स्पाइवेयर, माइक्रोसॉफ्ट एंटी-स्पाइवेयर का उपयोग करने की सिफारिश की जाती है। उनमें स्कैनिंग प्रक्रिया पूरी तरह से स्वचालित है, साथ ही बाद के निष्कासन भी है। लेकिन यहां ध्यान देने के लिए चीजें हैं।

एक कंप्यूटर से एक स्पाइवेयर को कैसे निकालें: मानक विधियों और तीसरे पक्ष का उपयोग किया जाता है

आप मैन्युअल रूप से कंप्यूटर से स्पाइवेयर भी हटा सकते हैं, लेकिन केवल तभी प्रोग्राम प्रेषित नहीं होता है।

ऐसा करने के लिए, आप सॉफ़्टवेयर और घटकों अनुभाग का उल्लेख कर सकते हैं, सूची में वांछित एप्लिकेशन ढूंढ सकते हैं और अनइंस्टॉल प्रक्रिया चला सकते हैं। सच है, इसे हल्के ढंग से रखने के लिए, विंडोज अनइंस्टॉलर पूरी तरह से अच्छा नहीं है क्योंकि यह प्रक्रिया पूरी होने के बाद कंप्यूटर कचरे का एक गुच्छा छोड़ देता है, ताकि लुशचे आईओबीआईटी अनइंस्टॉलर जैसे विशेष उपयोगिताओं का उपयोग कर सके, जो मानक तरीके को हटाने के अलावा, सिस्टम रजिस्ट्री में अवशिष्ट फ़ाइलों या यहां तक \u200b\u200bकि चाबियाँ और रिकॉर्ड खोजने के लिए आपको गहराई से स्कैन करने की अनुमति दें।

अब सनसनीखेज उपयोगिता Spyhunter के बारे में कुछ शब्द। उसके कई लोग सभी परेशानियों से लगभग पैनासिया कहते हैं। मुझे इससे असहमत होने दो। वह अभी तक सिस्टम को स्कैन करती है, हालांकि, कभी-कभी यह इसमें झूठी ट्रिगरिंग समस्या देती है। तथ्य यह है कि यह अनइंस्टॉल करने के लिए बाहर निकलता है यह काफी समस्याग्रस्त है। रैंक उपयोगकर्ता को पूरी तरह से किए जाने वाले कार्यों से रैंक उपयोगकर्ता सर्कल का एक प्रमुख है।

क्या उपयोग करना है? कंप्यूटर पर इस तरह के खतरों और स्पाइवेयर की खोज के खिलाफ सुरक्षा लागू की जा सकती है, उदाहरण के लिए, एक सक्रिय फीचर "एंटीगोर" के साथ ESetnod32 या स्मार्ट सुरक्षा पैकेज का उपयोग भी किया जा सकता है। हालांकि, हर कोई चुनता है कि यह उनके लिए बेहतर है।

विंडोज 10 में मुद्रित जासूसी

लेकिन यह सब नहीं है। उपरोक्त सभी ने कहा कि स्पाइवेयर सिस्टम में कैसे प्रवेश करता है, जैसा कि वे व्यवहार करते हैं, लेकिन जासूसी वैध होने पर मुझे क्या करना चाहिए?

इस संबंध में विंडोज 10 बेहतर नहीं है। ऐसी सेवाओं का एक गुच्छा है जिन्हें अक्षम करने की आवश्यकता है (माइक्रोसॉफ्ट रिमोट सर्वर के साथ डेटा एक्सचेंज, विज्ञापन प्राप्त करने के लिए पहचान का उपयोग, कंपनी को डेटा भेजना, टेलीमेट्री का उपयोग करके स्थान निर्धारित करना, कई स्थानों से अपडेट प्राप्त करना आदि)।

क्या 100 प्रतिशत सुरक्षा है?

यदि आप इस बात पर बारीकी से देखते हैं कि स्पाइवेयर कंप्यूटर पर कैसे प्रवेश करता है और बाद में वे क्या करते हैं, केवल एक चीज को लगभग 100 प्रतिशत सुरक्षा कहा जा सकता है: यह अस्तित्व में नहीं है। यहां तक \u200b\u200bकि सुरक्षा में धन के पूरे शस्त्रागार का उपयोग करते समय, आप 80 के लिए प्रतिशत सुनिश्चित कर सकते हैं, और भी नहीं। हालांकि, उपयोगकर्ता के हिस्से में, आस्तीन साइटों की स्थापना, असुरक्षित सॉफ्टवेयर की स्थापना, एंटीवायरस चेतावनियों की स्थापना, अज्ञात स्रोतों से ईमेल अनुलग्नक खोलने के रूप में कोई उत्तेजक कार्रवाई नहीं होनी चाहिए।

हम में से कौन कम से कम एक बार कूल हैकर को महसूस नहीं करना चाहता था और कम से कम कुछ तोड़ता था? :) यदि नहीं, तो यह है कि मेल / सोशल से पासवर्ड प्राप्त करना कितना अच्छा होगा। एक दोस्त, पत्नी / पति को खुदरा बनाना, कमरे पर एक पड़ोसी कम से कम एक बार सोचा। :) हाँ, और अंत के अंत में, कुछ के साथ शुरू करना आवश्यक है! हमलों (हैक्स) का एक अनिवार्य हिस्सा तथाकथित कीलॉगर्स (स्पाइवेयर) के पीड़ित के कंप्यूटर का संक्रमण शामिल है।

तो, आज के लेख में, चलो क्या बात करते हैं मुफ्त विंडोज-आधारित कंप्यूटर ट्रैकिंग कार्यक्रमजहां आप अपने पूर्ण संस्करण डाउनलोड कर सकते हैं, पीड़ित के कंप्यूटर को कैसे संक्रमित करें और उनके उपयोग की विशेषताएं क्या हैं।

लेकिन पहले एक मामूली परिचय पर।

क्या है और आपको कीलॉगर्स की आवश्यकता क्यों है?

यह क्या है, मुझे लगता है कि आपने अनुमान लगाया और खुद को। एक नियम के रूप में, वे एक प्रकार के प्रोग्राम का प्रतिनिधित्व करते हैं जो छिपा हुआ है (हालांकि यह हमेशा ऐसा नहीं होता है) बलिदान कंप्यूटर पर स्थापित होता है, जिसके बाद यह इस नोड पर कीबोर्ड पर पूरी तरह से दबा रहा है। साथ ही, खुद को दबाए जाने के अलावा, दबाने को आमतौर पर तय किया जाता है: दबाने का दिनांक-समय (क्रिया) और उस प्रोग्राम जिसमें इन क्रियाओं को किया गया था (ब्राउज़र, साइट के पते सहित ब्राउज़र (तुरंत देखें) कौन से पासवर्ड से!); स्थानीय आवेदन; सिस्टम सेवाएं (विंडोज एंट्री पासवर्ड सहित), आदि)।

यहां से, समस्याओं में से एक तुरंत दिखाई दे रहा है: मुझे आपके पड़ोसी के कंप्यूटर तक पहुंचने के लिए कुछ मिनट मिलेंगे और मैं वीसी से अपना पासवर्ड प्राप्त करना चाहता हूं! मैंने एक चमत्कार कार्यक्रम स्थापित किया और कंप्यूटर वापस कर दिया। मैं फिर पासवर्ड कैसे देख सकता हूं? उससे एक कंप्यूटर लेने के लिए एक रास्ता तलाशने के लिए? एक सुखद समाचार है: एक नियम के रूप में, नहीं। अधिकांश कीलॉगर्स न केवल स्थानीय रूप से कार्रवाई के पूरे संचित आधार को स्टोर करने में सक्षम हैं, बल्कि इसे दूरस्थ रूप से भेजने के लिए भी सक्षम हैं। लॉग भेजने के विकल्प में द्रव्यमान हैं:

  • चेक ई-मेल (शायद कई) - सबसे सुविधाजनक विकल्प;
  • एफ़टीपी सर्वर (जो यह है);
  • एसएमबी सर्वर (विदेशी, और बहुत सुविधाजनक नहीं)।
  • फिक्स्ड फ्लैश ड्राइव (इसे कंप्यूटर के कंप्यूटर के यूएसबी पोर्ट में डालें, और सभी लॉग को अदृश्य मोड में स्वचालित रूप से कॉपी किया जाता है!)।

आपको यह सब क्यों चाहिए? मुझे लगता है कि उत्तर स्वाभाविक है। पासवर्ड के लारल चोरी के अलावा, कुछ कीलॉगर्स में कई सुखद चीजें हैं:

  • निर्दिष्ट सामाजिक में पत्राचार लॉगिंग। नेटवर्क या मैसेंजर (उदाहरण के लिए, स्काइप)।
  • स्क्रीनशॉट शूटिंग।
  • वेबकैम से डेटा देखें / शूट करें (जो बहुत दिलचस्प हो सकता है)।

कीलॉगर्स का उपयोग कैसे करें?

और यह एक सवाल आसान नहीं है। यह समझा जाना चाहिए कि एक सुविधाजनक कार्यात्मक अच्छा कीलॉगर थोड़ा खोजने के लिए आसान है।

इसलिए, एक जासूस कार्यक्रम सफलतापूर्वक काम करने के लिए क्या आवश्यक है:

  • एक दूरस्थ कंप्यूटर तक प्रशासक पहुंच।
    इसके साथ, शारीरिक रूप से पहुंच के लिए जरूरी नहीं है। आप आसानी से आरडीपी (रिमोट डेस्कटॉप सेवा) के माध्यम से वहां जा सकते हैं; TeamViewer; Ammyadmin, आदि
    एक नियम के रूप में, इस मद से सबसे बड़ी कठिनाइयों से जुड़ी हुई है। हालांकि, मैंने हाल ही में विंडोज़ में व्यवस्थापक अधिकार प्राप्त करने के बारे में एक लेख लिखा है।
  • अनाम ई-मेल / एफ़टीपी (जिसके लिए आप की गणना नहीं की जाती है)।
    बेशक, यदि आप एक सोर्स चाची शूर तोड़ते हैं, तो इस आइटम को सुरक्षित रूप से छोड़ा जा सकता है। जैसा कि आपके पास पीड़ित का कंप्यूटर हमेशा हाथ में होता है (एलिया, अपने भाई / बहन पासवर्ड सीखते हैं)।
  • कोई श्रमिक एंटीवायरस / आंतरिक विंडोज प्रोटेक्शन सिस्टम नहीं।
    अधिकांश सार्वजनिक कीलॉगर्स (जिनके बारे में नीचे चर्चा की जाएगी) एंटीवायरस सॉफ़्टवेयर के भारी बहुमत के लिए जाना जाता है (हालांकि ऐसे लॉगर्स वायरस हैं जो ओएस कर्नेल या सिस्टम ड्राइवर में एम्बेडेड होते हैं, और एंटीवायरस अब उनका पता नहीं लगा सकते हैं या उन्हें नष्ट नहीं कर सकते हैं या उन्हें नष्ट नहीं कर सकते हैं यहां तक \u200b\u200bकि पाया)। पूर्वगामी के आधार पर, एंटीवायरस सॉफ़्टवेयर, यदि कोई हो, तो आपको इसे नष्ट करना होगा निर्दयी है। एंटीवायरस के अलावा, हमारे स्पाइवेयर के लिए खतरा भी विंडोज डिफेंडर द्वारा दर्शाया गया है (जो पहली बार विंडोज 7 में और आगे दिखाई दिया)। उन्होंने कंप्यूटर पर काम करने वाले सॉफ़्टवेयर की संदिग्ध गतिविधि को पकड़ा। उनसे छुटकारा पाने के तरीके के बारे में Google में आसानी से पाया जा सकता है।

यहां, शायद, अन्य पासवर्ड / पत्राचार / फोटो की चोरी के क्षेत्र में आपकी सफलता के लिए सभी आवश्यक और पर्याप्त स्थितियां या आप और क्या अतिक्रमण करना चाहते हैं।

स्पाइवेयर क्या हैं और उन्हें कहां डाउनलोड करें?

तो, आइए मुख्य कीलॉगर्स का एक सिंहावलोकन शुरू करें कि मेरे दैनिक अभ्यास में उनके दैनिक अभ्यासों में उपयोग करने का अवसर मिला (यानी, आखिरी बार के सभी संस्करण (जिसके लिए यह वास्तव में एक दवा ढूंढना है) और पहले से ही श्रमिकों और परीक्षण किए गए quacks के साथ)।

0. चूहे!

अनुमान (10):

  • चुपके: 10।
  • सुविधा / उपयोगिता: 9
  • कार्यक्षमता: 8।

यह सिर्फ एक बम है, एक कीलॉगर नहीं! काम करने की स्थिति में 15-20 केबी लगते हैं। क्या आश्चर्यचकित है: यह पूरी तरह से असेंबलर (दिग्गजों-प्रोग्रामर ने खुद को मारा) पर लिखा गया है और हैकर उत्साही लोगों के अधिकांश भाग के लिए लिखा गया है, गोपनीयता के स्तर की कीमत पर अद्भुत कल्पना: यह स्तर पर काम करता है ओएस कर्नेल!

इसके अलावा, डिलीवरी में फाइलकॉनेक्टर शामिल है - एक मिनी प्रोग्राम जो आपको इस कीलॉगर को बिल्कुल किसी भी प्रोग के साथ गोंद करने की अनुमति देता है। नतीजतन, आपको लगभग एक ही आकार का एक नया exe-shnik मिलता है, और शुरुआत में काम करना उस प्रोग्राम के रूप में काम करते हैं जिसके साथ आपने इसे चिपकाया था! लेकिन पहले लॉन्च के बाद, आपका कीलॉगर आपके द्वारा निर्दिष्ट लॉग की सेटिंग्स के साथ एक अदृश्य मोड में स्वचालित रूप से स्थापित हो जाएगा। सुविधाजनक, है ना?

सोशल इंजीनियरिंग के लिए एक उत्कृष्ट अवसर (फ्लैश ड्राइव / प्रस्तुति पर एक दोस्त / प्रस्तुति लाएं, हां आप एक शब्द दस्तावेज़ भी कर सकते हैं (एक exe-ir बनाने के लिए, जो एक विशिष्ट शब्द / एक्सेल फ़ाइल चलाता है, में से एक में बताएगा निम्नलिखित लेख), चलाएं, सबकुछ ठीक और अद्भुत है, लेकिन दोस्त अदृश्य है पहले से ही संक्रमित है!)। या तो बस इस फ़ाइल को किसी मित्र को मेल द्वारा सील करें (इसे डाउनलोड करने के लिए बेहतर लिंक, क्योंकि आधुनिक मेल सर्वर exe फ़ाइलों को भेजने पर रोक लगाते हैं)। बेशक, स्थापना के दौरान एंटीवायरस का जोखिम अभी भी होता है (लेकिन यह स्थापना के बाद नहीं होगा)।

वैसे, कुछ अन्य तकनीकों के साथ, आप छिपी हुई स्थापना में किसी भी वितरण को गोंद सकते हैं (चूहे में वे लोग हैं! और एलिट कीलॉगर में) न केवल exe फ़ाइलों के साथ (जो कम उन्नत उपयोगकर्ता अभी भी संदेह पैदा करते हैं), लेकिन साथ ही साथ सामान्य शब्द / एक्सेल और यहां तक \u200b\u200bकि पीडीएफ फाइलें! कोई भी कभी भी सरल पीडीएफ-के के बारे में नहीं सोचेंगे, लेकिन यह वहां नहीं था! :) यह कैसे किया जाता है - एक पूरे अलग लेख का विषय। विशेष रूप से वस्त्र मुझे फीडबैक फॉर्म के माध्यम से प्रश्न लिख सकते हैं। ;)

सामान्य रूप से, चूहे! आप बहुत लंबे समय और अधिक के लिए वर्णन कर सकते हैं। मुझसे ज्यादा बेहतर कहाँ किया जाता है। डाउनलोड करने के लिए एक लिंक भी है।

1. अभिजात वर्ग कीलॉगर।

अनुमान (10):

  • चुपके: 10।
  • सुविधा / उपयोगिता: 9
  • कार्यक्षमता: 8।

शायद सबसे अच्छा कभी निर्मित कीलॉगर्स में से एक। मानक सेट के अलावा (अनुप्रयोगों / विंडोज / साइटों के संदर्भ में सभी क्लिकों की अवरोध), संदेशवाहकों के संदेशों की अवरोध, वेबकैम से स्नैपशॉट, और यह भी बहुत महत्वपूर्ण है! - Winlogon पासवर्ड की अवरोधन। दूसरे शब्दों में, यह विंडोज़ (डोमेन सहित) में पासवर्ड को रोकता है। यह सिस्टम चालक स्तर पर इसके संचालन के कारण संभव हो गया और ओएस लोड चरण में लॉन्च हो गया। एक ही सुविधा के आधार पर, यह कार्यक्रम कास्परस्कोय के लिए बिल्कुल अदृश्य रहता है, और अन्य सभी चीजों के लिए विरोधी दुर्भावनापूर्ण सॉफ़्टवेयर। स्वीकार करते हैं, मैं एक एकल कीलॉगर से मुलाकात नहीं की है।

हालांकि, यह बहुत अधिक कटौती करने लायक नहीं है। इंस्टॉलर स्वयं एंटीवायरस द्वारा बहुत आसानी से और प्रशासनिक अधिकारों द्वारा मान्यता प्राप्त है और सभी एंटीवायरस सेवाओं को अक्षम करने और सेवाओं को इसकी स्थापना के लिए आवश्यक होगा। स्थापना के बाद, सबकुछ वैसे भी सही काम करेगा।

इसके अलावा, वर्णित फीचर (ओएस न्यूक्लियस स्तर पर ऑपरेटिंग) ओएस संस्करण के लिए आवश्यकताओं को बनाता है जिस पर कीलॉगर्स काम करेंगे। संस्करण 5-5.3 (जो लिंक नीचे दिखाए गए हैं) विंडोज 7 के लिए सब कुछ का समर्थन करता है, समावेशी। विन 8/10, साथ ही विंडोज सर्वर (2003/2003/2012), अब समर्थित नहीं हैं। एक संस्करण 6 है, पूरी तरह से काम कर रहा है। विन 8 और 10 पर, हालांकि, एक क्रैक किए गए संस्करण को ढूंढना संभव नहीं है। शायद भविष्य में यह दिखाई देगा। इस बीच, आप उपरोक्त संदर्भ द्वारा एलिट कीलॉगर 5.3 डाउनलोड कर सकते हैं।

इसलिए, नेटवर्क काम का कोई तरीका नहीं है, इसलिए नियोक्ताओं द्वारा उपयोग (उनके कर्मचारियों के कंप्यूटर को ट्रैक करने के लिए) या व्यक्तियों के पूरे समूह के लिए, यह उपयुक्त नहीं है।

एक महत्वपूर्ण बिंदु पूर्वनिर्धारित सेटिंग्स के साथ एक स्थापना वितरण बनाने की क्षमता है (उदाहरण के लिए, एक निर्दिष्ट मेल पता जहां आप लॉग भेजना चाहते हैं)। साथ ही, आउटपुट पर, आपको वितरण मिलता है, जो स्टार्टअप पर बिल्कुल कोई चेतावनी या खिड़कियां नहीं उत्पन्न करता है, और स्थापना के बाद भी खुद को नष्ट कर सकता है (यदि आप उपयुक्त विकल्प नोट करते हैं)।

5 वें संस्करण के कई स्क्रीनशॉट (यह दिखाने के लिए कि कितना सुंदर और सुविधाजनक और सुविधाजनक):

2. ऑल-इन-वन कीलॉगर।

अनुमान (10):

  • चुपके: 3।
  • सुविधा / उपयोगिता: 9
  • कार्यक्षमता: 8।

यह भी काफी और बहुत आरामदायक बात है। कार्यात्मक एलीट कीलॉगर-ए के स्तर पर काफी है। यहां एक गोपनीयता मामले के साथ भी बदतर है। Winlogon पासवर्ड अब मुड़ नहीं हैं, यह ड्राइवर नहीं है, यह कर्नेल में एम्बेडेड नहीं है। हालांकि, यह सिस्टम और छुपा appdata- निर्देशिका में स्थापित है, जो अन्य उपयोगकर्ताओं को प्राप्त करना इतना आसान नहीं है (जिनकी ओर से यह स्थापित नहीं है)। फिर भी, एंटीवायरस जल्द या बाद में होते हैं, यह सफलतापूर्वक किया जाता है कि यह इस बात को विशेष रूप से विश्वसनीय और सुरक्षित नहीं बनाता है जब उपयोग किया जाता है, उदाहरण के लिए, आपके पास अपने मालिकों के लिए निगरानी के लिए काम पर है। ;) एंटीवायरस से छुपाए जाने के लिए कोड को हटाने या हटाने के लिए काम नहीं करेगा।

जीत ओएस (जो सुखद और व्यावहारिक है) के किसी भी संस्करण पर काम करता है।

बाकी के लिए, सबकुछ ठीक है: सबकुछ लॉग करता है (विंडोज़ में लॉगिन पर पासवर्ड को छोड़कर), कहीं भी आगे (ई-मेल, एफ़टीपी, फिक्स्ड फ्लैश ड्राइव सहित)। सुविधा के द्वारा, सब कुछ ठीक है।

3. स्पीटेक spyagent।

अनुमान (10):

  • चुपके: 4।
  • सुविधा / उपयोगिता: 8
  • कार्यक्षमता: 10।

एक अच्छा कीलॉगर भी, हालांकि संदिग्ध गोपनीयता के साथ। समर्थित ओएस संस्करण भी संभव हैं। कार्यक्षमता पिछले विकल्पों के समान है। एक निर्दिष्ट अवधि के बाद एक दिलचस्प आत्म-विनाश समारोह है (या पूर्व निर्धारित तिथि तक पहुंचने पर)।

इसके अलावा, वेबकैम से एक वीडियो और माइक्रोफ़ोन से एक ध्वनि रिकॉर्ड करना संभव है, जो भी मांग में भी हो सकता है और पिछले दो प्रतिनिधियों के पास क्या नहीं है।

ऑपरेशन का एक नेटवर्क मोड है, जो कंप्यूटर के पूरे नेटवर्क को ट्रैक करने के लिए सुविधाजनक है। वह, वैसे, स्टाफकोप से है (समीक्षा एक उपयोगकर्ता के लिए बेकारता के कारण शामिल नहीं है - भौतिक चेहरों)। शायद यह कार्यक्रम नियोक्ता के लिए आपके कर्मचारियों के लिए निगरानी के लिए आदर्श होगा (हालांकि इस क्षेत्र में नेता बिना शर्त स्टाफकोप और लैनैगेंट है - यदि आप युर हैं। चेहरे, उनकी दिशा में देखना सुनिश्चित करें)। या तो अपने वंश को ट्रैक करने के लिए, "वयस्कों के लिए साइटें" देखने के लिए बैठना पसंद है। वे। जहां इसकी आवश्यकता नहीं है, और सुविधा (सुंदर रिपोर्ट लॉग का एक गुच्छा, आदि) और निर्दिष्ट साइटों / कार्यक्रमों को अवरुद्ध करने की कार्यक्षमता (स्पाईजेंट में भी है)।

4. स्पाइरिक्स व्यक्तिगत मॉनिटर।

अनुमान (10):

  • चुपके: 4।
  • सुविधा / उपयोगिता: 6
  • कार्यक्षमता: 10।

पिछले उम्मीदवार के स्तर पर कार्यात्मक, हालांकि, गोपनीयता के साथ एक ही समस्या है। इसके अलावा, कार्यक्षमता में एक दिलचस्प बात शामिल है: कंप्यूटर में डाली गई यूएसबी मीडिया के साथ फ़ाइलों की प्रतिलिपि बनाने के साथ-साथ स्प्रेक्स पर वेब खाते के माध्यम से लॉग की दूरस्थ देखने (लेकिन हम धुंधले संस्करण को डाउनलोड करने जा रहे हैं, इसलिए यह होगा हमारे लिए काम नहीं)।

5. स्पाइरिक्स व्यक्तिगत मॉनिटर।

अनुमान (10):

  • चुपके: 3।
  • सुविधा / उपयोगिता: 6
  • कार्यक्षमता: 8।

मैं विस्तार से वर्णन नहीं करूंगा, क्योंकि इस प्रति में पिछले जासूसों में से किसी एक से कुछ भी नहीं है, लेकिन कोई व्यक्ति यह कीलॉगर आत्मा (कम से कम, इसके इंटरफ़ेस के साथ) आ सकता है।

हम क्या खत्म करते हैं?

कीलॉगर का उपयोग करने का मुद्दा तकनीकी से अधिक नैतिक है, और यह दृढ़ता से आपके लक्ष्यों पर निर्भर करता है।

यदि आप एक नियोक्ता हैं जो अपने कर्मचारियों को नियंत्रित करना चाहते हैं, साहसपूर्वक कर्मचारियों को डालें, सभी कर्मचारियों से उन कृत्यों से लिखित अनुमतियां एकत्र करें (अन्यथा ऐसी चीजों के लिए जिन्हें आप आकर्षित नहीं किया जा सकता है) और मामला एक टोपी में है। हालांकि मैं व्यक्तिगत रूप से अपने कर्मचारियों के प्रदर्शन में सुधार के लिए अधिक कुशल तरीकों को जानता हूं।

यदि आप एक नौसिखिया आईटी विशेषज्ञ हैं जो सिर्फ इसका अनुभव करना चाहते हैं, तो किसी को तोड़ने के लिए क्या है - और यह कैसे काम करता है, फिर सामाजिक इंजीनियरिंग विधियों के साथ हथियार और दिए गए किसी भी उदाहरण का उपयोग करके अपने दोस्तों पर परीक्षण करते हैं। हालांकि, याद रखें: पीड़ितों द्वारा ऐसी गतिविधि की पहचान दोस्ती और दीर्घायु में योगदान नहीं देती है। ;) और निश्चित रूप से आपके काम पर चेक नहीं किया जाना चाहिए। मेरे शब्दों को याद रखें: मुझे इसमें अनुभव है। ;)

यदि आपका लक्ष्य प्रेमिका, मेरे पति, पड़ोसी की कल्पना करना है, और शायद आप इसे नियमित रूप से और पैसे के लिए करते हैं, तो अच्छी तरह से सोचें, चाहे वह इसके लायक हो। आखिरकार, जल्दी या बाद में वे आकर्षित कर सकते हैं। और यह इसके लायक नहीं है: "किसी और के गंदे अंडरवियर में चल रहा है - खुशी सुखद नहीं है।" यदि आपको अभी भी आवश्यकता है (या शायद आप कंप्यूटर अपराधों की जांच के क्षेत्र में काम करते हैं और ऐसे कार्य आपके पेशेवर कर्तव्यों में आते हैं), तो विकल्प केवल दो है: चूहा! और एलिट कीलॉगर। शब्द / एक्सेल / पीडीएफ के साथ चिपके हुए छिपे हुए स्थापना वितरण के तरीके में। और बेहतर, यदि संभव हो, तो एक नए क्रिप्टर द्वारा आनंद लिया गया। केवल इस मामले में अधिक से कम सुरक्षित गतिविधियों और वास्तविक सफलता की गारंटी दी जा सकती है।

लेकिन किसी भी मामले में, यह याद रखने योग्य है कि कीलॉगर्स का सक्षम उपयोग लक्ष्य को प्राप्त करने में केवल एक छोटा सा लिंक है (यहां तक \u200b\u200bकि एक साधारण हमला सहित)। हमेशा प्रशासनिक अधिकार नहीं होते हैं, वहां कोई शारीरिक पहुंच नहीं होती है और सभी उपयोगकर्ता नहीं खोलते हैं, पढ़ते हैं और इससे भी अधिक आपके निवेश / लिंक (हाय एसओसी इंजीनियरिंग) डाउनलोड करेंगे, एंटी-वायरस / आपका कीलॉगर / क्रिप्टर हमेशा डिस्कनेक्ट नहीं होगा। इन सभी और कई अनिर्दिष्ट समस्याओं को हल किया जाता है, लेकिन उनका समाधान व्यक्तिगत लेखों की एक श्रृंखला का विषय है।

एक शब्द में, आप बस सूचना सुरक्षा की एक कठिन, खतरनाक, लेकिन बेहद दिलचस्प दुनिया में गोताखोरी शुरू कर दिया। :)

आपका विश्वासी,Lyusyk A.S.

इसी तरह के प्रकाशन