Labor für Informationssicherheit. Kostenloses Programm zur Überwachung Ihres Computers: Keylogger, versteckte Screenshots, Starten von Programmen und mehr

In unserer Bibliothek mit Beispielen zur Erkennung und Neutralisierung von Spyware haben sich bereits viele Artikel angesammelt, und wir haben uns entschieden, dieses Material zu klassifizieren.
Die Einstufung basiert auf der subjektiven Einschätzung der Fachspezialisten unseres Prüflabors. Da wir planen, weiterhin beliebt zu testen Spyware, glauben wir, dass diese Klassifizierung Benutzern des COVERT-Maskers und Besuchern unserer Website helfen wird, den Platz jeder Spyware im Mosaik moderner Bedrohungen besser zu verstehen.

Wir geben jedem Spion drei Bewertungen:
Das erste ist Design und Funktionalität.. Je höher die Punktzahl, desto mehr Möglichkeiten bietet das Programm, Daten zu stehlen und den Benutzer zu verfolgen.
Die zweite ist die Geheimhaltung innerhalb des Systems. Wie schwierig es sein kann, auf einem Computer zu erkennen. Je höher die Punktzahl, desto besseres Programm verbirgt sich.
Drittens - bewertet den Schutz des Spions vor Anti-Spyware und die Komplexität seiner Neutralisierung. Je höher die Punktzahl, desto fleißiger klammert sich das Programm an seine Existenz auf dem Computer, und desto mehr Schritte müssen unternommen werden, um es zu erreichen. vollständige Entfernung. Einige Programme können nicht einfach durch Löschen des Dateiordners von der Festplatte entfernt werden.

- RLM: 8 / 3 / 2

JETLOGGER ermöglicht es Ihnen, die Aktivitäten des Benutzers auf dem Computer zu überwachen, sammelt Informationen darüber laufende Programme ah, besuchte Seiten und verwendete Tastenkombinationen, strukturiert die empfangenen Daten und zeigt sie in Form von Diagrammen und Grafiken an. Kann eingeschaltet werden automatische Erstellung Screenshots des Bildschirms in bestimmten Abständen. Verbirgt die Tatsache, dass Informationen über Aktivitäten auf dem Gerät gesammelt werden.

- RLM: 4 / 0 / 1

Yaware.TimeTracker ist ein System zur Erfassung der Arbeitszeit und Auswertung der Effizienz von Mitarbeitern, die am Computer arbeiten.

- RLM: 5 / 2 / 3

Award Keylogger ist eine ziemlich beliebte Spyware, die auf vielen Websites als leistungsstarkes Echtzeit-Tracking-Tool mit umfangreichen Funktionen beschrieben wird. Wir konnten jedoch nicht alle aufgeführten Funktionen sehen, obwohl wir die neueste voll funktionsfähige Version getestet haben. Das Programm war nicht viel besser als der durchschnittliche Spion.

- RLM: 5 / 0 / 0

Real Spy Monitor wurde entwickelt, um die Aktivitäten auf dem Computer zu verfolgen und ermöglicht es Ihnen, Informationen über laufende Programme zu speichern, Dateien und Fenster zu öffnen, Screenshots zu machen, zu überwachen, welche Websites Benutzer besuchen, Tastatureingaben abzufangen und zu speichern.

- RLM: 5 / 1 / 1

LightLogger - hat einen ziemlich standardmäßigen Satz von Funktionen - verfolgt besuchte Websites, macht Screenshots mit einer bestimmten Häufigkeit, fängt Tastatureingaben in Anwendungen, Browsern und E-Mails ab, merkt sich alle laufenden Programme, kopiert den Inhalt des Systempuffers.

- RLM: 7 / 1 / 0

REFOG Personal Monitor bietet volle Kontrolle über das System und protokolliert alle Tastenanschläge. Darüber hinaus macht er regelmäßig Screenshots, damit der Betrachter ein vollständiges Bild davon hat, was auf dem Computer passiert. Alle Berichte werden an die angegebene E-Mail gesendet. Die Arbeit des Spions ist auf dem Computer nicht wahrnehmbar: Er gibt sich nicht aus und verbraucht nur sehr wenige Systemressourcen.

- RLM: 5 / 3 / 3

TheRat kann durch Social Engineering auf einem Computer installiert werden. Zusätzlich zu den traditionellen Keylogger-Funktionen kann das Programm Aktionen in Anwendungsfenstern verfolgen und auf Wörter reagieren sowie bei jedem Drücken der Eingabetaste Screenshots des Bildschirms erstellen. Ein Merkmal des Keyloggers ist die Arbeit nach dem Prinzip der körperlosen Viren.

- RLM: 6 / 2 / 1

Snitch sammelt Benutzeraktivitätsdaten und überträgt sie an seinen Server, von dem sie bereits an das Steuermodul gesendet und in seiner Oberfläche angezeigt werden.

- RLM: 2 / 0 / 0

Hide Trace ist ein typisches Screenshot-Tool, das die Aktionen des Benutzers durch Erstellen überwacht ausführlicher Bericht Fenster öffnen beim Screenshot machen.

- RLM: 6 / 8 / 6

WebWatcher zeichnet alle Aktivitäten auf, die auf dem PC stattfinden: E-Mails, Messenger-Nachrichten, Informationen über besuchte Websites, Aktivitäten in Facebook / MySpace-Netzwerken und alles, was der Benutzer in Echtzeit eingibt. Macht Screenshots des Bildschirms und verfolgt alle Suchanfragen. Alle gesammelten Informationen werden an gesendet spezielle Server, wo sich der Beobachter aus der Ferne mit den Ergebnissen der Überwachung vertraut machen kann.

- RLM: 6 / 0 / 2

Mit DameWare Mini Remote Control Server können Sie Remote-Rechner über das Internet oder ein lokales Netzwerk verbinden und steuern. Es kann heimlich, für den Beobachter unmerklich, alle seine Handlungen kontrollieren.

RLM: 7 / 2 / 2

Kickidler - Das Programm hat eine gute Funktionalität, wird aber leicht erkannt und entfernt. Es gibt eine Funktion, um den Zugang zur sicheren COVERT-Plattform zu blockieren, die mit einem Maskierer leicht umgangen werden kann.

- RLM: 3 / 1 / 0

Total Spy - die Benutzeroberfläche ist extrem einfach, das Programm ist klein und beeinträchtigt die Systemleistung nicht. Aber die Funktionalität im Programm ist nur grundlegend.

- RLM: 7 / 8 / 5

PC-Pandora- versteckt sich im System und kontrolliert den gesamten Computer- und Internetverkehr. Macht Screenshots, empfängt Tastatureingaben, Aktionen auf besuchten Websites, E-Mails, Sofortnachrichten von Instant Messenger und sammelt viele andere Informationen über die Arbeit des Benutzers. Das Programm hat keinen Ordner, in dem es seine Daten speichert. Alles wird geladen Betriebssystem, und jede neue Installation auf demselben oder einem anderen Computer mit neuen Dateinamen.

- RLM: 5 / 7 / 4

Mikro-Keylogger ist eine gut versteckte Spyware, die im Startmenü, der Taskleiste, der Programmsteuerung, der Prozessliste, der Msconfig-Startliste und anderen Stellen auf dem Computer, an denen laufende Anwendungen überwacht werden können, nicht sichtbar ist. Es zeigt keine Anzeichen von Anwesenheit und beeinträchtigt die Systemleistung nicht, es sendet heimlich einen Bericht per E-Mail oder FTP-Server. Seine Aktivität wird durch DLLs durchgeführt.

- RLM: 4 / 0 / 0

Expertenhaus ist ein multifunktionales Programm zur verdeckten Überwachung und ausführliche Aufzeichnung Alle Aktionen, die auf einem Computer mit einer Fernüberwachungsfunktion ausgeführt werden, mit der Sie Berichte und Screenshots überall und von jedem Gerät mit Internetzugang anzeigen können.

— RLM: 7/0/0

Es überwacht einen entfernten Computer in Echtzeit, nimmt Bilder des Benutzers von der Webcam des Computers auf, nimmt Geräusche in dem Raum auf, in dem der Computer installiert ist, und zeigt Ansichten an Dateisystem, Dateien aus der Ferne herunterladen, Systemprozesse anzeigen und löschen und andere Standard-Spyware-Funktionen.

- RLM: 5 / 1 / 1

Systemüberwachung Pro bietet alles, was Sie brauchen, um Ihren PC im Stealth-Modus zu überwachen. Das Dienstprogramm protokolliert Texteingaben, Sofortnachrichten, verwendete Anwendungen und besuchte Websites und macht auch Screenshots in einem bestimmten Zeitintervall oder nach Ereignis.

RLM: 3 / 0 / 0

KidLogger PRO, ist ein Open-Source-Keylogger, der Ton von einem Mikrofon aufnehmen und Screenshots machen kann. Die Lieferung von Logs / Screenshots ist per Mail oder auf der Herstellerseite möglich, wo sie bereits eingesehen werden können. Es kann auch nur Protokolle mit Screenshots lokal speichern.

- RLM: 7 / 0 / 0

Remote Manipulator System - Fernüberwachung und -steuerung, ermöglicht die Verbindung zu entfernter Computer und steuern Sie es so, als säßen Sie direkt vor seinem Bildschirm.

- RLM: 6 / 2 / 1

Spy NeoSpy ist ein Computer-Tracking-Programm, mit dem Sie das System versteckt überwachen können. Verfolgt alle Aktionen, die von Benutzern auf dem Monitorbildschirm über das Internet von einem Computer, Smartphone und Tablet ausgeführt werden.

- RLM: 6/5/3

SoftActivity Keylogger überwacht und zeichnet alle Benutzeraktionen auf dem Computer auf.
Funktioniert diskret und unmerklich auch für versierte Nutzer, kein einziger Prozess im Taskmanager, keine Dateien im System zu sehen.
Das Konfigurationsdienstprogramm und die Deinstallationsoption sind passwortgeschützt.

- RLM: 4 / 1 / 0

Snooper ist ein Audio-Spion, der entwickelt wurde, um Geräusche aufzunehmen, die von einem an einen Computer angeschlossenen Mikrofon aufgenommen werden; im Aufnahmemodus wird er nicht in der Taskleiste angezeigt, ist nicht in der Liste der Prozesse im Windows Task-Manager sichtbar. Bis das Mikrofon Geräusche aufnimmt, bleibt der Spion im Schlafmodus.

— RLM 5/0/0

The Best KeyLogger ist ein Programm, mit dem Sie immer die vollständige Kontrolle über Ihren Computer haben.
Das Programm ermöglicht es Ihnen, den gesamten Verlauf der Aktionen auf Ihrem Computer in Ihrer Abwesenheit zu lesen.
Mit diesem Programm können Sie Chatprotokolle sowie E-Mails anzeigen und sehen, welche Websites der Benutzer besucht hat.

- RLM: 5 / 1 / 1

SpyAgent ist ein Programm zur vollständigen Kontrolle über Benutzeraktionen. Überwacht die Systemaktivität, einschließlich der Aufzeichnung von Tastenanschlägen, gestarteten Programmen, geöffneten Dateien und mehr. Ermöglicht Ihnen, alle Online-Aktivitäten zu erfassen – FTP, HTTP, POP3, Chat und andere TCP/UDP-Verbindungen, einschließlich besuchter Websites. Macht Screenshots, sendet die gesammelten Daten an die angegebene E-Mail, es ist möglich Fernbedienung Programm.

- RLM: 6 / 2 / 0

Ardamax Keylogger - macht Screenshots, fängt Zwischenablagen und Tastenanschläge auf der Tastatur ab. Der Spion hat einen versteckten Modus und ist im Task-Manager nicht sichtbar. Das Programm erstellt ein Protokoll aller Aktionen zur weiteren Analyse.

- RLM: 8 / 1 / 0

Mit Spyrix Personal Monitor behalten Sie die verborgene Kontrolle über alle Aktivitäten auf Ihrem Computer - in in sozialen Netzwerken(VKontakte, Odnoklassniki, Facebook usw.), Chat- und E-Mail-Kommunikation, Website-Besuche und Anfragen an Suchmaschinen(Yandex, Google). Spyrix Personal Monitor Spy wurde für die zentralisierte Überwachung aller Benutzeraktivitäten entwickelt.

- RLM: 2 / 6 / 6

All In One Keylogger protokolliert alle Tastenanschläge, einschließlich sprachspezifischer Zeichen, Konversationen und Konversationsnachrichten, Passwörter, E-Mails, Zwischenablageinformationen, Mikrofontöne, Screenshots, Internetaktivitäten. Der Spy wird in laufenden Prozessen nicht angezeigt.

- RLM: 8 / 6 / 7

Mipko Personal Monitor - überwacht die Aktivität auf dem Computer, überwacht, welche Seiten im Internet besucht werden, speichert auf Festplatte alle Benutzeraktionen - gedrückte Tasten, besuchte Seiten, Starten von Anwendungen, Screenshots. Nicht sichtbar, wenn im Stealth-Modus gearbeitet wird Standard bedeutet System und erscheint nicht in der Liste der Prozesse. Es funktioniert absolut unmerklich, wie eine Unsichtbarkeit, ist mit Antivirenprogrammen befreundet und bleibt in 95% der Fälle unauffindbar.

- RLM: 3 / 1 / 0

Free Keylogger Remote kann Tastenanschläge und kopierten Text aus jeder Anwendung abfangen. Es kann auch die Namen laufender Anwendungen und besuchter Websites aufzeichnen und nach einer bestimmten Zeit Screenshots machen. Der Spion arbeitet im Stealth-Modus und es kann nicht darauf zugegriffen werden. Es gibt eine Funktion zur Fernüberwachung und zum Versenden von täglichen Berichten per E-Mail.

- RLM: 7 / 1 / 0

SpyGo ist ein Softwarepaket zur verdeckten Überwachung und Verfolgung von Benutzeraktivitäten auf einem Computer. Fernverwaltet und ermöglicht Echtzeitüberwachung. Arbeitet im Stealth-Modus und bleibt während des Überwachungsprozesses unsichtbar.

- RLM: 3 / 1 / 0

Der versteckte Agent von Actual Spy ist in der Lage, alle im System auftretenden Ereignisse zu überwachen: alle Tastenanschläge abzufangen, Groß- und Kleinschreibung und russisches Layout zu erkennen, Screenshots (Screenshots) zu machen, sich an das Starten und Schließen von Programmen zu erinnern, den Inhalt der Zwischenablage zu überwachen, Internetverbindungen zu reparieren, sich zu registrieren besuchte Seiten und vieles mehr.

- RLM: 5 / 1 / 1

Elite Keylogger wurde entwickelt, um alle Arten von Benutzeraktivitäten heimlich zu überwachen. Zu den Fähigkeiten des Keyloggers gehört die Verfolgung aller Arten von Korrespondenz von ICQ bis E-Mail, von Benutzern besuchte Websites, eingegebene Passwörter und verwendete Programme. Der Spion erstellt Screenshots vom Desktop des Benutzers. Kann einen Bericht über die Benutzeraktivität senden an Postfach nach einer bestimmten festgelegten Zeit.

- RLM: 6 / 0 / 2

Mit dem Dienstprogramm Power Spy können Sie in regelmäßigen Abständen Screenshots vom Bildschirm machen, Tastaturanschläge und besuchte Internetseiten aufzeichnen. Sie können auch gelesene E-Mail-Nachrichten mit anzeigen Microsoft Outlook und Microsoft Outlook Express sowie in Word und Notepad geöffnete Dokumente. Programm für gegebenen Parameter sendet den Bericht per E-Mail oder schreibt ihn in eine versteckte Protokolldatei.

- RLM: 6 / 5 / 5

Das Softwarepaket STAKH@NOVETS dient der Überwachung Computernetzwerk Unternehmen. Sie gibt volle Informationüber jeden Mitarbeiter. Die Überwachung des Personals des Unternehmens kann absolut verdeckt erfolgen.

- RLM: 6 / 0 / 3

StaffCop überwacht laufende Programme, Anwendungen und Websites auf Arbeits-PCs. Führt das Abfangen von Nachrichten in ICQ, Skype, E-Mail und anderen Instant Messengern durch. Macht Screenshots vom Monitor, zeichnet Tastenanschläge auf und vieles mehr, was zum Konzept der „Computersteuerung“ gehört.

(KGB) - RLM: 7 / 1 / 0

KGB SPY ist eines der beliebtesten Programme zum Ausspionieren von Benutzern. persönliche Computer. Es fängt ein detailliertes Protokoll der Benutzeraktionen ab und speichert es auf der Festplatte, macht Screenshots des Bildschirms, korrigiert den Start der Software usw.

- RLM: 1 / 1 / 0

Punto Switcher wurde entwickelt, um Tastaturlayouts automatisch auf einem Computer zu ändern. Gleichzeitig kann es als Keylogger verwendet werden, wenn bestimmte Einstellungen geändert werden.

Manchmal ist es wichtig zu wissen, was in Ihrer Abwesenheit mit dem Computer passiert. Wer und was macht darauf, welche Seiten und Programme sind enthalten. All dies kann von spezieller Spyware gemeldet werden.

Jemanden auszuspionieren ist nicht gut, um es gelinde auszudrücken. Oder sogar strafbar (Verletzung des Rechts auf Verschwiegenheit und all das) ... Manchmal schadet es jedoch nicht zu wissen, was beispielsweise Ihr Kind in Ihrer Abwesenheit am Computer macht oder was die Mitarbeiter Ihrer Organisation tun tun, wenn es keine Bosse gibt. Vielleicht folgen sie dir?

Rechner u mobile Geräte sind seit langem den Gefahren aller Arten von Viren ausgesetzt. Es gibt jedoch eine Klasse von Software, die zwar nicht bösartig ist, aber die gleichen Funktionen wie beispielsweise Trojaner ausführen kann - ein Protokoll der Anwendungsstarts im System führen, alle Tastenanschläge auf der Tastatur aufzeichnen, regelmäßig Screenshots machen und dann Sende alle gesammelte Informationen derjenige, der das Benutzer-Tracking installiert und konfiguriert hat.

Wie Sie verstehen, werden wir heute über Spyware, ihre Arbeit und Erkennungsmethoden sprechen.

Unterschiede zu Viren

Im Bereich der Antivirenlösungen wird eine Klasse von Spyware als "Spyware" bezeichnet. Grundsätzlich werden einige der unten besprochenen Anwendungen von Antivirenprogrammen als bösartig wahrgenommen, tatsächlich sind sie es nicht.

Was ist der Unterschied zwischen echter Spyware und Computer-Tracking-Software? Der wesentliche Unterschied liegt hier im Umfang und in der Funktionsweise. Spyware-Viren werden ohne Wissen des Benutzers im System installiert und können als Quelle zusätzlicher Bedrohungen dienen (z. B. Datendiebstahl und -beschädigung).

Spyware-Programme zur Überwachung eines Computers werden vom Benutzer selbst installiert, um herauszufinden, was ein anderer Benutzer auf dem PC macht. Gleichzeitig kann der Benutzer selbst wissen, dass er überwacht wird (dies wird beispielsweise in einigen Institutionen durchgeführt, um die Arbeitszeiten von Mitarbeitern zu erfassen).

In Bezug auf das Funktionsprinzip unterscheidet sich Spyware jedoch nicht von allen Arten von Trojanern, Keyloggern oder Backdoors ... Wir können sie also als eine Art "Überläuferviren" betrachten, die auf den umgestiegen sind "Sonnenseite" und werden nicht so sehr zum Stehlen von Informationen von einem PC verwendet, wie viel, um seinen Betrieb zu kontrollieren.

Übrigens im Westen die Praxis, Tracking-Software auf den Computern der Benutzer zu implementieren Unternehmensnetzwerke und auf Heim-PCs ist durchaus üblich. Es gibt sogar einen eigenen Namen für solche Programme - "Tracking-Software" ("Tracking-Programme"), der es ermöglicht, sie zumindest nominell von bösartiger Spyware zu trennen.

Keylogger

Die häufigste und bis zu einem gewissen Grad gefährliche Art von Spyware sind Keylogger (aus dem Englischen "Schlüssel" - "Schaltfläche" und "Logger" - "Registrar"). Darüber hinaus können diese Programme entweder unabhängige Viren sein, die in das System eingeführt werden, oder speziell installierte Tracking-Dienstprogramme. Tatsächlich gibt es keinen Unterschied zwischen ihnen.

Keylogger sind so konzipiert, dass sie alle Tastendrücke auf der Tastatur (manchmal auch der Maus) registrieren und die Daten in einer Datei speichern. Je nachdem, wie jeder einzelne Keylogger funktioniert, kann die Datei einfach auf einer lokalen Festplatte gespeichert oder regelmäßig an jemanden gesendet werden, der spioniert.

So können wir ohne Verdacht alle unsere Passwörter an Dritte "geben", die sie für beliebige Zwecke verwenden können. Ein Angreifer kann sich beispielsweise in unser Konto hacken, Zugangspasswörter ändern und/oder sie an jemanden weiterverkaufen...

Glücklicherweise werden die meisten Keylogger von den meisten Antivirenprogrammen schnell erkannt, da sie verdächtige Daten abfangen. Wenn der Keylogger jedoch vom Administrator installiert wurde, wird er höchstwahrscheinlich in die Ausnahmen aufgenommen und nicht erkannt ...

Ein Paradebeispiel für einen kostenlosen Keylogger ist SC-KeyLog:

Dieser Keylogger wird leider vom Antivirus in der Download-Phase erkannt. Wenn Sie sich also für die Installation entscheiden, deaktivieren Sie den Schutz vorübergehend, bis Sie die erforderlichen Dateien zur „weißen Liste“ hinzugefügt haben:

  • ausführbare Programmdatei (Standard: C:\Programme\Soft-Central\SC-KeyLog\SC-KeyLog2.exe);
  • ausführbare Datei des Tracking-Moduls, die von Ihnen im angegebenen Ordner erstellt wird;
  • eine Bibliothek (DLL-Datei) für die versteckte Datenverarbeitung, deren Namen Sie ebenfalls in den Einstellungen festlegen und die standardmäßig im Ordner C:\Windows\System32\ gespeichert ist.

Nach der Installation werden Sie zum Einrichtungsassistenten weitergeleitet. Hier können Sie die E-Mail-Adresse, an die die Datendateien gesendet werden sollen, den Namen und Speicherort für die oben erwähnten ausführbaren Module zum Abfangen von Tastenanschlägen sowie das zum Öffnen der Protokolle erforderliche Passwort festlegen.

Wenn alle Einstellungen vorgenommen wurden und die Keylogger-Dateien in die Liste der vertrauenswürdigen Antivirenprogramme aufgenommen wurden, ist alles bereit für die Arbeit. Hier ist ein Beispiel dafür, was Sie in der Protokolldatei sehen können:

Wie Sie sehen können, zeigt SC-KeyLog die Titel aller Fenster an, mit denen der Benutzer arbeitet, Maustastendrücke und tatsächlich die Tastatur (einschließlich Servicetasten). Gleichzeitig ist zu beachten, dass das Programm das Layout nicht bestimmen kann und alle Texte in englischen Buchstaben anzeigt, die noch in eine lesbare russischsprachige Form umgewandelt werden müssen (z. B. ).

Keylogger-Funktionen können jedoch auch in beliebter, nicht spezialisierter Software versteckt sein. Ein anschauliches Beispiel dafür ist das Programm zum Ändern des Layouts des Textes Punto Switcher:

Eine der zusätzlichen Funktionen dieses Programms ist das "Tagebuch", das manuell aktiviert wird und tatsächlich ein echter Keylogger ist, der alle über die Tastatur eingegebenen Daten abfängt und speichert. Gleichzeitig wird der Text im gewünschten Layout gespeichert und es fehlt nur noch das Abfangen von Mausereignissen und Klicks Sondertasten Tastaturen.

Der Vorteil von Punto Switcher als Keylogger besteht darin, dass es nicht von Antivirenprogrammen erkannt wird und auf vielen Computern installiert ist. Dementsprechend können Sie bei Bedarf das Tracking aktivieren, ohne Software und zusätzliche Tricks zu installieren!

Komplexe Spione

Ein Keylogger ist gut, wenn Sie nur wissen müssen, was der Benutzer über die Tastatur eingibt und welche Programme er startet. Diese Daten sind jedoch möglicherweise nicht ausreichend. Daher wurden komplexere Softwaresysteme für eine umfassende Spionage geschaffen. Solche Spyware kann beinhalten:

  • Keylogger;
  • Klemmbrett-Abfangjäger;
  • Bildschirmspion (macht Screenshots in bestimmten Intervallen);
  • Programmstart und Aktivitätsaufzeichnung;
  • Ton- und Videoaufzeichnungssystem (wenn Sie ein Mikrofon oder eine Webcam haben).

Um besser zu verstehen, wie solche Programme funktionieren, sollten Sie einige kostenlose Lösungen in diesem Bereich in Betracht ziehen. Und das erste von ihnen wird ein kostenloses russischsprachiges Überwachungssystem namens sein (Achtung, Antivirenprogramme und Browser können den Zugriff auf die Website blockieren!):

Zu den Programmfunktionen gehören:

  • Abfangen von Tastatureingaben;
  • Screenshots machen (standardmäßig zu oft);
  • Überwachung laufender Programme und der Zeit ihrer Aktivität;
  • Überwachung der PC-Aktivität und des Benutzerkontos.

Leider wird dieser Komplex zur Verfolgung eines PCs auch von Antivirenprogrammen erkannt. Um ihn herunterzuladen und zu installieren, müssen Sie daher zuerst den Schutz deaktivieren. Während der Installation müssen wir eine Tastenkombination zum Aufrufen der Programmoberfläche sowie ein Passwort für den Zugriff auf die gesammelten Daten festlegen (Anwendungsdaten\Softex) und Sie können den Schutz wieder aktivieren.

Softex Expert Home wird in eingeführt Hintergrund und erstellt nirgendwo Verknüpfungen oder aktive Symbole. Es ist möglich, seine Arbeit nur durch Drücken der von Ihnen angegebenen Kombination von Hotkeys zu erkennen. Geben Sie im angezeigten Fenster das Zugangspasswort ein, gehen Sie zunächst zum Abschnitt „Einstellungen“ auf der Registerkarte „Screenshots“ und erhöhen Sie das Mindestintervall zwischen den Aufnahmen sowie das Timer-Intervall (standardmäßig 2 und 10 Sekunden, bzw).

Um Ihren Heimcomputer zu überwachen, reicht ein solcher Spion aus. Zusätzlich zu den bereits oben erwähnten Funktionen verfügt Expert Home über eine Remote-Statistikanzeigefunktion, mit der Sie Protokolle über das Internet anzeigen können. Um es zu aktivieren, klicken Sie einfach auf die Schaltfläche „Mit dem Server verbinden“ im Abschnitt „Internetüberwachung“ und warten Sie dann, bis die Computer-ID und das Zugangspasswort auf der Website der Entwickler ausgegeben werden:

Es sollte klargestellt werden, dass Statistiken im kostenlosen Betriebsmodus nur einen Tag lang auf dem Server gespeichert werden. Wenn Sie auf einen längeren Zeitraum zugreifen möchten, müssen Sie zwischen 250 (7 Tage) und 1000 (30 Tage) Rubel pro Monat bezahlen.

Ein weiteres kostenloses umfassendes Programm zur Überwachung Ihres Computers ist:

Trotz der Tatsache, dass das Wort „Keylogger“ im Namen des Programms vorkommt, gibt es tatsächlich viel mehr Möglichkeiten darin. Unter ihnen:

Das Programm selbst wird vom Antivirus nicht erkannt, aber mit aktiven heuristischen Algorithmen wird seine "verdächtige" Aktivität gefunden. Daher ist es am besten, es mit deaktiviertem Schutz zu installieren und zu konfigurieren.

Bei der Installation ist keine vorbereitende Vorbereitung erforderlich (Sie müssen lediglich auswählen, für wen das Programm installiert werden soll und ob Sie das Symbol in der Taskleiste anzeigen möchten). Nach der Installation müssen Sie jedoch den Programmordner (standardmäßig C:\WINDOWS\system32\Mpk) und die ausführbare Datei MPKView.exe zu den Antivirus-Ausnahmen hinzufügen.

Beim ersten Öffnen des Einstellungsfensters. Hier können wir die Sprache von Englisch auf beispielsweise Ukrainisch ändern (aus irgendeinem Grund gibt es kein Russisch ...), unsere eigenen Tastenkombinationen für das Programm (standardmäßig ALT + STRG + UMSCHALT + K) und ein Passwort festlegen Geben Sie das Bedienfeld ein.

Das ist eigentlich alles. Der Hauptnachteil der kostenlosen Version des Programms sind ihre Einschränkungen in einigen Aspekten des Trackings (z. B. sind nicht alle Programme verfügbar) sowie die Unfähigkeit, Protokolle per E-Mail oder über FTP zu senden. Der Rest ist fast alles gut.

Spyware gibt es nicht nur für Desktop-Computer, sondern auch für mobile Plattformen. Wenn Sie wissen möchten, was Ihr Kind auf einem Tablet oder Smartphone macht, können Sie das kostenlose Multi-Plattform-Tracking-System KidLogger ausprobieren.

Schnüffler

Das letzte und heimtückischste Mittel der Spionage können die sogenannten Sniffer (von englisch "sniff" - "sniff out") sein. Diese Klasse von Programmen wird wissenschaftlich als „Verkehrsanalysatoren“ bezeichnet und dient dazu, über das Internet übertragene Daten abzufangen und zu analysieren.

Mittels eines Sniffers kann sich ein Angreifer in die aktuelle Websession des Nutzers einklinken und diese im Namen des Nutzers für eigene Zwecke nutzen, indem er Datenpakete spooft. Wenn Sie sehr viel Pech haben, können Ihnen mit Hilfe eines Sniffers Ihre Logins und Passwörter für den Zugriff auf Websites, auf denen keine Verkehrsverschlüsselung verwendet wird, "weggenommen" werden.

Opfer eines Sniffers werden diejenigen, die über das eine oder andere öffentliche Netzwerk auf das Internet zugreifen (zum Beispiel einen Hotspot WLAN-Zugang). Auch unter der theoretischen Bedrohung können Benutzer von Unternehmensnetzwerken mit zu "unternehmungslustigen" Administratoren stehen.

Damit Sie ungefähr verstehen, was ein Sniffer ist, schlage ich vor, in der Person eines Vertreters dieser Programmklasse die Entwicklung des beliebten NirSoft-Teams zu betrachten:

Dieser Sniffer ist hauptsächlich zum Abfangen von Datenpaketen auf einem lokalen PC gedacht und dient eher guten Absichten (wie Netzwerk-Debugging). Aber sein Wesen ist das gleiche wie das von Hacker-Tools.

Eine Person, die die Grundsätze der Datenübertragung versteht Netzwerkprotokolle und versteht, welche Art von Informationen in einem bestimmten Paket übertragen werden, kann seinen Inhalt entschlüsseln und auf Wunsch ersetzen, indem er eine modifizierte Anfrage an den Server sendet. Wenn die Verbindung über einen einfachen HTTP-Kanal ohne Verschlüsselung läuft, kann ein Hacker Ihre Passwörter direkt im Sniffer-Fenster sehen, ohne dass etwas entschlüsselt werden muss!

Verschärft wird das Problem dadurch, dass es Sniffer früher nur für stationäre Betriebssysteme gab. Heute gibt es beispielsweise zahlreiche Sniffer für Android. Daher kann ein Angreifer, der den Datenverkehr analysiert, praktisch überall sein (sogar an einem Tisch in der Nähe in einem Café mit kostenlosem WLAN! Ein anschauliches Beispiel für einen Sniffer für Android kann genannt werden mobile Version beliebter Sniffer WireShark:

Mit diesem Sniffer und dem Protokollanalyseprogramm Shark Reader kann ein Angreifer Daten direkt von einem Smartphone oder Tablet abfangen, das mit einem öffentlichen Zugangspunkt verbunden ist.

Spionage-Gegenmaßnahmen

So haben wir gelernt, wie die wichtigsten Arten von Spyware funktionieren. Und da stellt sich natürlich die Frage: „Aber wie kann man sich selbst vor Überwachung schützen?“ … Das ist eine Aufgabe aus der Kategorie „schwierig, aber möglich“.

Wie Sie sehen können, wird fast jede Spyware von Antivirenprogrammen verfolgt. Der erste Schritt ist also ein Update Antiviren-Datenbanken die Sicherheitssoftware, die Sie installiert haben. Stellen Sie außerdem sicher, dass Sie die „Whitelist“ Ihres Antivirenpakets öffnen und prüfen, ob Dateien mit verdächtigen Namen, die sich in Systemordnern befinden, funktionieren.

Wenn Sie den erwähnten Punto Switcher (oder seine Analoga) verwenden, überprüfen Sie unbedingt, ob jemand das "Tagebuch" ohne Ihr Wissen eingeschaltet hat.

Wenn weder in den Antivireneinstellungen noch in Punto Switcher verdächtige Parameter gefunden werden, können Sie das System mit speziellen Antivirenscannern scannen. Ich empfehle die Verwendung der Programme, die ich persönlich getestet und getestet habe.

Darüber hinaus können Sie mit speziellen Antiviren-Task-Managern aktuell laufende Prozesse überprüfen. Ein Beispiel dafür kann sein kostenloses Dienstprogramm. Mit diesem Tool können Sie nicht nur die Namen und Adressen aller laufenden Prozesse sehen, sondern auch den Grad ihrer Schädlichkeit (auch wenn sie potenziell ist) schnell einschätzen.

Das Schwierigste ist, Schnüfflern entgegenzuwirken. Wenn Sie sich der Nutzung öffentlicher Netzwerke nicht vollständig verweigern können, besteht die einzige Schutzmöglichkeit möglicherweise in der Verwendung von Websites, die das verschlüsselte HTTPS-Datenübertragungsprotokoll unterstützen (die meisten sozialen Netzwerke haben es jetzt). Wenn die Website oder der Dienst, den Sie benötigen, keine Verschlüsselung unterstützt, können Sie als letzten Ausweg einen sicheren Datenübertragungstunnel mit VPN einrichten.

Schlussfolgerungen

Wie Sie sehen können, ist die Installation und Einrichtung der Überwachung eines beliebigen Computers nicht so schwierig. Außerdem ist dies mit Hilfe kleiner Programme völlig kostenlos möglich. Wenn Sie also öffentliche Netzwerke nutzen oder an einem PC arbeiten, der von mehreren Benutzern genutzt wird, besteht theoretisch die Möglichkeit, dass Sie bereits verfolgt werden.

Übermäßige Nachlässigkeit und Vertrauen können Sie zumindest kosten, Passwörter von Ihren Social-Media-Konten zu verlieren und im schlimmsten Fall beispielsweise Geld von Ihren elektronischen Konten zu stehlen. Daher ist es wichtig, sich von dem Grundsatz „Vertrauen, aber prüfen“ leiten zu lassen.

Wenn Sie selbst beschließen, die Überwachung auf dem Computer einer anderen Person zu installieren, sollten Sie den Benutzer ehrlich gesagt davor warnen. Andernfalls können Sie sich im Falle der Entdeckung von Spionage viele Probleme auf den Kopf stellen :) Denken Sie daher vor dem Spionieren dreimal gut nach!

P.S. Es ist erlaubt, diesen Artikel frei zu kopieren und zu zitieren, sofern ein offener aktiver Link zur Quelle angegeben und die Urheberschaft von Ruslan Tertyshny gewahrt bleibt.

Persönlicher Monitor
DEINE ENTSCHEIDUNG
für die elterliche Kontrolle

Bestes Programm Computerverfolgung

Das Programm Mipko Personal Monitor überwacht (evtl. auch verdeckt) den Computer in 14 Positionen. Optionen zur Überwachung und verdeckten Überwachung der Computer der Mitarbeiter können sowohl für jede der Positionen als auch für mehrere gleichzeitig konfiguriert werden. Die Programmoberfläche ist einfach und leicht zu bedienen, jeder kann sie verwalten.

Ich habe Ihr Programm gekauft, als es notwendig wurde, das Kind zu kontrollieren. Er verbrachte viel Zeit in sozialen Netzwerken und verschwand dann irgendwo auf der Straße. Um irgendwie zu wissen, was mich erwartet, suchte ich nach einem Programm zum Verfolgen besuchter Seiten in sozialen Netzwerken und zum Abfangen von Klicks. Ihr Programm verfügt über diese Funktionen in vollem Umfang.

Sergej Fjodorow

Schutz für Ihr Kind

Persönlicher Monitor für Windows

Freie Version
für 3 Tage


Sehr bequeme und übersichtliche Oberfläche

Damit das Programm von jedem verwendet werden kann, haben seine Entwickler jeder Aktion der Benutzeroberfläche einen einfachen Namen gegeben. Hier finden Sie keine komplexen Fachbegriffe, und die Anzeige von Einstellungen, der Arbeitsprozess und die Überwachung der Überwachungsergebnisse eines Computers sind auch für diejenigen verständlich, die gerade erst begonnen haben, sich mit einem PC vertraut zu machen.

Abfangen von Nachrichten in Skype, GTalk, Qip, ICQ, Mail.Ru Agent, Miranda und anderen Messengern

Es ist kein Geheimnis, dass Instant Messaging-Dienste heutzutage sehr beliebt sind. Oft findet mit ihrer Hilfe nicht nur eine persönliche Kommunikation statt, sondern es werden auch „Schlechte“ Dinge besprochen. Das Abfangen von ICQ erfolgt aufgrund der Tatsache, dass der Benutzer seine Nachrichten auf der Computertastatur eingibt.

Über die Tastatur eingegebene Informationen aufzeichnen

Ein seltener Computer zu Hause oder im Büro kommt ohne Tastatur aus. Das Überwachungsprogramm zeichnet Wörter und Sätze in jeder Sprache sowie Symbole in seiner Datenbank auf.

Verfolgen des Inhalts der Zwischenablage

Ein großer Vorteil des Programms ist die Möglichkeit, selbst scheinbar unbedeutende Operationen heimlich zu überwachen. So kennen Sie immer den Inhalt der Zwischenablage, auf die ein normaler Benutzer bei der Arbeit am Computer einfach nicht verzichten kann.

Screenshots (Screenshots) nach einem bestimmten Zeitraum

Die Überwachung der Zwischenschritte der Arbeit am PC umfasst auch Screenshots (Screenshots). Zusammen mit dem Text „Intelligenz“ helfen sie dabei, sich ein vollständiges Bild davon zu machen, was auf dem Computer passiert, auf dem das Programm installiert ist. Je nach Einstellung können Screenshots zeigen, was auf dem PC passiert, sowohl in regelmäßigen Abständen als auch bei jedem Mausklick.

Überwachung der besuchten Seiten

Fragen Sie sich, wohin Ihr Traffic geht? Das Beobachten des Computers hilft Ihnen bei der Beantwortung dieser Frage. Sie erhalten einen detaillierten Bericht über alle vom Benutzer besuchten Seiten. Darüber hinaus erklärt eine Liste mit Adressen, mit denen Ihr Kind auf das Internet zugegriffen hat, leicht, warum Sie erneut zur Schule gerufen werden. Durch die versteckte Überwachung der Besuche von Internetseiten wird auch deutlich, warum ein Mitarbeiter Ihres Unternehmens keine Zeit hatte, rechtzeitig einen monatlichen Bericht zu erstellen.

Sichtbarer/unsichtbarer Betriebsmodus

Abhängig von den von Ihnen festgelegten Aufgaben kann das Überwachungsprogramm sowohl im sichtbaren als auch im unsichtbaren Modus arbeiten. Im unsichtbaren Modus wird Keylogger nicht nur von Benutzern selbst bemerkt, sondern auch von Antivirenprogrammen, die auf Computern installiert sind (dazu müssen Sie Mipko Personal Monitor zu den Ausnahmen hinzufügen).

Überwachung des Starts und Abschlusses von Programmen

Eine wesentliche Ergänzung zum Bild dessen, was auf einem bestimmten Computer passiert, ist die Überwachung des Starts und Schließens von Programmen. Diese Funktion kann nützlich sein, um die Gründe dafür herauszufinden Technische Probleme, und um die Aktualität oder Nicht-Aktualität der Verwendung des einen oder anderen zu bestimmen Computerprogramm.

Überwachungscomputer ein/aus/neu starten

Eine weitere Funktion des Überwachungsprogramms, die entwickelt wurde, um die Geheimnisse des PC-Verhaltens zu lüften. Das Verfolgen des Ein-/Ausschaltens/Neustarts des Computers ermöglicht es Ihnen, kein einziges Detail aus der Kette von Ereignissen zu verpassen, die mit der Maschine/den Maschinen auftreten.

Volle Multi-User-Unterstützung

Vadim Zakharikov, CEO des Online-Dienstes Planado, hat eine Liste von zehn Diensten zusammengestellt, die helfen werden, die Arbeit von Mitarbeitern, einschließlich Remote-Diensten, zu kontrollieren.

In einem schwierigen wirtschaftlichen Umfeld sind Unternehmen gezwungen, Kosten zu senken und an der Effizienzsteigerung zu arbeiten. Hier können Spezialisten Abhilfe schaffen, die helfen, die Arbeitsqualität der Mitarbeiter zu verbessern.

Steigerung der Effizienz von Büromitarbeitern

Der Trend, im Büro möglichst angenehme Bedingungen für die Mitarbeiter zu schaffen, hat seine Nebenwirkungen – manchmal führt eine übertriebene Sorge um das Team seitens der Führungskräfte dazu, dass sich die Mitarbeiter entspannen und weniger leistungsfähig werden. Um mit solchen Phänomenen umzugehen, werden eine Reihe von spezialisierten Diensten eingesetzt.

« Boss-Kontrolle»

Am Eingang der meisten Büroräume sind seit langem Drehkreuze installiert, mit deren Hilfe Sie Daten über die Anwesenheit von Mitarbeitern sammeln können - Sie müssen einen Ausweis anbringen, um das Büro zu betreten. Das Problem hierbei ist, dass die Einrichtung lokaler Steuerungssysteme nicht die einfachste Sache ist.

„Boss Control“ wiederum ist ein Dienst, der aus Zugangskontrollterminals und einem Datenverarbeitungsdienst besteht. Das Terminal wird an die Wand gehängt, mit seiner Hilfe werden die Mitarbeiter am Eingang markiert und anschließend generiert das System Anwesenheitsmeldungen. Kommt ein Mitarbeiter ohne triftigen Grund zu spät, verlässt die Arbeit vorzeitig oder macht öfters Rauchpausen, wird dies sofort bekannt. Dadurch verbringen Mitarbeiter mehr Zeit bei der Arbeit.

Punsch zahlen

Biometrisches Anwesenheits- und Zeiterfassungssystem für Mitarbeiter. Analog zum bisherigen Tool wird auch im Büro ein spezielles Gerät installiert, an das Mitarbeiter ihren Finger oder ihre Hand legen. So erfolgt die Kontrolle der geleisteten Arbeitsstunden, was besonders praktisch ist, wenn der Lohn auf Stundenbasis berechnet werden muss.

Die Anwesenheitsinformationen der Mitarbeiter werden automatisch an das Management übermittelt und. Da das System biometrisch ist, funktioniert es nicht, es zu täuschen, indem Sie beispielsweise einen Kollegen im Büro bitten, eine Karte eines Mitarbeiters anzubringen, der bei ihm abwesend ist.

CrocoTime

Die bloße Anwesenheit im Büro und am Arbeitsplatz bedeutet jedoch noch nicht, dass der Mitarbeiter effektiv arbeitet. Nichts hindert ihn daran, „vorzutäuschen“, eine Hektik von Aktivitäten zu sein, und tatsächlich Zeit auf Nicht-Arbeits-Websites oder Unterhaltungsanwendungen zu verschwenden. Die Verluste durch einen solchen unproduktiven Zeitvertreib können sehr hoch sein – nach verschiedenen Schätzungen verursacht dies einen Totalschaden für die Wirtschaft des Landes in Höhe von Hunderten von Milliarden Rubel pro Jahr.

Um herauszufinden, wie viel Prozent der Arbeitszeit ein Mitarbeiter für die Lösung geschäftlicher Probleme aufgewendet hat und wie viel er mit Unterhaltungsressourcen „aufgeschoben“ hat, hilft der CrocoTime-Dienst. Basierend auf den gesammelten Daten berechnet es das Produktivitätsverhältnis jedes Mitarbeiters und liefert dem Management auch Berichte darüber, welche Ressourcen die meiste Zeit der Mitarbeiter in Anspruch nehmen.

Disziplin.ru

Ein weiteres System zur Verbesserung der Effizienz von Büroangestellten. Disciplina.ru sammelt nicht nur Informationen über die verwendeten Programme und Anwendungen, sondern überwacht auch die Einhaltung des Arbeitsplans und zeichnet auch Überstunden auf.

Anschließend werden Berichte erstellt, die es Ihnen ermöglichen, die Struktur des Arbeitstages jedes einzelnen Mitarbeiters nachzuvollziehen – für welche Aufgaben sie die meiste Zeit aufwenden, in welchen Zeiträumen sie mehr oder weniger arbeiten. Diese Daten helfen dem Management, die Arbeitsabläufe zu optimieren, um die Mitarbeiter nicht zu überlasten, ihnen aber auch nicht zu viel Entspannung zu ermöglichen.

Kontrolle der Außendienstmitarbeiter

Es ist einfacher, Büroangestellte zu kontrollieren, schon aus dem einfachen Grund, dass sie sich an einem Ort befinden und ein Manager in der Regel recht einfach mit ihnen kommunizieren kann. Außendienst ist eine andere Sache - zum Beispiel Geräteinstallation, Möbelmontage, Reinigung oder Lieferung.

Hier haben Mitarbeiter oft mehr Freiheiten, was mitunter zu Problemen führt – zum Beispiel minderwertige Arbeit oder Täuschung („Hack“ auf den Auftraggeber unter Umgehung des Arbeitgebers mit firmeneigenen Materialien und Werkzeugen).

Um die Effizienz mobiler Mitarbeiter zu verbessern und sie besser zu kontrollieren, werden spezielle Tools verwendet, die im Westen als Außendienstmanagement bezeichnet werden.

Planado.ru

Unterwegs zu arbeiten bedeutet Freiheit – und das schätzen mobile Arbeitnehmer oft. Das Fehlen eines Chefs, der „über der Seele“ steht, schafft jedoch verschiedene Versuchungen. Von der banalen Täuschung des Arbeitgebers - niemand wird sich in die Arbeit einmischen und das Geld in die Tasche nehmen - bis hin zu Fehlern bei der Erledigung der Aufgabe, weil einige unwichtige Schritte übersprungen werden, so der Meister.

Außendienstmanagement-Tools, einschließlich des Planado-Dienstes, wurden entwickelt, um Führungskräften die Möglichkeit zu geben, ihre Mitarbeiter zu kontrollieren und einen einheitlichen Standard für ihre Arbeit festzulegen.

Dabei helfen beispielsweise Checklisten (Checklisten) - in mobile Applikation Mitarbeiter enthält Informationen zum Auftrag und listet auch alle Schritte auf, die zur Lösung des Problems durchgeführt werden müssen die beste Weise. Dies eliminiert unnötige Laienleistungen bei gleichartigen Arbeiten (die in der Regel von Außendienstmitarbeitern ausgeführt werden) und erhöht die Gesamtqualität. Außerdem machen Anfänger unter solchen Bedingungen weniger Fehler und werden schneller in den Workflow hineingezogen.

Nach der Lösung des Problems erstellt der Mitarbeiter in der Anwendung einen Fotobericht, aus dem hervorgeht, dass die Arbeiten mit hoher Qualität ausgeführt wurden (Möbel montiert, Geräte installiert, Zimmer nach der Reinigung gereinigt usw.), und sendet ihn an das Büro. So kann das Management die Mängel sofort erkennen und darauf hinweisen. Darüber hinaus ist der Dienst in Yandex integriert. Karten, die es dem Arbeitgeber ermöglichen, die Bewegung der Mitarbeiter in Echtzeit zu sehen und ihre Routen unter Berücksichtigung von Staus zu optimieren. Dies hilft, mehr Bestellungen an einem Tag abzuschließen.

"MobiForce"

Der Dienst Mobiforce hilft Unternehmen auch bei der Kontrolle ihrer mobilen Mitarbeiter. Das Tool ist so konzipiert, dass es mit dem System "1C: Enterprise 8" funktioniert. Mit seiner Hilfe können Manager Aufgaben schnell auf mobile Mitarbeiter verteilen, ihre Bewegungen steuern, den Status der Aufgabenerledigung verfolgen und Sofortnachrichten mit ihnen austauschen.

Darüber hinaus sammelt das System Daten zur Arbeitsleistung und erstellt Mitarbeiterleistungsberichte, die mehr als 30 verschiedene Metriken berücksichtigen.

Aufgabe24

Der Task24-Dienst bietet eine Art Austausch von Fernaufträgen. Mit seiner Hilfe können mobile Mitarbeiter in das System einsteigen und Aufträge aussortieren, die für sie bequemer zu erledigen sind (aber auch einem bestimmten Mitarbeiter zugeordnet werden können). Nach Annahme der Bestellung öffnet sich der Master genaue Informationüber die Aufgabe. Bei der Arbeitsausführung vermerkt der Mitarbeiter seine Arbeitskosten im System.

Wie in den obigen Beispielen verfolgt das System den Standort der Mitarbeiter auf einer Karte. Basierend auf den Ergebnissen der Arbeit generiert das System Berichte, die beispielsweise für die Gehaltsabrechnung verwendet werden können. Darüber hinaus wurde eine API implementiert, mit der Sie Informationen in 1C und andere Systeme hochladen sowie Task24 in die Software von Callcenter-Mitarbeitern integrieren können.

Kontrolle von Remote-Mitarbeitern

Bei der Arbeit mit entfernten Mitarbeitern (Freiberufler, persönliche Assistenten usw.) ist das Problem der Kontrolle eines der Hauptprobleme. Um die Produktivität solcher Interaktionen zu steigern, können Unternehmensvertreter auch spezialisierte Software verwenden.

JoDo.Im

Ein einfacher Service mit unkompliziertem Design. Hilft bei der Strukturierung von Informationen bei der Arbeit mit entfernten Mitarbeitern und Freiberuflern. Die Kommunikation zwischen einem Manager oder einem Kunden und einem Ausführenden findet in einem Jabber-Chat statt, in dem Sie mit speziellen Befehlen Aufgaben für einen Mitarbeiter festlegen können, die nicht in den Kommunikationsprotokollen verschwinden, sondern in die Datenbank aufgenommen werden.

So können Sie jederzeit die gesamte Abfolge von Aufgaben und Teilaufgaben wiederherstellen. Gleichzeitig erlaubt das System dem Auftragnehmer nicht, über den Abschluss der Arbeiten zu berichten, wenn eine der Teilaufgaben nicht abgeschlossen wurde.

Folgemaßnahmen planen

Existiert große Menge Systeme für das Projektmanagement. Mit ihrer Hilfe können Manager die tatsächliche Leistung eines Mitarbeiters verfolgen und nicht nur Informationen über die im Büro verbrachte Zeit oder die tagsüber genutzten Programme sammeln.

Pyrus

Mit dem Pyrus-Service können Sie das Problem verpasster Fristen lösen, die dem Unternehmen ernsthaft schaden können – sehr oft werden sogar wichtige Projekte nach Ablauf der Fristen abgeschlossen, was verschiedene negative Folgen für das Unternehmen hat.

Mit Pyrus können Sie Mitarbeiter identifizieren, die Fristen nicht einhalten. Mit Hilfe einer solchen Software können Manager Aufgaben verfolgen und Geschäftsprozesse debuggen sowie Mitarbeiter identifizieren, die keine Zeit haben, ihre Arbeit rechtzeitig abzuschließen.

Verbesserung der Effizienz von Restaurantmitarbeitern

Das Restaurantgeschäft wird traditionell von Missbrauch und Ineffizienz von Mitarbeitern geplagt. Immer wieder kommt es zu Fällen von schlechtem Service oder banalem Diebstahl. Gastronomen versuchen, diese Probleme durch die Einführung spezieller Kontrollinstrumente zu überwinden.

Jowi

Es gibt eine große Anzahl von Tools zur Personalkontrolle für Restaurants. In der Vergangenheit wurden solche Dienste in Cloud unterteilt, wenn alle Informationen auf einem Remote-Server gespeichert sind, und lokal, wenn alle erforderlichen Daten direkt in der Institution gespeichert sind. Jeder Systemtyp hatte seine Nachteile - bei der Verwendung Cloud-Services Bei Problemen mit der Internetverbindung kann die Arbeit des Restaurants eingestellt werden, und beim lokalen Hosting können fahrlässige Mitarbeiter auf die Daten zugreifen, was dem Missbrauch Tür und Tor öffnet.

Daher tauchten Hybridsysteme wie Jowi auf. Sie kombinieren beide Methoden der Datenverarbeitung – das System kann auch ohne Internet lokal arbeiten, und wenn eine Verbindung besteht, werden die Daten auf den Cloud-Server hochgeladen.

Solche Tools tragen dazu bei, die Servicegeschwindigkeit zu erhöhen, indem sie den Prozess der Annahme einer Bestellung und deren Übertragung vom Kellner an den Koch automatisieren. Das Einsatzszenario kann wie folgt aussehen: Über ein Tablet mit installierter Anwendung nimmt der Kellner eine Bestellung auf, in der Küche zeigt der Koch sofort eine Speisenliste an und der Saalmeister kann die Zeit einstellen, für die er Zeit haben muss die Bestellung vorbereiten. Dann erhält auch der Kellner eine Benachrichtigung auf dem Tablet und er holt die Bestellung ab (und geht nicht ständig in die Küche, um sich zu erkundigen, wie es ihm geht).

Neben der eigentlichen Automatisierung der Arbeit bieten Steuerungssysteme die Möglichkeit, Berichte über alle wichtigen Restaurantindikatoren zu erhalten - Bestelldaten, Produktbestände auf Lager usw. All dies verringert die Betrugswahrscheinlichkeit – Mitarbeiter können keinen Teil des Erlöses verstecken oder beispielsweise Essen aus der Küche und Getränke aus der Bar stehlen.

Tippfehler gefunden? Markieren Sie den Text und drücken Sie Strg + Eingabe

Haben Sie schon einmal Angst vor der Sicherheit vertraulicher Daten auf Ihrem Computer gehabt? Beeilen Sie sich nicht zu antworten, dass Sie keine vertraulichen Informationen haben. Wenn Sie denken, dass Sie „nichts zu stehlen“ haben, liegen Sie höchstwahrscheinlich falsch. Wenn Sie mindestens einmal in einem Online-Shop eingekauft und mit Kreditkarte oder elektronischem Geld bezahlt haben, ist Ihr Computer bereits ein Köder für einen potenziellen Dieb. Das Problem existiert, und die ideale Lösung dafür wurde noch nicht erfunden. Natürlich gibt es verschiedene Möglichkeiten, vertrauliche Daten zu schützen, z. B. Einschränkung der Zugriffsrechte im System, Antivirensoftware, Firewalls usw. Über viele davon haben wir auf den Seiten von 3dnews immer wieder gesprochen. Ganz auf Viren- und Passwortschutz zu setzen, wäre allerdings etwas arrogant. Neben der Gefahr eines Virenbefalls besteht eine ganz andere Bedrohung durch den Faktor Mensch. Was passiert, wenn Sie von der Arbeit abwesend sind? Vielleicht liest jemand in der Mittagspause am Arbeitsplatz Ihre E-Mail-Korrespondenz, während Sie am Buffet Ihren Kaffee trinken?

Ein erfahrener Benutzer, der den Computer eines anderen auch nur für ein paar Minuten erhalten hat, kann leicht alle für ihn interessanten Informationen herausfinden - den Verlauf der Verhandlungen über ICQ und E-Mail, die Liste der im System verwendeten Passwörter, Links zu Ressourcen, die das sind der Benutzer angesehen hat, ganz zu schweigen vom Zugriff auf Dokumente auf der Festplatte. Dienstprogramme, die beim Spionieren helfen, werden in diesem Test besprochen. Solche Programme können sowohl am Arbeitsplatz zur Kontrolle der Arbeitszeit von Mitarbeitern als auch zu Hause als Mittel zur elterlichen Kontrolle oder als Instrument zur Einholung von Informationen über das Privatleben Ihres Ehepartners verwendet werden. Beachten Sie, dass Antivirenprogramme und Firewalls aufgrund der Besonderheiten von Spyware ihnen gegenüber oft sehr misstrauisch sind und sie oft mit ihnen verwechseln Malware. Die Entwickler einiger Dienstprogramme platzieren sogar einen entsprechenden Hinweis auf ihren Websites. In den meisten Fällen reicht es jedoch aus, die Firewall einmal zu konfigurieren, und sie reagiert nicht mehr auf Spyware.

Machtspion 2009

Entwickler: eMatrixSoft
Verteilungsgröße: 5MB
Verbreitung: Shareware Power Spy kann als universeller Spion bezeichnet werden. Es eignet sich zur Überwachung der Arbeitsplätze von Mitarbeitern, zur Überwachung der Aktivitäten des Kindes am Computer und um herauszufinden, was Ihre Frau in Ihrer Abwesenheit am heimischen PC macht. Das Programm kann alle Tastenanschläge aufzeichnen, Screenshots der vom Benutzer geöffneten Fenster speichern, die Adressen besuchter Websites reparieren, per E-Mail gesendete Nachrichten sowie über Instant Messaging-Systeme (MSN Messenger, Windows Live Messenger, ICQ, AOL-Messenger, AIM, Yahoo! Messenger, Windows Messenger und Skype-Textchat). Darüber hinaus ist es möglich, alle vom Benutzer geöffneten Fenster, gestarteten Anwendungen, eingegebenen Passwörter und eingegebenen Informationen in der Zwischenablage zu speichern.

Im Stealth-Modus ist Power Spy für den Benutzer völlig unsichtbar, es erscheint nicht in der Liste der laufenden Anwendungen, zeigt kein Symbol in der Taskleiste, es ist nicht in der Liste installierte Programme und im Startmenü, und außerdem ist der Ordner, in dem Power Spy installiert wurde, ebenfalls ausgeblendet. Um das Programm zu unterbrechen oder zu deinstallieren, müssen Sie ein Passwort eingeben, und Sie können das Programm über sein Fenster deinstallieren. Das Programmfenster mit den gesammelten Daten kann der Administrator durch Drücken einer bestimmten Tastenkombination aufrufen. Informationen über die Aktivitäten auf dem Computer werden auf bequeme Weise präsentiert: Screenshots können im Diashow-Modus angezeigt werden, Informationen über Tastenanschläge sind chronologisch nach Anwendung und Fenster geordnet, die Registerkarte E-Mail enthält den Text aller Briefe, die der Benutzer gelesen und gesendet hat. Darüber hinaus speichert das Programm den Inhalt aller Dokumente, mit denen Benutzer gearbeitet haben. Wenn die Datei mehrmals geöffnet wurde, speichert Power Spy sie außerdem nur einmal, wodurch Sie die Größe des Berichts reduzieren können. Darüber hinaus können Sie Power Spy so einrichten, dass Berichte im HTML-Format per E-Mail versendet oder auf einen FTP-Server hochgeladen werden.

Real Spy Monitor 2.89

Entwickler: Stern teilen
Verteilungsgröße: 1,4 MB
Verbreitung: Shareware Ein weiteres Dienstprogramm, mit dem Sie wissen, wer was und wann auf dem Computer tut. Das Programm unterstützt mehrere Konten. Windows-Einträge und zeigt beim Erstellen eines Berichts an, welcher Benutzer bestimmte Aktionen ausgeführt hat. Während des Einrichtungsvorgangs können Sie auswählen Konten, wenn verwendet, wird das Programm automatisch gestartet.

Von Real Spy Monitor zusammengestellte Berichte enthalten Informationen über alle gedrückten Tasten und Fenstertitel, in denen etwas eingegeben wurde; über besuchte Seiten (Adressen, Titel, Ladezeit); über geöffnete Fenster (Titel, Pfad zur ausführbaren Datei des Programms) und Dateien; über laufende Anwendungen mit Start- und Schließzeiten. Darüber hinaus zeichnet das Programm Nachrichten auf, die zwischen Benutzern von IM-Clients ausgetauscht werden, und kann in bestimmten Intervallen Screenshots erstellen. Die gesammelten Informationen können im Programmfenster (Aufruf per Tastaturkürzel) eingesehen und auch als HTML-Bericht empfangen werden. Um in einer großen Anzahl von Protokolldateien nach Informationen zu suchen, wird eine Suche bereitgestellt, es gibt eine Funktion zur automatischen Bereinigung veralteter Daten.

Wenn Sie ein Programm zur Überwachung der Aktivitäten von Kindern verwenden, prüfen Sie die Möglichkeit, Filter für gestartete Anwendungen und geöffnete Websites zu installieren. In den Einstellungen von Real Spy Monitor können Sie den Pfad zu ausführbaren Dateien angeben, die von einem bestimmten Benutzer nicht ausgeführt werden können. Bei Websites können Sie bestimmte Ressourcen blockieren, indem Sie die vollständige Adresse der Ressource oder das Schlüsselwort, nach dem das Programm auf der Seite sucht, auf die schwarze Liste setzen. Für kleine Kinder können Sie strengere Einschränkungen festlegen - erlauben Sie den Zugriff nur auf die Websites, die auf der "weißen" Liste stehen.

Maxapt QuickEye 2.8.8

Entwickler: STBP "Maksapt"
Verteilungsgröße: 5MB
Verbreitung: Shareware Wenn einige andere Programme dieses Tests gleichermaßen erfolgreich sowohl zur Überwachung der Aktionen von Firmenmitarbeitern als auch zur Verfolgung von Benutzern auf einem Heim-PC verwendet werden können, richtet sich Maxapt QuickEye in erster Linie an Unternehmensbenutzer. Der Schwerpunkt liegt auf Tools zum Anzeigen und Analysieren von Berichten. Dadurch kann der Chef schnell herausfinden, wie lange jeder Mitarbeiter aktiv am Computer gearbeitet hat und welche Programme er ausgeführt hat. Interessanterweise erfasst Maxapt QuickEye nicht nur Anwendungen öffnen, berücksichtigt aber auch, ob mit ihnen aktiv gearbeitet wurde. Wenn also das Anwendungsfenster den ganzen Tag geöffnet war, der Benutzer aber nur eine halbe Stunde damit gearbeitet hat, zeigt Maxapt QuickEye dies im Bericht an.

Im Maxapt QuickEye-Fenster sind die Anwendungen, mit denen Benutzer arbeiten, in Kategorien gruppiert. So können Sie in der Kategorie „Spiele“ oder „Kommunikation über das Internet“ sehen, auf welchen Computern und wie lange solche Programme aktiv waren. Alle Daten können in Form einer Tabelle gruppiert nach Computern oder nach Zeit dargestellt werden. Darüber hinaus können Sie den Bericht in Form eines Diagramms oder einer Grafik anzeigen.

Die von Maxapt QuickEye bereitgestellten Berichte enthalten auch Informationen über die Anwesenheit von Mitarbeitern am Arbeitsplatz. Das Programm erfasst die Momente, in denen das Betriebssystem aufgerufen, der Computer ausgeschaltet und in den Ruhemodus versetzt wird, und berechnet dann automatisch, wie viele Stunden und Minuten der Mitarbeiter am Computer verbracht hat. In diesem Fall wird die Zeit, in der sich der Computer im Energiesparmodus befand, von der Gesamtzeit abgezogen, in der der Computer eingeschaltet war. Mit Maxapt QuickEye können Sie nicht nur Berichte darüber erhalten, wofür Mitarbeiter ausgeben Arbeitszeit, schränken aber auch die Verwendung einiger Anwendungen ein. Mit dem Dienstprogramm können Sie für jeden Mitarbeiter eine Liste mit zulässigen und verbotenen Programmen erstellen und einen Arbeitszeitplan festlegen.

Mipko-Mitarbeitermonitor 5.0.4

Entwickler: LLC "Mipko"
Verteilungsgröße: 4,8 MB
Verbreitung: Shareware Früher hieß Mipko Employee Monitor KGB Keylogger. Der Hauptvorteil dieses Dienstprogramms gegenüber verschiedenen Keyloggern besteht darin, dass die Aktivität aus der Ferne verfolgt werden kann. Sogar während des Installationsvorgangs warnt das Installationsprogramm vor dem Vorhandensein eines Antivirus im System und der Notwendigkeit, es entsprechend zu konfigurieren, indem es Mipko Employee Monitor zur Liste hinzufügt vertrauenswürdige Anwendungen oder Ausnahmen.

Das Programm ist sehr flexibel, um mit mehreren Benutzern zu arbeiten, in diesem Sinne ist Mipko Employee Monitor ein unverzichtbares Werkzeug für einen Systemadministrator. Für jeden Benutzer, dessen Computer Sie überwachen möchten, können Sie installieren verschiedene VariantenÜberwachung. So können Sie beispielsweise für einen Benutzer das Tracking nur für den eingegebenen Text einrichten, für einen anderen - um nur besuchte Websites zu verfolgen, für den dritten - um Statistiken über laufende Programme zu führen usw. Das Programm kann im Alarmmodus arbeiten. Das heißt, wenn ein Benutzer bestimmte Wörter eingibt, markiert Mipko Employee Monitor die Aktivität des Benutzers mit einem Alarmsymbol und sendet bei entsprechenden Programmeinstellungen eine Warnmeldung per E-Mail an den Administrator oder lädt auf einen FTP-Server hoch. Das Programm ist perfekt maskiert, sein Monitor ist weder in der Liste der laufenden Prozesse noch in der Liste der Dienste zu finden. Um Mipko Employee Monitor ein- oder auszublenden, müssen Sie Befehlszeile Geben Sie unter Windows runmipko ein oder verwenden Sie die Tastenkombination. Mit Mipko Employee Monitor können Sie Tracking-Filter verwenden. So können Sie eine Liste von Programmen erstellen, deren Aktivität Sie überwachen möchten, während die Überwachung der übrigen laufenden Anwendungen nicht durchgeführt wird. Die Größe des Protokolls für jeden überwachten Benutzer kann streng begrenzt werden. Standardmäßig speichert das Programm die Benutzeraktivität bis zu 90 Tage lang, bei Bedarf kann dieser Zeitraum verlängert oder verkürzt werden.

Die Informationen über die Benutzeraktivität, die dieses Programm sammelt, wären unvollständig, wenn es nicht möglich wäre, Screenshots des Bildschirms zu erstellen. Ein Schnappschuss kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms gemacht werden. Bei Konfigurationen mit mehreren Monitoren können Sie übrigens auch Screenshots machen. Bei der Erfassung des gesamten Arbeitsbereichs wird das Bild als zwei kombinierte Screenshots erhalten - der erste und der zweite Monitor. Die Bildschirmaufnahme wird entweder in regelmäßigen Abständen oder beim Öffnen eines neuen Fensters durchgeführt. In Ermangelung jeglicher Aktivität stoppt die Erstellung von Screenshots automatisch, um nicht dieselben und nutzlosen Bilder zu erzeugen. Mipko Employee Monitor fängt Nachrichten in allen gängigen Instant-Messaging-Programmen ab - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru-Agent, Qip.

Tatsächlicher Spion 3.0

Entwickler: Keylogger Tatsächliche Spionagesoftware
Verteilungsgröße: 1,6 MB
Verbreitung: Shareware Mit diesem Programm erhalten Sie Informationen über verschiedene Arten der aktiven Nutzung des Computers. Sie überwacht also den Inhalt der Zwischenablage, speichert Informationen über den Zeitpunkt des Startens und Schließens von Anwendungen, macht in bestimmten Abständen Screenshots des Desktops, verfolgt die Zeit zum Ein- und Ausschalten und Neustarten des Computers. Actual Spy verfolgt Tastenanschläge und besuchte Seiten und überwacht auch zum Drucken gesendete Dokumente. Das Programm speichert Änderungen in Dateien und Verzeichnissen und zeichnet alle vom Browser verwendeten Links auf.

Das Programm wird über eine Tastenkombination ausgeblendet und ist danach weder in der Taskleiste noch in der Liste der laufenden Anwendungen sichtbar. Trotz dieser „Tarnung“ gibt sich Actual Spy selbst aus, indem es einen entsprechenden Eintrag zur Liste der Programme im Startmenü hinzufügt, falls Sie sich also dafür entscheiden, diesen zu verwenden Keylogger, vergessen Sie nicht, den gleichnamigen Ordner im Menü zu löschen. Der Benutzeraktivitätsbericht kann im Text- oder HTML-Format auf einer oder mehreren Seiten gespeichert werden. Beim Betrachten des von Actual Spy erstellten Berichts fällt sofort der Nachteil des Programms ins Auge – es akzeptiert Tastenanschläge nur im englischen Layout. Wenn es also notwendig ist, den Text zu lesen Email Auf Russisch wird das Lesen zum Lösen eines Rebus. In die Zwischenablage kopierter russischer Text wird jedoch korrekt angezeigt. Bitte beachten Sie, dass die Demoversion des Programms seine Funktionen vierzig Minuten lang ausführen kann. Manchmal reicht dies aus, um Ihren Arbeitscomputer während der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: MC-Software
Verteilungsgröße: 2,7 MB
Verbreitung: Shareware

Bei Spyware ist es am wichtigsten, sich nicht als Sie selbst auszugeben. Die Entwickler von NeoSpy haben darauf geachtet, dass das Programm nach der Installation auf dem Rechner unsichtbar ist. Bei der Installation des Dienstprogramms können Sie zwischen einer Administrator- oder versteckten Installation wählen. Im letzteren Fall werden keine Verknüpfungen im Startmenü erstellt und auf dem Desktop wird der Ordner mit dem Programm ausgeblendet, er ist in der Liste nicht sichtbar installierte Anwendungen. Um NeoSpy zu starten, muss der Administrator den Befehl „Start>Ausführen“ verwenden. NeoSpy ist in der Lage, Nachrichten abzufangen, die mit verschiedenen IM-Clients gesendet werden. Erfreulich ist, dass nicht nur Clients unterstützt werden, die bei englischsprachigen Nutzern beliebt sind, sondern auch solche, die von den meisten Russen installiert werden. Wir sprechen von Qip, Miranda und Mail.ru Agent. Darüber hinaus kann NeoSpy Nachrichten abfangen, die mit &RQ, ICQ, SIM und anderen Programmen gesendet werden.

Mit NeoSpy können Sie Informationen über alle Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert die Start- und Laufzeit, den Pfad zur ausführbaren Datei, den Fenstertitel. Darüber hinaus zeigt der Bericht an, ob für jedes der Programme ein Screenshot erstellt wurde. Screenshots können in einem integrierten Dienstprogramm mit einfacher Navigation angezeigt werden. Das Modul zum Anzeigen von Screenshots hat eine spezielle Skala, die die Zeit anzeigt, wenn Sie also wissen möchten, was der Benutzer auf dem Computer gemacht hat bestimmte Zeit, verschieben Sie einfach den Schieberegler auf dieser Skala in die gewünschte Position. Mit NeoSpy können Sie die Internetaktivitäten auf Ihrem Computer überwachen. Das Programm speichert nicht nur die Adressen der besuchten Websites, sondern zeichnet auch auf, wann das Internet verbunden und getrennt wurde (natürlich, wenn die Verbindung nicht dauerhaft ist), überwacht die Menge des ein- und ausgehenden Internetverkehrs. Im Großen und Ganzen ermöglicht es NeoSpy, alle Aktionen zu verfolgen, die auf dem Computer durchgeführt wurden. Das Programm speichert also alles, was auf der Tastatur eingegeben wurde, speichert die Daten, die in die Zwischenablage eingegeben wurden, verfolgt Änderungen in Dateien, die Erstellung neuer Dateien und deren Löschung. Darüber hinaus können Sie bei Bedarf speichern volle Liste auf dem Computer installierte Anwendungen.

Modemspion 4.0

Entwickler: weiche Kabine
Verteilungsgröße: 380 KB
Verbreitung: Shareware Dieses Programm bietet eine ganz andere Art der "Spionage" - Telefonieren. Wenn ein Modem an den Computer angeschlossen ist, können Sie mit Hilfe eines kleinen Dienstprogramms, Modem Spy, alle Telefongespräche aufzeichnen. Eine sehr praktische Funktion, besonders wenn Ihr Tischtelefon diese Funktion nicht hat. Aufzeichnung Telefongespräche kann im automatischen Modus ausgeführt werden, während das Programm die Statistik der Telefongespräche in einem speziellen Anrufprotokoll führt. Während des Aufnahmevorgangs klingt der Ton des Gesprächspartners nicht zu leise, da das Programm eine automatische Signalverstärkungsregelung verwendet.

Audioaufnahmen können in jedem Audioformat – MP3, WAV etc. – aufgezeichnet werden Telefongespräche kann über die Soundkarte abgespielt oder direkt in die Telefonleitung eingespielt werden. Modem Spy kann Gespräche aufzeichnen, auch mit solchen Modemmodellen, die nur die Datenübertragung unterstützen (Datenmodem). Dazu müssen Sie das Modem und den Line-Eingang verbinden Soundkarte mit einem speziellen Adapter. Sie können auch den Super-Spionage-Modus (Super Spy) verwenden, in dem die Anrufaufzeichnung durchgeführt wird, ohne dass der Benutzer es merkt. Eine weitere Funktion des Programms ist die Aufnahme von einem Mikrofon im Diktiermodus. Direkt aus dem Programm Modem Spy können Sie die gemachten Aufnahmen per E-Mail versenden. Wenn es die technischen Eigenschaften des Modems zulassen, kann das Programm die Nummer ermitteln Anrufer. Sie können Gespräche ohne Wissen des entfernten Teilnehmers oder mit seiner vorherigen Benachrichtigung aufzeichnen, indem Sie die entsprechende Programmeinstellung aktivieren. Modem Spy hat viele Optionen, mit denen Sie Ihr Modem feinabstimmen können, damit es funktioniert Telefonleitung- das "Besetzt"-Signal richtig erkennen, Stille in einem Gespräch erkennen und es ausschneiden, um eine Datei mit einer kleineren Größe zu erhalten, danach die Aufnahme aktivieren bestimmten Ruf usw.

Willige Webcam 4.7

Entwickler: Willige Software
Verteilungsgröße: 4,6 MB
Verbreitung: Shareware Wenn es um Telefonspionage geht, kommen wir nicht umhin, Videoüberwachung zu erwähnen. Es kann mit einer an einen Computer angeschlossenen Webcam durchgeführt werden. Dieses einfache Gerät, an das viele gewöhnt sind, um mit Freunden zu kommunizieren, kann durchaus ein echter Spion sein. Mit dem Programm WillingWebcam können Sie beispielsweise eine Webcam in ein Spionagegerät verwandeln. Damit können Sie aus der Ferne überwachen, was in der Nähe des Computers passiert, neben dem die Webcam installiert ist. WillingWebcam kann Bilder ständig in bestimmten Intervallen oder nur dann aufnehmen, wenn eine Bewegung im Rahmen bemerkt wird. Die resultierenden Fotos können per E-Mail versendet oder auf einen FTP-Server hochgeladen werden. Darüber hinaus kann WillingWebcam den Benutzer auf andere Weise über das Erscheinen neuer Bilder informieren: durch Senden einer SMS, durch Starten einer anderen Anwendung, durch Abspielen einer Audiodatei.

Das mit dem Programm aufgenommene Video und die aufgenommenen Bilder können mit Textbeschriftungen sowie einem Hinweis auf die Aufnahmezeit versehen sein. Darüber hinaus gibt es viele Effekte, die zur Verbesserung der Bildqualität eingesetzt werden können, wie z. B. das Schärfen. WillingWebcam verfügt über ein integriertes Modul zum Anzeigen von Bildern und Videodateien, organisiert nach Explorer-Typ. Darin können Sie Miniaturansichten von Bildern anzeigen, gespeicherte Videos abspielen und verschiedene Modi zum Anzeigen der Dateiliste auswählen. Auf Wunsch können Bilder im Vollbildmodus betrachtet werden. WillingWebcam kann im Stealth-Modus arbeiten. In diesem Fall ist es weder in der Taskleiste noch in der Taskleiste sichtbar. Um das Programm aus diesem Modus zu verlassen, wird die Standard-Tastenkombination verwendet, die jedoch in eine andere geändert werden kann.

Elite-Keylogger 4.1

Entwickler: WideStep-Sicherheitssoftware
Verteilungsgröße: 5,3MB
Verbreitung: shareware WideStep Security Software gibt drei Versionen seiner Keylogger auf einmal heraus - Family Quick Keylogger, Perfect Handy Keylogger und Elite Keylogger. Die letzte Option ist die funktionellste und hat die meisten Funktionen. Zum Beispiel wird die Elite-Version absolut nicht von Antivirenprogrammen erkannt, während Perfect Handy Keylogger zwar erkannt wird, aber nicht von allen Antivirenpaketen, und Family Quick Keylogger von jedem Antivirenprogramm erkannt wird. Da der Keylogger auf einer niedrigen Ebene des Systemkerns arbeitet, wird er nicht langsamer Windows-Betrieb und bietet eine gute "Kompatibilität" mit Antivirus-Programme. Und doch, wenn Elite Keylogger zum ersten Mal gestartet wird, das Kaspersky-Paket Internet sicherheit 2009 war misstrauisch gegenüber dem neuen Objekt und empfahl, es unter Quarantäne zu stellen.

Das Erscheinungsbild von Elite Keylogger deutet darauf hin, dass es nicht nur für die Verfolgung des Benutzers, sondern auch für die kontinuierliche Überwachung der Aktivität über einen langen Zeitraum konzipiert ist. Mithilfe des im Programm integrierten Kalenders können Sie Aktivitätsstatistiken im Programm nach Tag anzeigen. Mit Elite Keylogger können Sie Listen definieren Windows-Benutzer die überwacht werden sollten oder umgekehrt nicht überwacht werden sollten.

Elite Keylogger steuert ICQ-, MSN-, AIM-, AOL- und Yahoo-Internet-Pager, verfolgt E-Mails, Anwendungsaktivitäten und gedruckte Dokumente. Das Überwachungsergebnis kann vom Programm per E-Mail versendet, auf einen FTP-Server hochgeladen oder in einen festgelegten Ordner auf einem Netzlaufwerk kopiert werden. Im Programm können Sie einen Zeitraum festlegen, nach dem alle Benutzeraktivitätsprotokolle automatisch gelöscht werden. Sie können auch installieren maximale Größe Aktivitätsbericht, sowie die Lautstärke der Logdatei einstellen, bei deren Erreichen diese per E-Mail versendet wird. Wir machen Sie auf ein Detail aufmerksam: Wenn Sie diesen Keylogger entfernen möchten, ist dies weder mit Hilfe des Standardtools zum Hinzufügen oder Entfernen von Programmen noch mit Hilfe spezieller Dienstprogramme möglich, die den Windows-Start steuern. Um Elite Keylogger zu deinstallieren, müssen Sie zum Abschnitt Optionen gehen und die Schaltfläche Keylogger deinstallieren in der Benutzeroberfläche des Dienstprogramms selbst verwenden.

Fazit

Diejenigen, die das Dienstprogramm zur Überwachung der Benutzeraktivität ausprobieren möchten, werden möglicherweise feststellen, dass die Auswahl hier ziemlich groß ist. Die Nachfrage nach solcher Software ist konstant hoch. Zuallererst werden solche Anwendungen von Organisationen und Unternehmen nachgefragt, in denen eine strenge Disziplin herrscht und den Mitarbeitern strenge Anforderungen an die Arbeit an ihrem Arbeitsplatz gestellt werden. Wenn der Begriff "Keylogger" bis vor kurzem ein Dienstprogramm bedeutete, das Tastenanschläge aufzeichnete, ermöglichen solche Anwendungen heute die Steuerung fast aller Arten von Aktivitäten - Mausklicks, Starten von Programmen, Ändern von Systemeinstellungen usw. Außerdem können Sie die in diesem Artikel beschriebenen Programme verwenden , können Sie fernsteuern und in Echtzeit verfolgen, was der Benutzer tut, welches Fenster er aktiv hat, welchen Text er eingibt und sogar mit wem er telefoniert. Wer das Problem der Vertraulichkeit befürchtet, dem sei zu einem umfassenden Schutz geraten (z. Antivirus-Paket und ein Dienstprogramm zum Überwachen von Aktivitäten) und verlassen Sie sich hauptsächlich auf sich selbst. Denn ein Dieb hat leider für jedes Schloss einen Hauptschlüssel.
Gastroguru 2017