الكمال كلوغر / برامج تجسس

كلوغر مثالي (BPK. إكس) هو واحد من البرامج القليلة التي لديها كل الخيارات تقريبا لتلبية مستخدم برامج التجسس. استخدمنا KGB كلوغر , كلوغر الأسرة si التنصت المهنية ولكن لا أحد يراقب ويبقى مخفيًا بشكل أفضل في العمليات Windows، من BPK (كيلوغر الكمال). يتم منح ميزة من خلال إمكانية إعادة تسمية الملف القابل للتنفيذ من مرحلة التثبيت. على سبيل المثال ، by default رصد bpk.exe يمكن إعادة تسمية في أي nume.exe بما في ذلك اسم موجود في إدارة المهام. أصعب شيء هو لاكتشاف ما إذا كان bpk.exe تتم إعادة تسمية ملف Svchost.exe (عملية آل Windows XP. ملف Svchost.exe - حدثSystemNetman، NtmsSvc، RasMan، SENS، TapiSrv).

كلوغر الكمال هو كلوغر الجيل الجديد الذي هو غير قابل للكشف تماما.

وحتى مع ذلك. أولا، يجب على الشخص الذي زرع هذا البرنامج معرفة ما يمكن للرئيس الذي يقف جهاز الكمبيوتر ومكافحة الفيروسات اكتشاف ما BPK. كاسبرسكي لأمن الإنترنت (KIS) كلوغر مثالي يكتشف ويحدد بأنها طروادة، Spy.Win32.Perfloger.l أو Monitor.Win32.Perflogger.ad . عقوبة في KIS حيث BPK بسيط: حذف طروادة بالقطارة.
أخرى مضادة للفيروسات، وغيرها من رعاة مثيرين، اسم البديل. الإصدارات القديمة من كاسبيرسكي (كف) في المعمودية طروادة، Dropper.Win32.Agent.vw, سيمانتيك (نورتون المضاد للفيروسات) أسماء Backdoor.Graybird si H + BEDV يرى TR / Drop.Delf.nk.33 .
وفي التثبيت BPK يخلق مخفية مجلد في C: البرنامج Files بالاسم BPK بالإضافة إلى الملفات: bpk.dat ، inst.dat ، kw.dat ، pk.bin. أ البحث عن "bpk" في [HKLMSoftwareMicrosoftWindowsCurrentVersionRun] (تشغيل -> رجديت) سيكون كافيًا لفضح وجود البرنامج. أوكي! هذه هي أسهل الطرق لاكتشاف برنامج التجسس هذا.


بعض المزايا والخيارات من كلوغر مثالي:

- التثبيت والتشغيل stealth الوضع. لا يظهر في لوحة التحكم أو شريط البدء أو مدير المهام أو جدار الحماية.
- لا يقتل وحدة المعالجة المركزية وذاكرة الوصول العشوائي.
- يحفظ كل ما يمكن حفظه على جهاز الكمبيوتر. يحفظ كجلسات دردشة نصية (Yahoo Messenger و MSN و AOL و IRC وما إلى ذلك) ، وعناوين (عناوين URL) للمواقع التي تمت زيارتها ، وأسماء المجلدات التي تم الوصول إليها ، والأوامر المعطاة لنظام التشغيل.
- يجعل نظام تسجيل الدخول إلى لوحة المفاتيح من المستحيل تقريبًا إخفاء أي كلمة مرور. بغض النظر عن مدى جودة تشفير / أمان صفحة الويب أو البرنامج الذي يتم إدخال كلمة المرور فيه. يحدد BPK المفاتيح التي تم الضغط عليها ويمكن رؤية كلمة المرور فيها تسجيل الدخول قارئ بسلاسة. كلمات المرور الخاصة بـ yahoo messenger و google و msn وتلك الموجودة على الصفحات ليست محمية أيضًا https .
- خيار لقطة الشاشة في فترة زمنية محددة أو عند الوصول إلى برامج معينة.
- خيار تصفية عملية السجل. يمكن ضبط البرنامج لبدء المراقبة فقط عندما يستخدم المستخدم في الدردشة معتقدات معينة من قائمة تم إنشاؤها في البداية أو عند تشغيل برنامج معين ، يتم وضعها في قائمة المراقبة.
- يوفر BPK خيار إرسال السجلات عن طريق البريد الإلكتروني أو إلى حساب FTP بواسطة SMPT على فترات محددة دون أن يتم اكتشافها من قبل برنامج آخر أو جدار الحماية لمراقبة حركة الانترنت والاتصالات.
- يحفظ السجلات ببيانات دقيقة على كل من جهاز الكمبيوتر وعلى FTP أو البريد الإلكتروني ، حتى يكون من السهل تحديد الفاصل الزمني الذي حدث فيه إجراء مراقب.

هل تريد أن تعرف ما يفعله صديقك أو زملائك في العمل عبر الإنترنت؟ أو ربما ترغب في فحص أطفالك أو زوجتك ومعرفة ما يفعلونه على الكمبيوتر؟ مع برنامج Perfect Keylogger أصبح ممكنًا في دقيقتين فقط يعمل هذا البرنامج على installوجهاز الكمبيوتر بشكل كامل hidden من مستخدميه ، ويسجل كل ما يتم كتابته في محمية file. Install Keylogger مثالي وتحكم بشكل كامل في جهاز الكمبيوتر!

Perfect Keylogger هو الجيل الجديد من كيلوغر الذي لا يمكن الكشف عنه على الإطلاق. تم إنشاؤه كبديل للمنتجات التجارية باهظة الثمن مثل iSpyNow أو Spector Keylogger أو E-Blaster. لديها نفس الوظيفة ، ولكنها أسهل بكثير في الاستخدام. الآليات الداخلية المعقدة hidden من المستخدم خلف الواجهة الودية. يمكنك install Keylogger واستخدمه على الفور دون تغيير ملف settings.

المزيد عن كلوغر مثالي وتحميل Blazingtools.com . تكلفة البرمجيات $34.95 ولكن من يحتاج إليها، وجعل كل المال. ؛-) انه من السهل جدا لزراعة النباتات وطريقة سهلة لمعرفة النشاط PC مراقبة من أي مكان كنت. التقارير المرسلة عن طريق البريد الإلكتروني أو FTP ومفصلة للغاية، بما في ذلك جهاز الكمبيوتر وقت بدء التشغيل، زار عمليات بدء التشغيل، شاشة جلسات دردشة، عناوين الويب، المجلدات الوصول إليها، والتغييرات في ملفات النظام، المستخدم / معرف وكلمات المرور ل، الخ.

PS. نعسانالآن فهمت لماذا لم أكن متحمسة جدا ؟ ، ؛)
يوجين stieee! ! :): D

Stealth

شغوفًا بالتكنولوجيا ، أحب اختبار وكتابة برامج تعليمية حول أنظمة التشغيل macOS, Linux, Windows، حول WordPressو WooCommerce وتكوين خوادم الويب LEMP (Linuxو NGINX و MySQL و PHP). أكتب على StealthSettings.com منذ عام 2006 ، وبعد بضع سنوات بدأت الكتابة على iHowTo. نصائح تعليمية وأخبار حول الأجهزة في النظام البيئي Apple: iPhone، اى باد، Apple مشاهدة ، HomePod ، iMac, MacBook، AirPods وملحقاتها.

تعليق واحد

اترك تعليق

بريدك الالكتروني addلن يتم نشر ress.

مقالات ذات صلة

/ / / /
العلامات: / / / / / / / / / / / / / /
العودة إلى الزر العلوي