برنامج تجسس للكمبيوتر باللغة الروسية. برامج التجسس. كيفية فحص جهاز الكمبيوتر الخاص بك بحثا عن برامج التجسس

التعليمات 30.08.2021
التعليمات

يوجد الآن العديد من برامج التنصت على الهواتف المحمولة. ومن الواضح أن لديهم جميعا خصائصها الخاصة. ومع ذلك، لديهم جميعا شيء مشترك. سنتحدث في هذه المقالة القصيرة عن تنزيل برنامج تجسس على هاتفك المحمول. نقدم أدناه روابط للخدمات الرسمية حيث يمكنك تنزيل هذه التطبيقات الرائعة. في الختام، سنصف بإيجاز جوهر التثبيت مع الإعداد للاختباء من الهاتف الذكي.

يمكن توفير هذه الحلول في عدة إصدارات - بسيطة واحترافية (الإصدار الجذر لنظام Android). في الحالة الأولى، لا توجد اختلافات كبيرة عن العمل مع التطبيقات العادية. في الثانية، سوف تحصل على المزيد من الوظائف. يتم وصف الاختلافات بالتفصيل من قبل المطورين في تعليماتهم. بالنسبة للإصدار الجذر، سيستغرق الأمر وقتًا إضافيًا لمعرفة ذلك. سيصبح الهاتف الذكي أكثر عرضة للخطر، وسوف تنتهي صلاحية الضمان، إذا كان لا يزال موجودًا. ولكن ستظهر فرص جديدة ستكون بمثابة مكافأة)

يتم تثبيت جميع برامج التجسس على الهاتف فقط عندما يكون لديك إمكانية الوصول المباشر إليها. لا توجد أوامر سحرية لتثبيت مثل هذه الحلول عن بعد على هواتف الآخرين. النقطة المهمة التالية هي أنه يمكنك تنزيل برنامج التنصت على هاتفك فقط من الموقع الرسمي، على سبيل المثال، من خلال الانتقال إلى هناك من متصفح هاتفك الذكي. لا توجد أسواق ألعاب أو متاجر تطبيقات وما إلى ذلك. هذا برنامج تتبع وليس تطبيقات جوال عادية. وهم ممنوعون من الذهاب إلى هناك. يمكنك أيضًا تنزيل برنامج التجسس من الموقع الرسمي إلى جهاز الكمبيوتر الخاص بك، وتحميل ملف التثبيت على هاتفك عبر الكابل وتشغيله هناك من خلال مدير الملفات.

من أجل تنزيل برنامج تجسس من موقع ويب، وليس من نفس متجر الألعاب، تحتاج إلى إزالة الحظر المفروض على التثبيت من مصادر غير معروفة. يتم ذلك على نظام Android عن طريق تحديد المربع المناسب في قسم الإعدادات. اعتمادًا على إصدار Android، قد يختلف هذا الإعداد قليلاً في الاسم أو الموقع. ولكن الشيء الرئيسي هو معرفة ما الذي تبحث عنه.

  • برنامج عالمي للتنصت على الهاتف المحمول:
  • التجسس الأقل تكلفة من حيث سياسة التسعير: من حسابك الشخصي (بعد التسجيل)
  • النخبة للتنصت على المكالمات الهاتفية لنظام Android أو iPhone -

بعد تثبيت التطبيق على هاتفك، ستحتاج إلى تكوينه وفقًا للتعليمات. عادةً، في المرحلة الأولى، ستحتاج إلى ربطه بمعرفك من حسابك الشخصي على الخدمة (في كل مكان يتم تنفيذ ذلك بشكل مختلف ويتم وصفه دائمًا في التعليمات) وحمايته من الوصول عن طريق إخفائه من قائمة هاتفك الذكي. إذا لم يتم ذلك بشكل افتراضي. أولئك. قد يكون هناك إعداد تبديل لإخفاء/فتح الرؤية.

لطالما كان مطورو تطبيقات Android معروفين ببراعتهم. لذلك، يمكن استخدام الأدوات الذكية المبنية على نظام الهاتف المحمول هذا في جميع مجالات حياتنا تقريبًا، حتى في الأماكن التي ربما لم تخمنها. لقد أعددنا لك مجموعة مختارة من تطبيقات التجسس لنظام Android، والتي يمكنك من خلالها بالتأكيد مفاجأة عائلتك وأصدقائك.

يعد هذا التطبيق مثاليًا لجميع الأشخاص الفضوليين وسيسمح لك بالتنصت على المكالمات الهاتفية مثل عميل استخبارات حقيقي. يستفيد Ear Agent من الميكروفون المدمج بجهازك المحمول، بينما يقوم بتضخيم الصوت عدة مرات. بهذه الطريقة، يمكنك سماع ما يتحدث عنه الأشخاص القريبون منك وتكون دائمًا على دراية بما يحدث.


لاستخدام التطبيق، تحتاج إلى الضغط على الزر المركزي الكبير وضبط شريط تمرير مستوى الصوت. يعد استخدام سماعات الرأس شرطًا أساسيًا للأداء الأمثل. من الأفضل استخدام Ear Agent مع سماعة رأس Bluetooth. في هذه الحالة، يمكن ترك الهاتف الذكي مع تشغيل التطبيق مباشرة في مكان الأحداث، ويمكنك الابتعاد للاستماع إلى ما يحدث.

احرص!تؤدي زيادة مستوى الصوت أكثر من اللازم إلى مزيد من تشويه الصوت، والذي بدوره يمكن أن يكون له تأثير سلبي على سمعك.



لضبط إشارة الصوت الواردة، يوفر البرنامج التعادل، وهو في بعض الحالات قادر على سحب صوت ضعيف بصراحة.

بشكل عام، يقوم Ear Agent لنظام Android بعمله بشكل جيد، حتى في الإصدار المجاني، والذي يسمح لك بالإضافة إلى ذلك بفتح عنصر واجهة المستخدم لتشغيل الميكروفون وإيقاف تشغيله بسرعة. يوفر Ear Agent Pro موازنًا متقدمًا وميزات تقليل الضوضاء والصدى والتحكم التلقائي في الكسب والقدرة على تسجيل ما تستمع إليه.


تعتبر شاشة tinyCam لنظام Android بمثابة نعمة حقيقية للتجسس. يعد هذا تطبيقًا شائعًا إلى حد ما بين مالكي كاميرات CCTV. يمكن للبرنامج الاتصال والتحكم عن بعد في كاميرات IP ومسجلات الفيديو وحتى كاميرات الهواتف الذكية وأجهزة الكمبيوتر المحمولة (مع برامج إضافية).




عندما تقوم بتشغيل tinyCam Monitor لأول مرة، فإنه يقوم بإنشاء عدة اتصالات اختبارية لكاميرات الأمن العامة العشوائية من جميع أنحاء العالم. يعد الاتصال بالكاميرا أمرًا بسيطًا للغاية - ما عليك سوى تحديد عنوان IP الخاص بها ورقم المنفذ. بالإضافة إلى ذلك، يحتوي البرنامج على ماسح ضوئي يقوم تلقائيًا بالعثور على الكاميرات المفتوحة داخل الشبكة التي تم الاتصال بها بالإنترنت على هاتفك الذكي أو جهازك اللوحي. من حيث المبدأ، توجد تعليمات الإعداد التفصيلية في التطبيق نفسه وعلى موقع الويب الخاص بالمطورين.




يمكن للمستخدمين عرض ما يصل إلى أربع كاميرات في وقت واحد في الوضع الأفقي. يقوم برنامج tinyCam Monitor بعمل رائع في بث الفيديو. إذا توقف البث من إحدى الكاميرات لسبب ما، فسيستمر إرسال الصورة من الكاميرات الأخرى بشكل طبيعي. الميزة الخاصة للتطبيق هي وضع التشغيل المتسلسل، حيث تتغير الصورة من الكاميرات تلقائيًا بعد فترة زمنية معينة. كل هذه الميزات متاحة للمستخدمين مجانًا تمامًا.





قد يكون الإصدار الاحترافي من tinyCam Monitor ضروريًا إذا كنت بحاجة إلى توصيل أكثر من 4 كاميرات في نفس الوقت. في هذه الحالة، يمكنك الحصول على دعم لما يصل إلى 16 كاميرا، وتسجيل الفيديو بشكل دوري على بطاقة الذاكرة أو إلى السحابة، واكتشاف الحركة والصوت، والقدرة على الاتصال في الخلفية ووظائف أخرى.


هناك فئة من الأشخاص الذين يحاولون، كلما أمكن ذلك، البحث في الهاتف الذكي الخاص بشخص آخر. إذا كان لديك شيء تخفيه، فهذا التطبيق مناسب لك. Intruder Selfie for Android هو مخبرك الشخصي الذي سيلتقط صورة لكل شخص التقط جهازًا محمولاً دون أن يطلب ذلك.




في الواقع، هذه هي الوظيفة الوحيدة للتطبيق، ويتم تنفيذها بشكل جيد. يعمل البرنامج في الخلفية ويمكن تهيئته بحيث يلتقط صورًا بالكاميرا الأمامية أثناء المحاولات الناجحة وغير الناجحة لفتح هاتفك الذكي، وكذلك عند تشغيل شاشة جهازك ببساطة. يمكن للمستخدم ضبط عدد محاولات إلغاء القفل، وبعد ذلك سيتم تشغيل الكاميرا، وعدد الصور (من 1 إلى 5) التي سيلتقطها التطبيق. يعمل Intruder Selfie بدقة ولا يثير الشك لدى الشخص الذي أخذ هاتفك الذكي.


في بعض الأحيان يكون هناك موقف عندما يكون من الضروري تنظيم المراقبة بالفيديو، ولكن لا يوجد المال ولا الوقت لشراء معدات باهظة الثمن. في هذه الحالة، أي هاتف ذكي، حتى عفا عليه الزمن، مع حساب Google وتطبيق Alfred، سوف يفعل ذلك.




مع Alfred، يمكنك مراقبة ما يحدث عن بعد، على سبيل المثال، في منزلك أو في العمل أو في وقت واحد - يدعم البرنامج العمل مع عدة كاميرات في وقت واحد. يمكنك تنظيم مراقبة فيديو سرية حقيقية أثناء الاجتماع مع شخص ما دون إثارة الشكوك. يعمل التطبيق في وضعين: الشاشة والكاميرا. علاوة على ذلك، وعلى عكس الحلول المماثلة، يسمح لك Alfred بتبديلها في أي وقت.




في وضع الكاميرا، يقوم التطبيق تلقائيًا بإيقاف تشغيل الشاشة ويبدأ التصوير. هنا يمكنك تمكين اكتشاف الحركة مسبقًا إذا تم استخدام هاتفك الذكي كجهاز ثابت للمراقبة بالفيديو. في هذه الحالة، ستتلقى إشعارات فورية عندما تكتشف الكاميرا الحركة.




يقدم ألفريد ميزات متقدمة في وضع المراقبة. يمكنك استخدام هاتف ذكي أو جهاز لوحي آخر مثبت عليه تطبيق أو أي جهاز كمبيوتر متصل بالإنترنت كشاشة. في هذا الوضع، تكون جميع الكاميرات المعنية متاحة للعرض. يمكنك الاطلاع على المعلومات الخاصة بكل منها، بما في ذلك حالة الاتصال وطاقة البطارية المتبقية. تعد إمكانيات التحكم في الكاميرا عن بعد مفاجئة أيضًا: التبديل بين الكاميرا الرئيسية والأمامية، وتدوير الصورة، وتشغيل/إيقاف الفلاش، والوضع الليلي، ونقل الصوت وتسجيل الفيديو.






بشكل عام، يعد تطبيق Alfred لنظام Android تطبيقًا جيدًا جدًا. خيبة الأمل الوحيدة هي الجودة المنخفضة للبث، والتي يمكن تحسينها عن طريق شراء اشتراك مدفوع.


يمكن لجميع الهواتف الذكية الحديثة تسجيل الصوت من الميكروفون المدمج. إذا كان مسجل الصوت القياسي يقوم بعمل ممتاز في تسجيل المكالمات، فمن الأفضل البحث عن حل تابع لجهة خارجية لتسجيل الصوت المحيط. نظرًا لأننا لا نحتاج إلى مسجل صوت عادي، بل إلى مسجل صوت سري، فقد اخترنا Secret Voice Recorder لنظام Android لهذه الأغراض.



يتيح لك هذا التطبيق تشغيل مسجل الصوت سرًا عن طريق الضغط ثلاث مرات على زر الطاقة. يمكنك مقاطعة التسجيل بنفس الطريقة. يتم تحديد الفاصل الزمني الذي يجب على المستخدم خلاله الضغط على الزر في الإعدادات. بالإضافة إلى الطاقة، من الممكن استخدام أزرار الصوت، على الرغم من أنها تعمل فقط عندما تكون الشاشة قيد التشغيل.




من منا لم يرغب في أن يشعر وكأنه متسلل رائع مرة واحدة على الأقل ويكسر شيئًا ما على الأقل؟ :) حتى لو لم يكن الأمر كذلك، فلنتحدث عن مدى روعة الحصول على كلمة مرور من بريدك الإلكتروني/شبكتك الاجتماعية. شبكة من صديق، زوجة/زوج، زميل في الغرفة يفكر فيها الجميع مرة واحدة على الأقل. :) نعم، وعليك أن تبدأ من مكان ما، بعد كل شيء! يتضمن جزء كبير من الهجمات (القرصنة) إصابة جهاز الكمبيوتر الخاص بالضحية بما يسمى ببرامج التجسس (برامج التجسس).

لذلك، في مقال اليوم سنتحدث عن ما هي برامج مجانية لمراقبة أجهزة الكمبيوتر التي تعمل بنظام Windowsحيث يمكنك تحميل نسختها الكاملة وكيفية إصابة حاسوب الضحية بها وما هي مميزات استخدامها.

ولكن أولا، مقدمة صغيرة.

ما هي برامج تسجيل المفاتيح ولماذا هي مطلوبة؟

أعتقد أنك نفسك خمنت ما هو عليه. كقاعدة عامة، فهي نوع من البرامج المخفية (على الرغم من أن هذا ليس هو الحال دائمًا) المثبتة على جهاز الكمبيوتر الخاص بالضحية، وبعد ذلك يتم تسجيل جميع ضغطات المفاتيح على هذه العقدة تمامًا. علاوة على ذلك، بالإضافة إلى النقرات نفسها، يتم عادةً تسجيل ما يلي: تاريخ ووقت النقرة (الإجراء) والبرنامج الذي تم تنفيذ هذه الإجراءات فيه (المتصفح، بما في ذلك عنوان موقع الويب (يا هلا، نرى على الفور ما هي كلمات المرور هي من أجل!)؛ وخدمات نظام التطبيق المحلي (بما في ذلك كلمات مرور تسجيل الدخول إلى Windows)، وما إلى ذلك).

من هنا تظهر إحدى المشكلات على الفور: لقد تمكنت من الوصول إلى جهاز الكمبيوتر الخاص بجارتي لبضع دقائق وأريد الحصول على كلمة المرور الخاصة بها من VK! لقد قمت بتثبيت البرنامج المعجزة وأعدت الكمبيوتر. كيف يمكنني البحث عن كلمات المرور لاحقًا؟ هل تبحث عن طريقة لأخذ الكمبيوتر منها مرة أخرى؟ والخبر السار هو: عادة لا. معظم برامج تسجيل المفاتيح قادرة ليس فقط على تخزين قاعدة البيانات المتراكمة بأكملها من الإجراءات محليًا، ولكن أيضًا إرسالها عن بُعد. هناك العديد من الخيارات لإرسال السجلات:

  • البريد الإلكتروني الثابت (قد يكون هناك عدة) هو الخيار الأكثر ملاءمة؛
  • خادم FTP (من لديه)؛
  • خادم SMB (غريب وغير مريح للغاية).
  • محرك أقراص محمول ثابت (تقوم بإدخاله في منفذ USB بجهاز الكمبيوتر الخاص بالضحية، ويتم نسخ جميع السجلات هناك تلقائيًا في الوضع غير المرئي!).

لماذا كل هذا مطلوب؟ أعتقد أن الإجابة واضحة. بالإضافة إلى سرقة كلمات المرور المبتذلة، يمكن لبعض برامج تسجيل المفاتيح القيام بعدد من الأشياء اللطيفة الأخرى:

  • تسجيل المراسلات في الشبكات الاجتماعية المحددة. الشبكات أو برامج المراسلة الفورية (على سبيل المثال، Skype).
  • أخذ لقطات من الشاشة.
  • عرض/التقاط بيانات كاميرا الويب (والتي يمكن أن تكون مثيرة جدًا للاهتمام).

كيفية استخدام كلوغر؟

وهذا سؤال صعب. عليك أن تفهم أن مجرد العثور على برنامج Keylogger مناسب وعملي وجيد لا يكفي.

لذا، ما هو المطلوب لكي يعمل برنامج التجسس بنجاح؟:

  • وصول المسؤول إلى جهاز كمبيوتر بعيد.
    علاوة على ذلك، فإن هذا لا يعني بالضرورة الوصول المادي. يمكنك الوصول إليه بسهولة عبر RDP (خدمة سطح المكتب البعيد)؛ برنامج TeamViewer; أميادمين، الخ.
    كقاعدة عامة، ترتبط أكبر الصعوبات بهذه النقطة. ومع ذلك، فقد كتبت مؤخرًا مقالًا حول كيفية الحصول على حقوق المسؤول في نظام التشغيل Windows.
  • بريد إلكتروني مجهول / بروتوكول نقل الملفات (الذي لن يتم التعرف عليك من خلاله).
    بالطبع، إذا كنت تكسر العمة شورا لجارك، فيمكن حذف هذه النقطة بأمان. كما هو الحال إذا كان جهاز الكمبيوتر الخاص بالضحية في متناول يدك دائمًا (حسنًا، اكتشف كلمات المرور الخاصة بأخيك/أختك).
  • عدم وجود برامج مكافحة فيروسات عاملة / أنظمة حماية داخلية لنظام التشغيل Windows.
    معظم برامج تسجيل المفاتيح العامة (التي سيتم مناقشتها أدناه) معروفة للغالبية العظمى من برامج مكافحة الفيروسات (على الرغم من وجود فيروسات مسجلة مدمجة في نواة نظام التشغيل أو برنامج تشغيل النظام، ولم تعد برامج مكافحة الفيروسات قادرة على اكتشافها أو تدميرها، حتى لو كانت تمتلك اكتشفتهم). نتيجة لما سبق، يجب تدمير برامج مكافحة الفيروسات، إن وجدت، بلا رحمة. بالإضافة إلى برامج مكافحة الفيروسات، تشكل أنظمة مثل Windows Defender (التي ظهرت لأول مرة في نظام التشغيل Windows 7 وما بعده) خطرًا على برامج التجسس لدينا. يكتشفون النشاط المشبوه في البرامج التي تعمل على جهاز الكمبيوتر. يمكنك بسهولة العثور على معلومات حول كيفية التخلص منها على Google.

ربما هذه كلها الشروط الضرورية والكافية لنجاحك في مجال سرقة كلمات المرور / مراسلات / صور الآخرين أو أي شيء آخر تريد التعدي عليه.

ما هي أنواع برامج التجسس الموجودة وأين يمكنني تنزيلها؟

لذا، فلنبدأ بمراجعة برامج Keylogger الرئيسية التي استخدمتها في ممارستي اليومية مع روابط للتنزيل المجاني لإصداراتها الكاملة (أي أن جميع الإصدارات هي الأحدث في الوقت الحالي (والتي من الممكن العثور على علاج لها) ومع تعمل بالفعل والشقوق اختبارها).

0. الفأر!

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

انها مجرد قنبلة، وليس كلوغر! في حالة صالحة للعمل يستغرق 15-20 كيلو بايت. لماذا تتفاجأ: إنه مكتوب بالكامل بلغة التجميع (يذرف المبرمجون المخضرمون الدموع) وقد كتبه في الغالب قراصنة متحمسون، ولهذا السبب فإن مستوى سريته مذهل بكل بساطة: فهو يعمل على مستوى نواة نظام التشغيل!

بالإضافة إلى ذلك، تتضمن الحزمة FileConnector - وهو برنامج صغير يسمح لك بتوصيل Keylogger هذا بأي برنامج على الإطلاق. ونتيجة لذلك، تحصل على ملف exe جديد بنفس الحجم تقريبًا، وعند تشغيله، يعمل تمامًا مثل البرنامج الذي قمت بلصقه معًا! ولكن بعد الإطلاق الأول، سيتم تثبيت برنامج Keylogger الخاص بك تلقائيًا في الوضع غير المرئي مع معلمات إرسال السجلات التي حددتها مسبقًا. مريحة، أليس كذلك؟

فرصة ممتازة للهندسة الاجتماعية (إحضار ملف لعبة/عرض تقديمي إلى صديق على محرك أقراص محمول، أو حتى مستند Word فقط (سأخبرك بكيفية إنشاء ملف exe يقوم بتشغيل ملف Word/excel محددًا في أحد مقالاتي التالية)، إطلاق، كل شيء على ما يرام ورائع، لكن الصديق مصاب بالفعل بشكل غير مرئي!). أو يمكنك ببساطة إرسال هذا الملف إلى صديق عن طريق البريد (ويفضل أن يكون رابطًا لتنزيله، نظرًا لأن خوادم البريد الحديثة تحظر إرسال ملفات exe). بالطبع، لا يزال هناك خطر من برامج مكافحة الفيروسات أثناء التثبيت (لكنه لن يكون موجودًا بعد التثبيت).

بالمناسبة، بمساعدة بعض التقنيات الأخرى، يمكنك لصق أي توزيع تثبيت مخفي معًا (توجد هذه في The Rat! وElite keylogger) ليس فقط مع ملفات exe (التي لا تزال تثير الشكوك بين المستخدمين الأكثر أو الأقل تقدمًا)، ولكن أيضًا مع ملفات Word / Excel العادية وحتى ملفات PDF! لن يفكر أحد أبدًا في ملف pdf بسيط، لكن هذا ليس هو الحال! :) كيف يتم ذلك هو موضوع مقالة منفصلة كاملة. يمكن لأولئك المتحمسين بشكل خاص أن يكتبوا لي أسئلة من خلال نموذج التعليقات. ;)

بشكل عام، الفأر! يمكن وصفها لفترة طويلة جدا والكثير. وقد تم هذا أفضل بكثير مني. هناك أيضا رابط التحميل هناك.

1. كلوغر النخبة

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

ربما يكون أحد أفضل برامج تسجيل المفاتيح التي تم إنشاؤها على الإطلاق. تشمل إمكانياته، بالإضافة إلى المجموعة القياسية (اعتراض جميع النقرات في سياق التطبيقات / النوافذ / المواقع)، اعتراض رسائل المراسلة الفورية، والصور من كاميرا الويب، وأيضًا - وهو أمر مهم جدًا! - اعتراض كلمات مرور خدمة WinLogon. بمعنى آخر، فهو يعترض كلمات مرور تسجيل الدخول إلى Windows (بما في ذلك كلمات المرور الخاصة بالمجال!). أصبح هذا ممكنًا بفضل عمله على مستوى برنامج تشغيل النظام وتشغيله حتى في مرحلة تمهيد نظام التشغيل. وبسبب هذه الميزة نفسها، يظل هذا البرنامج غير مرئي تمامًا لكل من Kasperosky وجميع برامج مكافحة البرامج الضارة الأخرى. بصراحة، لم أقابل أي برنامج Keylogger قادر على القيام بذلك.

ومع ذلك، لا ينبغي أن تخدع نفسك كثيرًا. تتعرف برامج مكافحة الفيروسات على برنامج التثبيت نفسه بسهولة شديدة، ولتثبيته ستحتاج إلى حقوق المسؤول وتعطيل جميع خدمات مكافحة الفيروسات. بعد التثبيت، كل شيء سوف يعمل بشكل مثالي في أي حال.

بالإضافة إلى ذلك، تقدم الميزة الموصوفة (التي تعمل على مستوى نواة نظام التشغيل) متطلبات إصدار نظام التشغيل الذي سيعمل عليه برنامج تسجيل المفاتيح. الإصدار 5-5.3 (الروابط الواردة أدناه) يدعم كل شيء حتى نظام التشغيل Windows 7، بما في ذلك. لم يعد نظام Win 8 / 10، وكذلك عائلة Windows Server (2003 / 2008 / 2012) مدعومين. هناك الإصدار 6، الذي يعمل بشكل مثالي، بما في ذلك. ومع ذلك، في نظامي التشغيل Win 8 و10، لا يمكن حاليًا العثور على نسخة متصدعة. ومن المحتمل أن يظهر في المستقبل. في غضون ذلك، يمكنك تنزيل برنامج Elite keylogger 5.3 من الرابط أعلاه.

لا يوجد وضع تشغيل للشبكة، وبالتالي فهو غير مناسب للاستخدام من قبل أصحاب العمل (لمراقبة أجهزة الكمبيوتر الخاصة بموظفيهم) أو مجموعة كاملة من الأشخاص.

النقطة المهمة هي القدرة على إنشاء توزيع تثبيت بإعدادات محددة مسبقًا (على سبيل المثال، باستخدام عنوان بريد إلكتروني محدد حيث يجب إرسال السجلات). في الوقت نفسه، تحصل في النهاية على مجموعة التوزيع التي، عند إطلاقها، لا تعرض أي تحذيرات أو نوافذ على الإطلاق، وبعد التثبيت يمكن أن تدمر نفسها (إذا قمت بتحديد الخيار المناسب).

عدة لقطات شاشة للإصدار 5 (لإظهار مدى جمال كل شيء وملاءمته):

2. كلوغر الكل في واحد.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

إنه أيضًا شيء مريح جدًا. الوظيفة على مستوى Elite keylogger. الأمور أسوأ مع السرية. لم يعد يتم اعتراض كلمات مرور Winlogon، فهي ليست برنامج تشغيل وليست مدمجة في النواة. ومع ذلك، يتم تثبيته في النظام وأدلة AppData المخفية، والتي لا يمكن الوصول إليها بسهولة للمستخدمين غير المصرح لهم (وليس أولئك الذين تم تثبيته نيابةً عنهم). ومع ذلك، فإن برامج مكافحة الفيروسات تنجح عاجلاً أم آجلاً في القيام بذلك، مما يجعل هذا الشيء غير موثوق وآمن بشكل خاص عند استخدامه، على سبيل المثال، في العمل للتجسس على رؤسائك. ؛) لن ينجح لصقه بشيء ما أو تشفير الكود لإخفائه من برامج مكافحة الفيروسات.

يعمل على أي إصدار من نظام التشغيل Win OS (وهو أمر جميل وعملي).

أما بالنسبة للباقي، فكل شيء على ما يرام: فهو يسجل كل شيء (باستثناء كلمات مرور تسجيل الدخول إلى Windows)، ويرسله إلى أي مكان (بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات ومحرك الأقراص المحمول الثابت). من حيث الراحة، كل شيء ممتاز أيضًا.

3. Spytech SpyAgent.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 8
  • الوظيفة: 10

وهو أيضًا برنامج Keylogger جيد، على الرغم من أنه يتمتع بسرية مشكوك فيها. إصدارات نظام التشغيل المدعومة كلها ممكنة أيضًا. الوظيفة مشابهة للخيارات السابقة. هناك وظيفة التدمير الذاتي المثيرة للاهتمام بعد فترة زمنية محددة (أو عند الوصول إلى تاريخ محدد مسبقًا).

بالإضافة إلى ذلك، من الممكن تسجيل الفيديو من كاميرا الويب والصوت من الميكروفون، والذي يمكن أيضًا أن يحظى بشعبية كبيرة والذي لا يمتلكه الممثلان السابقان.

يوجد وضع تشغيل للشبكة، وهو مناسب لمراقبة شبكة كاملة من أجهزة الكمبيوتر. بالمناسبة، StaffCop لديه (لم يتم تضمينه في المراجعة بسبب عدم فائدته لمستخدم واحد - فرد). ربما يكون هذا البرنامج مثاليًا لأصحاب العمل للتجسس على موظفيهم (على الرغم من أن القادة في هذا المجال هم StaffCop وLanAgent دون قيد أو شرط - إذا كنت كيانًا قانونيًا، فتأكد من النظر في اتجاههم). أو لتتبع أبنائك الذين يحبون الجلوس ومشاهدة "مواقع الكبار". أولئك. حيث أن ما هو مطلوب ليس الإخفاء، بل الراحة (بما في ذلك مجموعة من تقارير السجل الجميلة، وما إلى ذلك) والوظيفة لحظر مواقع/برامج محددة (يحتوي SpyAgent أيضًا على ذلك).

4. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 10

الوظيفة على مستوى المرشح السابق، ولكن نفس المشاكل مع السرية. بالإضافة إلى ذلك، تتضمن الوظيفة شيئًا مثيرًا للاهتمام: نسخ الملفات من محركات أقراص USB المُدرجة في الكمبيوتر، بالإضافة إلى عرض السجلات عن بعد من خلال حساب ويب على موقع Spyrix (لكننا سنقوم بتنزيل نسخة متصدعة، لذلك لن يتم ذلك) العمل بالنسبة لنا).

5. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 8

لن أصفها بالتفصيل، لأن... لا تحتوي هذه الحالة على أي شيء لم يكن لدى أحد الجواسيس السابقين، ومع ذلك، قد يحب شخص ما برنامج Keylogger هذا (على الأقل بالنسبة لواجهته).

ماذا ننتهي به؟

إن مسألة استخدام برنامج Keylogger هي مسألة أخلاقية أكثر منها تقنية، وتعتمد إلى حد كبير على أهدافك.

إذا كنت صاحب عمل يريد التحكم في موظفيه، فلا تتردد في إعداد StaffCop، والحصول على إذن كتابي من جميع الموظفين لمثل هذه الإجراءات (وإلا قد يتم فرض رسوم عليك بشدة مقابل مثل هذه الأشياء) وتكون الوظيفة في متناول اليد. على الرغم من أنني شخصيا أعرف طرقا أكثر فعالية لزيادة أداء الموظفين لدي.

إذا كنت متخصصًا مبتدئًا في تكنولوجيا المعلومات وترغب فقط في تجربة ما يعنيه كسر شخص ما - وكيف يعمل هذا الشيء بشكل عام، فقم بتسليح نفسك بأساليب الهندسة الاجتماعية وقم بإجراء الاختبارات على أصدقائك، باستخدام أي من الأمثلة المقدمة. ومع ذلك، تذكر: اكتشاف الضحايا لمثل هذا النشاط لا يساهم في الصداقة وطول العمر. ؛) وبالتأكيد لا ينبغي عليك اختبار ذلك في عملك. تذكروا كلامي: لدي خبرة في هذا. ;)

إذا كان هدفك هو التجسس على صديقك، أو زوجك، أو جارك، أو ربما تفعل ذلك بانتظام ومن أجل المال، ففكر جيدًا فيما إذا كان الأمر يستحق ذلك. بعد كل شيء، عاجلا أم آجلا قد ينجذبون. ولا يستحق الأمر ذلك: "إن البحث في الغسيل القذر لشخص آخر ليس متعة ممتعة". إذا كنت لا تزال بحاجة إلى ذلك (أو ربما تعمل في مجال التحقيق في جرائم الكمبيوتر ومثل هذه المهام جزء من مسؤولياتك المهنية)، فليس هناك سوى خيارين: الجرذ! والنخبة كيلوغر. في وضع التوزيعات التثبيت المخفية، لصقها مع كلمة / اكسل / قوات الدفاع الشعبي. ومن الأفضل، إن أمكن، أن يتم تشفيرها باستخدام برنامج تشفير جديد. في هذه الحالة فقط يمكننا ضمان أنشطة أكثر أمانًا ونجاحًا حقيقيًا.

ولكن على أي حال، تجدر الإشارة إلى أن الاستخدام الكفء لبرنامج Keyloggers ليس سوى رابط صغير واحد لتحقيق الهدف (بما في ذلك حتى هجوم بسيط). ليس لديك دائمًا حقوق المسؤول، وليس لديك دائمًا حق الوصول الفعلي، ولن يتمكن جميع المستخدمين من الفتح والقراءة، بل وأكثر من ذلك، قم بتنزيل المرفقات/الروابط الخاصة بك (مرحبًا بالهندسة الاجتماعية)، ولن يتم تعطيل برنامج مكافحة الفيروسات دائمًا لن يكون /keylogger/cryptor الخاص بك دائمًا غير معروف لهم. كل هذه المشاكل والعديد من المشاكل التي لا توصف يمكن حلها، ولكن حلها هو موضوع سلسلة كاملة من المقالات المنفصلة.

باختصار، لقد بدأت للتو في الغوص في عالم أمن المعلومات المعقد والخطير والمثير للاهتمام بشكل لا يصدق. :)

بإخلاص،ليسياك أ.س.

سوف تساعدك برامج التجسس على الكمبيوتر في معرفة ما يفعله طفلك أو موظفك على الكمبيوتر، كما ستوضح لك المواقع التي يزورونها ومع من يتواصلون وماذا يكتبون.

لهذا الغرض، هناك برامج تجسس - نوع خاص من البرامج التي، دون أن يلاحظها أحد من قبل المستخدم، بجمع معلومات حول جميع أفعاله.

سوف يحل برنامج تجسس الكمبيوتر هذه المشكلة.

لا ينبغي الخلط بين برامج التجسس الخاصة بجهاز الكمبيوتر وفيروس حصان طروادة: الأول شرعي تمامًا ويتم تثبيته بمعرفة المسؤول، بينما يصل الثاني إلى جهاز الكمبيوتر بشكل غير قانوني وينفذ أنشطة ضارة مخفية.

ومع ذلك، يمكن للمتسللين أيضًا استخدام برامج التتبع المشروعة.

غالبًا ما يتم تثبيت تطبيقات برامج التجسس بواسطة مديري الأعمال ومسؤولي النظام لمراقبة الموظفين، والآباء للتجسس على الأطفال، والأزواج الغيورين، وما إلى ذلك.

وفي هذه الحالة قد يعلم «الضحية» أنه مراقب، لكنه في أغلب الأحيان لا يعلم.

مراجعة ومقارنة خمسة برامج تجسس شعبية

نيوسبي

NeoSpy هو برنامج تجسس عالمي للوحة المفاتيح والشاشة وإجراءات المستخدم. يعمل NeoSpy بشكل غير مرئي ويمكنه إخفاء وجوده حتى أثناء التثبيت.

يتمتع المستخدم الذي يقوم بتثبيت البرنامج بفرصة اختيار أحد وضعي التثبيت - المسؤول والمخفي.

في الوضع الأول، يتم تثبيت البرنامج بشكل علني - فهو يقوم بإنشاء اختصار على سطح المكتب ومجلد في دليل ملفات البرنامج، في الثانية - مخفي.

لا تظهر عمليات البرنامج في إدارة مهام Windows أو مديري المهام التابعين لجهات خارجية.

وظائف NeoSpy واسعة جدًا ويمكن استخدام البرنامج كمراقبة منزلية وفي المكاتب لمراقبة الموظفين.

مراقب جاسوس حقيقي

الجاسوس التالي هو Real Spy Monitor.لا يحتوي هذا البرنامج الناطق باللغة الإنجليزية على وظائف التتبع فحسب، بل يمكنه أيضًا حظر إجراءات معينة على ملفات .

ولذلك، غالبا ما يتم استخدامه كأداة للرقابة الأبوية.

لكل حساب في إعدادات Real Spy Monitor، يمكنك إنشاء حساب خاص بك، على سبيل المثال، لزيارة مواقع معينة.

لسوء الحظ، نظرًا لعدم وجود واجهة باللغة الإنجليزية، يصعب فهم تشغيل Real Spy Monitor، على الرغم من الصور المصغرة الرسومية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

ميزات مراقبة التجسس الحقيقية:

بشكل عام، العديد من المستخدمين مثل Real Spy Monitor تشمل العيوب التكلفة العالية، وعدم وجود واجهة باللغة الروسية، وعرض العملية بتنسيق .

جاسوس حقيقي

يضع المطورون برنامج Actual Spy على أنه برنامج keylogger (keylogger)، على الرغم من أن البرنامج يمكنه القيام بأكثر من مجرد تسجيل ضغطات المفاتيح.

فهو يراقب محتويات الحافظة، ويلتقط لقطات الشاشة، ويراقب زيارات الموقع، وأشياء أخرى مدرجة في مجموعة الجواسيس الرئيسية التي قمنا بفحصها.

عند تثبيته، يقوم Actual Spy بإنشاء اختصار في قائمة "ابدأ" حتى يتمكن المستخدم من ملاحظته.

يحدث الإطلاق أيضًا بشكل علني - لإخفاء نافذة البرنامج تحتاج إلى الضغط على مفاتيح معينة.

لا تختلف قدرات Actual Spy كثيرًا عن قدرات منافسيها. من بين أوجه القصور، لاحظ المستخدمون أنه يسجل ضغطات المفاتيح بشكل صحيح فقط في تخطيط اللغة الإنجليزية.

سباي جو

SpyGo عبارة عن مجموعة أدوات تجسس للاستخدام المنزلي. يمكن استخدامه أيضًا في المكاتب لمراقبة الموظفين.

لبدء المراقبة، فقط انقر فوق الزر "ابدأ" في SpyGo.

يتم توزيع SpyGo بموجب ترخيص برنامج تجريبي ويتكلف 990-2990 روبل اعتمادًا على مجموعة الوظائف.

الميزات الرئيسية لبرنامج SpyGo:

  • مراقبة ضغطات المفاتيح؛
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج، والعمليات مع الملفات، وما إلى ذلك)؛
  • التحكم في الزيارات إلى موارد الويب (التاريخ، استعلامات البحث، المواقع التي تتم زيارتها بشكل متكرر، مدة الإقامة على الموقع)؛
  • تسجيل ما يحدث على الشاشة.
  • حفظ محتويات الحافظة.
  • الاستماع إلى البيئة (إذا كان هناك ميكروفون)؛
  • مراقبة أحداث النظام (وقت تشغيل الكمبيوتر وإيقاف تشغيله، ووقت التوقف عن العمل، والاتصال، والأقراص، وما إلى ذلك).

مهم! تشمل عيوب SpyGo، وفقًا للمستخدمين، حقيقة أنه لا يدعم جميع إصدارات Windows، فعند إرسال التقارير غالبًا ما يؤدي إلى ظهور أخطاء ويمكن كشفها بسهولة.

واش

Snitch - تمت ترجمة اسم هذا البرنامج إلى "snitch"، وهو غير ودود للغاية تجاه المستخدم. واش جواسيس على أنشطة الكمبيوتر.

إنه يعمل بشكل مخفي ولا يتطلب إعدادات معقدة وليس له تأثير يذكر على أداء النظام.

يتم إصدار البرنامج في نسخة واحدة.

مميزات ومميزات سنيتش:

  • المراقبة والحافظة وأحداث النظام وتصفح الويب والتواصل في برامج المراسلة الفورية؛
  • تجميع التقارير الموجزة والرسوم البيانية للأحداث التي يتم رصدها؛
  • تكوين الشبكة المتساهلة.
  • الحماية ضد الإنهاء غير المصرح به لعملية البرنامج؛
  • تتم المراقبة حتى في حالة عدم الوصول إلى الشبكة.

من بين أوجه القصور التي يمكن ملاحظتها تعارض مع برامج مكافحة الفيروسات

كيفية اكتشاف جاسوس على جهاز الكمبيوتر الخاص بك؟

يعد العثور على برامج تجسس على جهاز كمبيوتر لا يظهر ظاهريًا أمرًا صعبًا، ولكنه ليس مستحيلًا.

لذلك، على الرغم من شرعيتها، يمكن التعرف على التطبيقات التي استعرضناها من خلال برامج مكافحة الفيروسات الخاصة , "مصمم" للبحث عن برامج التجسس (أحصنة طروادة ذات وظائف التجسس)، لذلك نوصي بإضافة البرنامج المثبت إلى قائمة الاستبعاد الخاصة ببرامج مكافحة الفيروسات هذه.

وإذا لم تكن بحاجة إلى إزالة الجاسوس، ولكنك تحتاج فقط إلى إخفاء أفعالك منه، فيمكنك استخدام أدوات مكافحة التجسس التي، على الرغم من التجسس النشط عليك، ستمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة.

ثم لن تقع مراسلاتك وكلمات المرور الخاصة بك في الأيدي الخطأ.

مراجعة برنامج NeoSpy لتتبع الكمبيوتر

سيساعد برنامج التجسس NeoSpy الآباء على مراقبة أطفالهم على الإنترنت

مراقب شخصي
اختيارك
للرقابة الأبوية

هل تحتاج إلى برنامج Keylogger؟

2 500 000 . هذا هو بالضبط عدد الأشخاص (وهذا أكثر من عدد سكان لاتفيا بأكملها، على سبيل المثال) الذين اختاروا برنامج Mipko Personal Monitor باعتباره برنامج تسجيل المفاتيح. لماذا؟

لـ 9 أسباب على الأقل:

حماية لطفلك

مراقب شخصي للنوافذ

نسخة مجانية
لمدة 3 أيام

مراجعة فيديو لبرنامج Mipko Personal Monitor من ألكسندر ميدفيديف

ضمان الملكية الخاص بنا لجهاز Mipko Personal Monitor

نحن نضمن أنك ستكون راضيًا بنسبة 100% عن برنامج Keylogger Mipko Personal Monitor. بعد كل شيء، يمكنك اختبار جميع إمكانيات البرنامج مجانا - لديك 3 أيام للقيام بذلك.

حسنًا، إذا شعرت بخيبة الأمل لسبب ما من Mipko Personal Monitor بعد الترقية إلى الإصدار المدفوع، فسنقوم برد أموالك خلال 7 أيام بعد الشراء.



كيف تعمل شاشة Mipko الشخصية

بغض النظر عن المبلغ الذي تريده، ولكن، على سبيل المثال، "منع" وصول الطفل إلى الموارد المشكوك فيها بعد عمره أمر صعب للغاية. بالإضافة إلى ذلك، مع القليل من البحث على الإنترنت، سيجد الشباب الفضوليون طريقة للتغلب على أي عقبات.

إذا كنت قلقًا بشأن أطفالك وتريد معرفة المواقع التي يزورونها وأين ومع من وماذا يتواصلون، فإن Mipko Personal Monitor هو الحل الأفضل. لماذا؟

لا يظهر البرنامج نفسه بأي شكل من الأشكال على الكمبيوتر. المستخدم لا يشك حتى في وجوده. وفي الوقت نفسه، يقوم Mipko Personal Monitor بجمع تقرير كامل عن تصرفاته ويسجل كل ما يحدث. كيف تبدو؟

على سبيل المثال، بمجرد أن يقوم طفلك بتسجيل الدخول إلى VKontakte، يقوم Mipko Personal Monitor بتسجيل جميع أفعاله على الفور. على سبيل المثال، يقوم بحفظ سجل المراسلات، وتسجيل الصفحات التي تم عرضها، وما إلى ذلك. تتلقى التقارير المقابلة عن طريق البريد الإلكتروني.

بالإضافة إلى ذلك، يتم تخزين كافة نسخ التقارير على القرص الصلب لجهاز الكمبيوتر. ومع ذلك، فإن الشخص الذي لا يعرف عن Mipko Personal Monitor لن يجدها. بعد كل شيء، يتم إخفاء المجلد المقابل بعمق شديد، ويتم تخزين التقارير نفسها في شكل مشفر، ولا يمكن قراءتها إلا من خلال Mipko Personal Monitor.

"لقد كنت أستخدم برنامجك منذ عام تقريبًا - وقد أثبت أنه أداة موثوقة للغاية ولم أواجه أية مشكلات معها على الإطلاق. أنا سعيد أيضًا بأداء البرنامج، فهو يعمل بشكل غير ملحوظ تقريبًا."

فيتالي ماكوشيف

البساطة والأناقة

Mipko Personal Monitor هو برنامج تسجيل المفاتيح المنزلي. لا يحتوي على وظائف غير ضرورية يطلبها عملاء الشركات، ولكنها لا معنى لها على الإطلاق على الكمبيوتر المنزلي.

ونتيجة لذلك، تبين أن واجهة البرنامج نفسها بسيطة للغاية ومفهومة. مثل iPhone، الذي يمكن لأي شخص غير تقني اكتشافه في 5 دقائق. وفي الوقت نفسه، فإن إمكانيات Mipko Personal Monitor واسعة قدر الإمكان وسوف ترضي أكثر المستخدمين تطلبًا.

"لقد كنت أستخدم برنامجك لفترة طويلة. تعجبني واجهة البرنامج ووظائفه، والأهم من ذلك، أدائه. وأرى أيضًا أنك لم تتخل عن هذا المشروع، ويتم إجراء التحديثات والتصحيحات باستمرار. ولهذا أشكرك بشكل خاص."

ميخائيل زينوفييف

5 حجج أخرى لصالح Mipko Personal Monitor


  • - إذا كان Mipko Personal Monitor يعاني من فشل أو تعارض مع برنامج مكافحة الفيروسات، فلن يكشف البرنامج عن نفسه ولن يعرضك للخطر.
  • - تتمتع Mipko Personal Monitor بواجهة باللغة الروسية بالكامل ودعم فني.
  • - لن تبقى وحدك مع البرنامج، بل ستتلقى أي مساعدة ودعم منا، حتى خلال فترة الاختبار المجانية.
  • - أنت من يقرر مقدار مساحة القرص الصلب المخصصة لتخزين تسجيلات Mipko Personal Monitor، ولن يتم تجاوز هذا الحد أبدًا.
  • - أنت تعرف دائمًا مع من وماذا يتواصل طفلك أو من تحب، وكذلك مع من يقوم بتحديد المواعيد.

“قبل أن أبدأ في استخدامه، قمت بتجربة العديد من برامج تسجيل المفاتيح البديلة (لا أتذكر الأسماء بعد الآن). لقد جذبني برنامجكم بسهولة استخدامه ووضوح نتائجه.

سيرجي مينايف

Mipko Personal Monitor ومضادات الفيروسات


من الناحية القانونية، فإن Mipko Personal Monitor ليس برنامج تجسس أو برامج ضارة وفقًا لتصنيف مكافحة الفيروسات. إنه في الأساس برنامج مراقب يراقب ما يحدث على الكمبيوتر ولا يخزن أي بيانات شخصية عن المستخدم.

وفي الوقت نفسه، يمكن فقط لمسؤول (مالك) الكمبيوتر تثبيت Mipko Personal Monitor عن طريق إدخال كلمة المرور المناسبة. وهذا يضمن أن البرنامج قانوني وقانوني من وجهة نظر الغالبية العظمى من برامج مكافحة الفيروسات. ونتيجة لذلك، فإنهم لا يتفاعلون على الإطلاق مع Mipko Personal Monitor.

ومع ذلك، قد تتداخل بعض برامج مكافحة الفيروسات (لا تزيد عن 5%) مع تثبيت وتشغيل Mipko Personal Monitor. ثم أخبرنا بذلك وسنرسل إليك تعليمات خطوة بخطوة حول كيفية إقران Mipko Personal Monitor مع برنامج مكافحة الفيروسات لديك.

"أنا سعيد لأن البرنامج مخفي ولا يقوم بتحميل الكمبيوتر ويعمل بشكل كامل دون اتصال بالإنترنت."

هل لديك بالفعل هذه الأسئلة؟

كيفية التعامل مع سلامة البيانات الشخصية؟

لا تقوم Mipko Personal Monitor بجمع البيانات الشخصية، علاوة على ذلك، لا ترسلها إلينا. يتم تخزين جميع المعلومات على جهاز الكمبيوتر الخاص بك وإرسالها إليك عبر البريد الإلكتروني. في هذه الحالة، يتم إرسال كافة الرسائل مباشرة، وتجاوز خوادمنا.

أنا على جهاز الكمبيوتر الخاص بك، هل يمكنني تثبيت Mipko Personal Monitor؟

نعم يمكنك ذلك. واجهة البرنامج بسيطة للغاية. ما عليك سوى الضغط على زرين واتباع التعليمات التفصيلية. وبالإضافة إلى ذلك، نحن دائما على استعداد لتقديم أي مساعدة في هذا الشأن.

ماذا يجب أن أفعل إذا واجهت مشاكل مع Mipko Personal Monitor؟

اتصل بفريق الدعم الخاص بنا وسنقوم بحل جميع المشكلات بسرعة.

"لقد كنت مستخدمًا لبرنامجك لفترة طويلة. تعجبني حقيقة أن البرنامج ليس له أي نظائر عمليا، مما يساعد حتى في أصعب الحالات. "لدي ابن ينمو، ومن المهم جدًا بالنسبة لي ولزوجتي أن نعرف في أي اتجاه تتطور اهتماماته".



نوصي بالقراءة

قمة