Keystroke Spy.

Invisible Computer-Tastatur-Protokollierungssoftware.
Jetzt downloaden

Keystroke Spy. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Free to try
  • Sprache:
  • English
  • Preis:
  • $49.95
  • Name des Herausgebers:
  • Spytech Software and Design
  • Betriebssysteme:
  • Windows 2003, Windows Me, Windows 98, Windows 95, Windows 2000, Windows Vista, Windows NT, Windows XP, Windows Server 2008
  • Dateigröße:
  • 1.06MB

Keystroke Spy. Stichworte


Keystroke Spy. Beschreibung

Der Tastendruck-Spion ist eine Keylogger- und Computerüberwachungslösung, mit der Sie einfach, und effizient logieren können, was Ihre Computerbenutzer tut. Diese Anwendung kann jeden Tastendruck problemlos protokollieren Die PC-Benutzer geben den überwachten Computer ein. Der Tastendruck-Spion kann total Stealth ausgeführt werden, senden Sie Ihnen, wenn bestimmte Keywords eingegeben werden. Mit dem Tastendruck-Spion können Sie Websites-Benutzer besuchen, E-Mails senden, die sie senden, Kennwörter, die sie verwenden, Anwendungen, mit denen sie mit typisierten Dokumenten interagieren, und vieles mehr! Haupteigenschaften: Tastatur-Protokollierung und Aufnahme von kategorisiert und detaillierter Protokollspeicher Alle Protokolle enthalten einen Zeitstempel, der angibt, wenn die Tastenanschläge erstellt wurden, welches Fenster die Tastatureingaben eingetippt wurden, der Fensterbesitzer und zuletzt den Benutzernamen des Benutzers, der tatsächlich die Tastatureingaben eingegeben hat. Flaggable-Protokolleinträge Protokolle können für einfache Ansicht gekennzeichnet werden. Protokolle können von der verwendeten Anwendung, Fenstertitel, Benutzer, die die Tastatureingaben eingegeben haben, gekennzeichnet werden. Protokolleingabeformatierung Protokolle können formatiert werden, so dass Sie die Protokolle genau lesen können, wenn der Benutzer sie bedeutet gelesen werden. BackPaces werden angewendet, und Systemtastennriffe werden angewendet und ausgeblendet. Chat- und E-Mail-Nachrichten gesendet Protokollieren Sie alle Nachrichten, die mit einem Chat-Messenger oder einem E-Mail-Konto gesendet werden (einschließlich Webmail). Websites besuchten Melden Sie sich alle von den Benutzern eingegebenen Website-Adressen an. Passwörter eingegeben Melden Sie sich alle Website- und Anwendungskennwörter an. Datei- und Dokumentenaktivität Protokollinhalt von Dokumenten, die Benutzer tippen und bearbeiten. Anwendungsaktivität Protokoll Tastendrucke, die in beliebigen Anwendungsbenutzern eingegeben werden, interagieren mit auf Ihrem Computer. Alarmierung, Berichterstattung und Filterung von Anwendungsfilterung KeyStroke Spy ermöglicht es Ihnen, zu steuern, welche Tastatureingaben protokolliert werden. Das KeyStraproce Spy kann eingestellt sein, um nur Protokollstempel, die in bestimmten Anwendungen und Fenstern eingegeben werden, die Sie angeben. E-Mail-Protokoll Lieferung KeyStroke Spy ermöglicht es Ihnen, Ihren Computer von einem Remote-Standort an einem Remote-Standort aufzubewahren, indem Sie E-Mail-Aktivitätsprotokolle aller typisierten Tastenanschläge senden, zusammen mit einem Screenshot des Desktops des Benutzers, in eingestellten Zeitintervallen. Keyword-Benachrichtigungswarnungen KeyStroke SPY kann so konfiguriert werden, dass er Ihnen E-Mail-Benachrichtigungen gesendet wird, wenn ein Anwender ein Trigger-Schlüsselwort - z. B. eine Adresse, ein Kennwort, Telefonnummer, Name usw. usw. ein Screenshot der beleidigenden Aktivität kann auch an die Alarmpost angehängt werden . Sicherheit und Stealth Stealth-Mode Keystroke Spy kann total in Stealth laufen; Das heißt, es ist dem Benutzer praktisch unentschlossen. Der KeyStraproce Spy wird im Task-Manager unter Windows nicht angezeigt. KeyStraproce Spy erscheint nicht in den Registrierungs- und Windows-Startup-Dienstprogrammen, während er entweder ausgeführt wird. Protokolldateiverschlüsselung KeyStroke Spy verfügt über eine eingebaute Verschlüsselungsoption, mit der Sie alle Ihre Tastendruck-Spion-Aktivitätsprotokolle verschlüsselt haben können, sodass andere nicht über TEYSTROCE SPYs Protokolle stolpern oder lesen können, ohne dass der geschützte Protokoll-Viewer von TEYSTROCE SPY angezeigt wird. Sicherheitseinstellungen Umschalten von diversen Windows-Sicherheitseinstellungen, um es für Benutzer schwieriger zu machen, den Tastendruck-Spion zu verfolgen und zu umgehen - z. B. die Möglichkeit, die Zeit- / Datumseinstellungen der Systemuhr zu deaktivieren oder auf den Windows-Task-Manager zuzugreifen. Spyware-Detektor deaktiviert Konfigurieren Sie den Tastendruck-Spion, um beliebte Spyware-Detektoren zu deaktivieren, die das TEYSTROCE SPY LAUM beeinträchtigen oder erkennen kann. Protokolldatei (Backdating Der Tastendruck-Spion kann so konfiguriert sein, dass er alle Protokolldateien beleuchtet, die er erstellt, so dass sie älter erscheinen, als sie wirklich sind. Dadurch können Benutzer Protokolldateien, um Protokolldateien zu finden, indem Sie Systemsuchen für zuletzt geänderte Dateien ausführen. Warnbildschirm Zeigt einen Begrüßungsbildschirm an, der Benutzer alarmiert, dass sie von der Tastatur-Spion-Software (total optional) überwacht werden. Passwortschutz Tastendruck Spy ist ein Kennwort geschützt, um zu verhindern, dass ein einfacher Überwachungsabschluss und die Option ändert. Leerlauf Timeout KeyStroke Spy stoppt die Protokollierung, wenn der Benutzer für eine bestimmte Zeit inaktiv ist, wenn sie wieder aktiv sind, wenn sie wieder aktiv sind Konfigurierbarer Protokollstandort Sie können den KeyStroke Spy einstellen, um Protokolle in einem bestimmten Verzeichnis zu speichern, das Sie an möchten - einschließlich Netzwerk-gemeinsam genutzten Ordnern. Autoclear Sie können den Tastendruck-Spion festlegen, um Ihre Keystroke-Protokolle zu löschen, die jede XXX-Nummer der eingegebenen Tastenanschlägen enthält. Konfigurierbarer Stealth-Modus Hotkey KeyStroke Spy ermöglicht Ihnen, sein Hotkey-Muster an der gewünschten Tastenkombination zu konfigurieren, um sie für andere schwieriger zu machen, um über den Tastendruck-Spion zu stolpern!


Keystroke Spy. Zugehörige Software

FPE.

Erstellen Sie flash-basierte Projekte mit Verschlüsselung und Verschleierung. ...

470 3.39MB

Herunterladen

Oleansoft versteckte Kamera

Mitarbeiterüberwachungssoftware Oleansoft Hidden Camera 250-in-1 ist für die Fernbedienung und Beobachtung über Computer in einem lokalen Netzwerk oder über das Internet mit oder ohne Aufnahme vorgesehen. ...

224 1397K

Herunterladen

Procalert Pro.

So wie eine Firewall ermöglicht es Ihnen, zu entscheiden, ob ein Programm starten kann oder nicht. Nie wieder wird ein Virus gestartet, ohne dass Sie es bemerken! ...

146 1000 KB

Herunterladen