USBSpy

USBSpy 2.3

直感的なインタフェースを備えたUSBモニター。 USBSpyはあなたも一緒に作業したUSBデバイスやアプリケーションを監視することができます。 USBSpyにおけるもう1つのベストの特徴は、無用のエキストラない透明監視している。 の制限事項の:ます。 ...

Desktop Shark

Desktop Shark 3.3.1.3

デスクトップシャークは、Windowsマシン上で実行されるソフトウェアキーロガーです。これは、使用してキーストロークを記録し、そのキーロガーを内蔵しており、そのようなオンラインリモートアクセスし、ブラウザやWeb記録のような多くの追加機能が付属しています。 ソフトウェアのキーロガーは、親が子供を監視するうえで支援する便利なツールですインターネット上での活動や、職場での従業員を監視するのに役立ちます。...

Windows用の秘密鍵ストロークレコーダー(Windows用エイブルキーロガー)。 密かに任意のWindowsコンピュータ上のパスワードを含むすべてのキーストローク(入力されたテキスト)を記録する。 すべてのWindowsユーザーのための記録。 記録されているテキストは、秘密キーの組み合わせを使用して日付して表示されます。 その後、一時停止し、キーロギングを再開することができます。 あなたは、不要なログを削除することができます。 最新バージョンのWindows(アプリをインストールして、ログを表示するた...

このスマートセキュリティシステムは、動き検出を監視するための単純なアプリケーションである。特長は、指定した時間間隔、非表示プログラム、およびブラウザでの作業は、撮影した画像を、指定されたゾーンを監視、SMSを送信する、モーション検知、トリガアラーム、電子メールを送信が含まれる。ウェブカメラが向いており、動き検出を行うエリアを監視します。動きが検出されると、画像を捕捉する。アラームオプションを選択した場合、コンピュータは、警報音声をトリガする。撮影した画像は、あなたのメールボックスに送信されますので、あなたは...

         Inventory Centerは、サーバーおよびワークステーションのオペレーティングシステムを監視するためのWMIサービスを使用するリアルタイムのWindowsインベントリ資産管理ソフトウェアです。このソフトウェアは、自動監視、レポート、アクション、およびエクスポート機能を提供します。 Enterpriseバージョンは無制限のコンピュータをサポートします。 Inventory...

Laptop Alarm

Laptop Alarm 2.2 更新

ラップトップを図書館のような公共スペースに数分放置することを躊躇しましたか?誰かがあなたのラップトップを取ることを恐れていますか?今、この問題に対する簡単で自由な解決策があります!誰かがあなたのラップトップを盗もうとすると、ラップトップのアラームは大きな音を鳴らします! このリリースで新しくなった点: バージョン2.1は、Vista互換です。 Windows 98 / Me / NT / 2000 / XP / Vista 制限事項: > ...

セキュリティキュレーターは、あなたが会社のコンピュータ上での活動を監視し、企業の機密情報の不正流通を防止することを可能にする便利で柔軟な企業のセキュリティソフトウェアとして設計されています。企業の情報セキュリティは常にトップクラスのビジネス優先事項の一つとなっている。営業時間中の従業員の活動を分析し、企業の機密情報を保護するための機能を提供するソリューションに対するニーズが高まっている。それは、(そのような検索エンジンで検索)の検索長期モニタリング、スクリーンショットの記録、アプリケーションの監視、Eメール...

KeyLogger

KeyLogger 1.0

あなたはどのようなキーは、キーボード上撫でている人のキーボードをタックしたいいくつかの時間? あなたがあなたの目標を達成することができ、このアプリケーションによるので、私は、アプリケーションを開発した。 あなたは、このキーロガーアプリケーションによって、ユーザキーボードのキーを追跡することができます。これは、キーボードのすべてのキーストロークを保存し、テキストフ​​ァイルに保存し、だから、ユーザーのすべての活動を見ることができます。何をユーザーに入力している。 それはそれで、ただダブルクリックシンプルで...

RUBotted

RUBotted 2.0 beta

ボットと呼ばれる不正なソフトウェアは、密かにコンピュータの制御を取るし、それらが呼ばれるネットワークに参加することができます「ボットネット」これらのネットワークは、スパム、アタックWebサーバを中継するために大規模なコンピューティングパワーとインターネット帯域幅を活用複数のコンピュータに感染すると、他の不法行為を実行することができます。 ...