Berke Tools

Berke Tools 2.1 更新

ベルケToolsは、アニメーションアイコンを使用して、Windowsデスクトップのタスクバー上のコンピュータのディスク、CPU、およびネットワークアクティビティを示しています。 パーフェクトお使いのコンピュータまたはラップトップ/ノートブックは、ハード·ディスク·アクティビティインジケータを持っていない場合ます。 のこのリリースのの新機能は次のとおりです。 バージョン2.1には、改善と新機能を備えています。 のバージョン2.0のの新機能は次のとおりです。 このバージョン2の木のサイズ(ファイル&最...

CPU Meter

CPU Meter 1.1

CPUメーターガジェットは、Windows 7のための私のお気に入りのシステムユーティリティガジェットですそれは反応する、読みやすいですし、百および1オプションによって複雑されていません。 CPUとメモリの使用状況 - ...

USB Disk Protector

USB Disk Protector 2.1.0 更新

USBディスクプロテクターは、お使いのコンピュータの保護と最適化のための機能の束として来る。このソフトウェアは、USBの使用をブロックし、データ隠蔽を防ぐ書き込み保護を有効またはそれはUSBペンドライブに関するセキュリティに来るとき、ワクチン接種を駆動することができます。さらに、ソフトウェアは、任意のフラッシュメモリの内容をスキャンすることができる。その後、選択したドライブに保存されている潜在的なリスクの完全なファイルのリストを、表示することができます。あなたは簡単にそれらを個別に選択して、それらを削除する...

ELMイベントログモニタは、確実に、Windowsシステムからイベントを収集し、粒状形式で情報を提示し、ユーザーが定義した条件に基づいてアラートを起動し、プロアクティブな管理とフォレンジックのフォローアップを置き換えるためにシステム管理者権限を与える。...

、使いシンプルで簡単にインストール、LightLoggerFreeは任意のWebページまたは番組でキーストロークを記録します。 LightLoggerFreeは、PCにインストールされている任意の言語でのキーストロークをキャプチャし、Windows 8.1でWindowsのバージョンXP上で動作します。 のこのリリースではの新機能である:ます。 は、サポートを追加(9600ビルド)は、Windows...

このスクリプトは非常にシンプルかつ高速なユーティリティを使用すると、不要なファイルから、マルウェア介在物からのあなたのウェブサイトをきれいにすることができますです。それはあなたのサーバー上の指定されたディレクトリを投げる実行し、定義されたタスクを実行します。不要なファイルや感染したファイルを検索します。このバージョンの機能のショートリスト:* * JavaScriptの感染が変更されたファイルの検索を*検索し、削除します* HTML感染を検索し、削除します*...

Keylogger

Keylogger 1.2

キーロガーは、キーストロークのすべてがログファイルに保存されている、コンピューターに記録されたすべての入力されたキーストロークを監視し、記録するプログラムです。また、手動で自分自身を記録し、電子メール、またはあなたのために自動的にそれを行うには、タイマー間隔を設定することができます。キーストロークを記録する中毒で、など、他の多くの機能があります:自動起動、ログファイルの暗号化、Dropboxのを使用しているコンピュータのリモートシャットダウンは、ユーザーのデスクトップのスクリーンショットをキャプチャし(と彼...

無料と単純なキーロガープログラムを使用するには、そのコンピュータ上のファイルへのレコードのすべてのキーストローク、また、あなたのメールアドレスに送信され記録されたキーストロークのログを持つことができますすることを選択した場合。またゴーストキーロガーを使用すると、コンピュータ上の選択した場所にスクリーンショットを記録することができます。また、それはあなたのコンピュータを使用している他のいずれにも表示されませんので、このプログラムは、すべてのWindowsが起動する時間と完全に見えを起動することができます。 ...

勝利のキーロガー無料、フリースパイソフトウェアです。それは、密かにコンピュータのキーボードで入力したすべてのキーストロークを記録します。それは、自動的にWindowsのスタートアップで起動します。監視対象のユーザーがその存在を知られないようにそれは、目に見えないモードで実行されます。あなただけが、プログラムの管理者は、ホットキーでそれを解除非表示にすることができます。あなたは、それが自分のユーザーアカウントで監視を開始し、コンピュータ上の他のすべてのユーザーがログインできるようにする必要があります。あなたは...

マルウェア狙撃は、Webサイトの所有者は、悪意のあるコードやWebサイトの奇妙から最大限のセキュリティを楽しむために、ユニークで独自のデュアル方面からのアプローチを提供しています。ユーザーの個々のコンピュータシステムを介して外部のアプローチを利用することによってあなたのウェブサイトやビジネスのためのあなたのオンラインプレゼンスは、ロックおよびキー下に保持されます。...