This page has been robot translated, sorry for typos if any. Original content here.

Hacker-Spione

007 Spy Software
http://www.e-spy-software.com

Status: teilen
Sprache: eng
Größe: 2,3 MB
Mit Hilfe dieses Programms können Sie nicht nur herausfinden, zu welchem ​​Zeitpunkt es enthalten war, sondern auch welche Anwendungen Sie verwendet haben, welche Dateien Sie geöffnet haben und welche Seiten Sie besucht haben. Darüber hinaus kann das Programm in bestimmten Abständen Schnappschüsse vom Bildschirm machen. 007 Spy Software zeigt seine Anwesenheit auf dem Computer überhaupt nicht an und erscheint erst nach dem Drücken einer bestimmten Tastenkombination.


2Spy
http://www.zoranjuric.com/2spy/

Status: teilen
Sprache: eng
Größe: 0 MB
Spyware. Die Überwachung erfolgt auf zwei Arten - durch Erstellen eines Protokolls und "Fotografieren" des Bildschirms (Screenshots); Informationen über Tastenanschläge, Mausklicks, Öffnen von Fenstern, Starten von Programmen, Surfen im Internet, Senden von E-Mails, Spielen von Spielen und Hören von Musik usw. werden aufgezeichnet; Dileap-Sitzungen werden verfolgt, detaillierte Informationen über eingegebene Passwörter, Logins, gewählte Telefonnummern und IP-Adressen werden gespeichert; Alle Veranstaltungen werden von einem temporären Stempel begleitet; volle Unsichtbarkeit für den Benutzer: Die Spyware ist nicht in der Liste der laufenden Aufgaben festgelegt, sie hat weder in der Taskleiste noch in der Taskleiste ein Symbol; Die Protokolldatei kann einen beliebigen Namen haben, sich in einem beliebigen Verzeichnis befinden (zusätzlich wird das Protokoll dynamisch verschlüsselt).


ABCKeylogger
http://www.abckeylogger.com/

Größe: 0 MB
Ganz einfacher Service zur Aufzeichnung der Tastenfolge. Das Programm zeichnet alles auf, was Sie oder jemand anderes jemals mit Hilfe einer Tastatur getan hat. ABCKeylogger kann sogar Screenshots erstellen, die in das JPG-Format konvertiert werden. Dadurch können Sie immer sehen, was zu einem bestimmten Zeitpunkt auf dem Bildschirm angezeigt wurde. ABCKeylogger kann so eingestellt werden, dass es entweder automatisch mit Windows startet, oder wenn eine bestimmte Zeichenfolge eingegeben wird oder wenn ein Fenster eines bestimmten Programms erscheint. Im Programm gibt es ein sehr praktisches System von Protokollen, das es ermöglicht, nach Datensätzen zu suchen und Screenshots anzuzeigen. Das Konfigurationsfenster wird jedes Mal angezeigt, wenn Sie Ihr Kennwort irgendwo eingeben: in einem Dokument, in einem Browser oder an einer anderen Stelle.


Absoluter Keylogger
http://www.lastbit.com/akl

Status: teilen
Sprache: eng
Größe: 0,6 MB
Das Programm ist ein Tastaturinterceptor.


AceSpy Spy Software
www.acespy.com/

Status: teilen
Sprache: eng
Größe: 2,2 MB
Das Dienstprogramm ermöglicht es Ihnen, während Ihrer Abwesenheit alles zu sehen, was auf Ihrem PC geschieht. Nach der Installation des Programms werden alle Aktionen auf dem Computer unbemerkt aufgezeichnet! Das Programm kann auch einen Bericht über Ihre Arbeit an die von Ihnen angegebene E-Mail-Adresse senden, einschließlich Screenshots und besuchte Websites.


Tatsächlicher Spion
http://www.actualspy.ru/

Status: teilen
Sprache: Rus
Größe: 1,6 MB
Spyware ist für die versteckte Überwachung eines Computers konzipiert. Eigenschaften: 1. Registriert alle Tastatureingaben, unterscheidet zwischen Groß- und Kleinschreibung. Kann sich nur Symbole und Zahlen merken, ohne Systemschlüssel (wie Strg, Shift usw.) zu speichern. Macht Screenshots (Screenshots) nach einem bestimmten Zeitraum. 3. Es speichert den Start und den Ausgang von Programmen. 4. Überwachen Sie den Inhalt der Zwischenablage. 5. Alle Informationen werden in einer verschlüsselten Protokolldatei gespeichert. 6. Komfortable Protokollansicht, sowie das Anzeigen von Screenshots. 7. Erstellt den Bericht im Text- und HTML-Format. 8. Sendet einen Bericht an die angegebene E-Mail. 9. Kann im normalen und im versteckten Modus arbeiten. 10. Im versteckten Modus ist es in allen Betriebssystemen unsichtbar (sogar in Windows NT / 2000 / XP-Prozessen) .11. Möglichkeit zum Festlegen eines Kennworts für den Zugriff auf Actual Spy, sodass niemand außer Ihnen die Protokolle anzeigen kann. 12. Nicht von Antivirenprogrammen erkannt. 13. Schnelle Installation, bequeme und intuitive Schnittstelle, eine breite Palette von Funktionen, flexible Einstellungen.


Erweiterter Keylogger
http://www.mykeylogger.com

Status: teilen
Sprache: Rus
Größe: 0,9 MB
Ein leistungsstarkes Werkzeug zur Überwachung der Aktionen des Benutzers, der am Computer arbeitet, zeichnet jeden Tastendruck, jede Chat-Sitzung, Informationen aus der Zwischenablage usw. in einer leicht verständlichen Protokolldatei auf.


Erweiterter TCP IP Datenlogger
http://www.aggsoft.com

Status: teilen
Sprache: Rus
Größe: 4,6 MB
Das Programm ermöglicht es Ihnen, Daten von externen Geräten in Echtzeit über Netzwerkschnittstellen zu sammeln, zu speichern und zur weiteren Verarbeitung zu übertragen. Das Programm erfasst und speichert alles bis zum letzten Bit. Kann Daten generieren und an andere Anwendungen oder Datenbanken übertragen. Der erweiterte TCP / IP-Datenlogger kann gleichzeitig mit mehreren Ports arbeiten und unterschiedliche Einstellungen zum Erfassen und Schreiben von Daten verwenden. Es kann als Windows-Dienst gestartet werden, was bedeutet, dass Daten auch dann aufgezeichnet werden, wenn der Benutzer seine Sitzung auf dem Computer beendet hat oder der Computer neu gestartet wurde.


Alles in einem Keylogger
http://www.relytec.com/

Status: teilen
Sprache: eng
Größe: 3,2 MB
Das Programm ermöglicht es Ihnen, alle Aktivitäten Ihres Computers zu überwachen und in verschlüsselte Protokolldateien zu schreiben. Es ermöglicht Ihnen, die Arbeit aller Benutzer des Computers zu registrieren, auf dem es installiert ist, und Berichte automatisch an die angegebenen E-Mail-Adressen zu senden. Das Programm zeichnet Texte in jeder Sprache und auch Passwörter, Konversationen, E-Mails, Websites, Screenshots usw. auf. All In One Keylogger startet sofort, wenn der Computer hochfährt und vollständig unsichtbar ist und nicht erkannt werden kann, und ist auch nicht unter Tasks sichtbar, wenn er gedrückt wird (STRG-ALT-ENTF).


All-In-One-Spion
http://www.allinonespy.com/

Status: teilen
Sprache: Rus
Größe: 2,8 MB
Ein Programm, mit dem Sie alle Aktionen auf dem Computer aufzeichnen können. All-In-One SPY zeichnet alle Tastenanschläge auf, merkt sich die Adressen der besuchten Internetseiten, protokolliert die auf dem Computer gestarteten Anwendungen, kann Screenshots des Bildschirms mit einer bestimmten Frequenz machen und auch von einem angeschlossenen Mikrofon auf eine Audiodatei aufnehmen. Es ist möglich, den Start ausgewählter Anwendungen zu blockieren und den Zugriff auf unerwünschte Internetseiten zu verhindern. Das Programm arbeitet im komplett "unsichtbaren" Modus und seine Arbeit kann nicht erkannt werden. Protokolldateien mit Arbeitsergebnissen können auf einen anderen Computer im Netzwerk übertragen oder an die angegebene E-Mail-Adresse gesendet werden. Sie können den Modus des automatischen Starts des Programms einstellen, wenn Sie den Computer starten ...


Ardamax Keylogger
http://www.ardamax.com/

Status: teilen
Sprache: eng
Größe: 0,4 MB
Ardamax Keylogger ist ein kleiner, einfach zu bedienender Keylogger. Das Programm überwacht und speichert alle Tastenanschläge der Tastatur mit der Uhrzeit, dem Namen des Programms (in dem die Daten eingegeben wurden) und dem Titel des Fensters. Hat eine völlig "unsichtbare" Arbeitsweise - verstecktes Autoloading, Unsichtbarkeit von Dateien, Unsichtbarkeit im Task-Manager, etc. Es gibt eine Kontrolle von Hotkeys. Bei Bedarf können Protokolle in regelmäßigen Abständen an die angegebene E-Mail und / oder FTP gesendet werden. Mit diesem Programm wissen Sie immer, was auf Ihrem Computer in Ihrer Abwesenheit passiert ist.


Ars Benutzerkontrolle
http://freesoft.ru/?id=79478

Status: frei
Sprache: Rus
Größe: 0 MB
Das Programm ermöglicht es Ihnen, die Arbeit anderer Benutzer auf dem Computer zu überwachen. Funktionen des Programms. Vollständiges Einreiseverbot. Timeout und Intervall. Anzeige der Nachricht nach Uhrzeit und Intervall. Ändern Sie den Benutzer in Zeit und Intervall. Begrenzung des Eingangs von Zeit während des Tages. Zeitlimit für einen bestimmten Zeitraum. Verbot für bestimmte Tage der Woche. Planen Sie nach Wochentag. Zusätzliche Funktionen, die während des Intervalls ausgeführt werden. (Entfernen Sie die Symbole vom Desktop, entfernen Sie die Taskleiste, entfernen Sie "Fach", entfernen Sie die Uhr aus "Fach", entfernen Sie die Schaltfläche "Start", malen Sie den Bildschirm).


ASSOFT KYYLOGGER
http://www.assoft.it.hosting.am

Status: frei
Sprache: eng
Größe: 0,4 MB
Keylogger Tastenanschläge mit vielen Funktionen. Es gibt eine sehr nützliche Möglichkeit - die Erstellung einer einzelnen EXE-Datei (ohne DLL-App) mit vorkonfigurierten Optionen (E-Mail, wohin die Protokolldatei gesendet werden soll, SMTP-Server).


Jenseits von Keylogger
http://www.urrentec.com

Status: teilen
Sprache: eng
Größe: 2,9 MB
Das Programm ist ein Keylogger zur Überwachung der Tastenanschläge und zum anschließenden Versenden der Ergebnisse per E-Mail.


BFK (Bester freier Keylogger)
http://bfk.sourceforge.net/

Status: frei
Sprache: eng
Größe: 1,2 MB
Ein Projekt, mit dem Eltern und Arbeitgeber die Nutzung eines PCs überwachen können. Viele nützliche Funktionen und Eigenschaften sind hier implementiert, wie das Erstellen von Nachrichten in HTML, das Entfernen von Screenshots, das Senden von Berichten per E-Mail usw.


BioNet
http://www.cyberium.org.uk

Status: frei
Sprache: eng
Größe: 1 MB
Der Trojaner funktioniert zwar etwas instabil, aber er erfasst perfekt die Tastenanschläge auf dem infizierten PC (zeigt korrekt den russischen Text an), zeigt die laufenden Prozesse an und entfernt mühelos die "unnötigen" Aufgaben, indem er bei der Anzeige des "Opfers" im Web auf die angegebene E-Mail verweist. Es kann auch die erforderliche "Distro" vom angegebenen Standort nehmen und auf dem infizierten Computer nicht angezeigt werden.


Boss Everyware
http://www.bosseverywhere.com

Status: teilen
Sprache: eng
Größe: 3 MB
Das Dienstprogramm gibt ein vollständiges Bild von der Verwendung Ihres Computers. Das Programm erfasst heimlich die Namen der gestarteten Programme, Fenstertitel, besuchte URLs, Tastenanschläge und so weiter.


CAFEiNi
http://www.viper.pl/~cafeini

Status: frei
Sprache: eng
Größe: 0,4 MB
Der Trojaner, der Antiviren- und Anti-Roaming-Programme nicht tolerieren kann und sie deshalb selbständig aus dem Speicher der Maschine, die er steuert, entlädt. Ein CAFEiNi-Client kann den Betrieb vieler infizierter Maschinen überwachen.


ChatWatch
http://www.zemericks.com

Status: teilen
Sprache: eng
Größe: 2 MB
Das Dienstprogramm protokolliert alle empfangenen und gesendeten Nachrichten. Kontrolle über das Programm kann nicht nur ICQ, sondern auch AOL Instant Messenger, MSN Messenger und Yahoo Messenger. Die Voraussetzung für Chat Watch ist nur eine - der Benutzer muss einen Original-Client installiert haben. Das Programm speichert nicht alle abgefangenen Nachrichten in einer Datei ab, sondern speichert jede Konversation separat. Und im Überwachungsjournal wird deutlich gemacht, wer, wann und mit wem er sprach. Die Aufzeichnung aller Gespräche kann direkt im Chat-Überwachungsfenster (russischer Text wird korrekt angezeigt) angezeigt, in eine Textdatei eingefügt oder per E-Mail gesendet werden.


Clippity Dippity Do
http://www.johnrahn.com

Größe: 0 MB
Ein Programm, das alles, was die Zwischenablage passiert, in das Protokoll schreibt.


CyberSpy
http://www.cyberspyware.com

Status: teilen
Sprache: eng
Größe: 0,6 MB
Das Programm aus der Kategorie spioniert, überwacht und zeichnet alles auf, was auf Ihrem Computer passiert. Behebt besuchte Seiten, gedrückte Tasten, macht Screenshots und vieles mehr. Ein handliches Werkzeug, und kann nützlich sein, um Kinder zu kontrollieren.


Desktop-Spionagenten
http://www.spyarsenal.com

Status: teilen
Sprache: eng
Größe: 0,4 MB
Das Programm zur Überwachung, was andere auf Ihrem Computer tun - von Zeit zu Zeit werden Screenshots von laufenden Fenstern oder dem gesamten Bildschirm des Monitors erstellt und dann an einem abgelegenen Ort versteckt


Elite Keylogger
http://www.widestep.com/

Status: teilen
Sprache: eng
Die Größe: 3,7 Mb
Programm zur Überwachung der Nutzung des Systems. Es besteht aus mehreren Modulen zur Überwachung und Aufzeichnung: Chats, Nachrichten, E-Mails, Webseitenbesuche, absolut alle Tastenanschläge, Startprogramme, alle Passwörter und sogar das Windows-Passwort beim Arbeitsbeginn, Benutzernamen und deren Uhrzeit am Computer, die Zwischenablage usw. Es funktioniert völlig unbemerkt und speichert alle Daten an dem von Ihnen angegebenen Ort, alle Dateien sind verschlüsselt - nur Sie können sie einsehen.


e-Surveiller-Spionagesoftware
http://www.e-surveiller.com

Status: teilen
Sprache: eng
Größe: 3,8 MB
Programm zur Überwachung der Aktivität von Benutzern in Echtzeit. Sie können die Aktionen mehrerer Benutzer auf eigenständigen Computern im lokalen Netzwerk und auf Remotecomputern über das Internet steuern. Sie können den Desktop jederzeit sehen und Screenshots speichern. Das Dienstprogramm zeichnet auch alle Tastatureingaben, besuchte Websites, Chat, Windows, Anwendungen, geänderte Dateien usw. auf. Daten können periodisch per E-Mail an Sie zur Analyse gesendet werden.


Kostenloser Keylogger King
http://www.keyloggerking.com/

Status: frei
Sprache: eng
Größe: 1,4 MB
Tastaturspion.


Geist Keylogger
http://www.sureshotsoftware.com/

Status: teilen
Sprache: eng
Größe: 1,1 MB
Zeichnet Tastatureingaben auf, korrigiert die Arbeit im Internet (URL aller besuchten Seiten), überwacht Dialoge und startet / schließt alle Programme. Daten werden in eine Protokolldatei geschrieben, die wiederum verschlüsselt ist. Das Programm ist gut abgestimmt, Multiuser-Nutzung des Computers wird unterstützt, es gibt einen Datenfilter, der behoben werden sollte. Alle aufgezeichneten Informationen über die Verwendung des Computers können bei Bedarf an eine vorgegebene E-Mail gesendet werden.


Goldenes Auge
http://www.monitoring-spy-software.com

Status: teilen
Sprache: eng
Die Größe: 1,5 Mb
Das Programm überwacht die Aktionen des Benutzers, der auf Ihrem Computer ausgeführt wird. Das Programm kann Tastenanschläge, angezeigte Webseiten, aktive Fensterüberschriften protokollieren und sogar Screenshots vom Bildschirm machen. Golden Eye kann mit Windows ausgeführt werden und im Hintergrund ausgeführt werden (unsichtbar für den Benutzer), aktiviert, wenn Hotkeys gedrückt werden. Es kann auch passwortgeschützt sein. Es begrenzt die Größe des Logs, die Qualität der Screenshots und das Intervall ihrer Entfernung. Das Programm hat eine freundliche Schnittstelle, im Allgemeinen ist alles einfach und verständlich.


Handlicher Keylogger
http://www.widestep.com/

Status: teilen
Sprache: eng
Die Größe: 1,5 Mb
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Es funktioniert in einem absolut unsichtbaren Modus. Alle Aktionen werden zur späteren Analyse in die Protokolldatei geschrieben. Mit Hilfe von Handy Keylogger können Sie ALLE Tastenanschläge am Computer, ALLE Passwörter, Online-Chat, E-Mail-Korrespondenz aufzeichnen! Außerdem können Sie mit dem Programm alle Anwendungen aufzeichnen, die auf dem Computer gestartet wurden, alle Websites anzeigen, die der Benutzer besucht hat, den Inhalt der Zwischenablage anzeigen und Screenshots erstellen. Ermöglicht das Speichern und Anzeigen von Aktivitätsdatensätzen für jedes Datum!


Hauptschlüssel-Logger
http://www.kmint21.com/

Status: frei
Sprache: eng
Größe: 0,2 MB
Ein praktisches Tool, das automatisch alle Tastenanschläge erfasst, einschließlich eingegebener Passwörter, E-Mails usw. Eine Datei, die alle eingegebenen Informationen enthält, einschließlich des Namens der Anwendung, in der die Datums- / Uhrzeiteingabe erfolgte, kann angezeigt und gedruckt werden. Das Programm funktioniert in der Symbolleiste und kann automatisch von Windows gestartet werden. Beachten Sie, dass der Speicherort der Protokolldatei nicht geändert werden kann.


HookMonitor
http://www.inside.iatp.org.ua

Status: frei
Sprache: eng
Größe: 0,4 MB
Das Programm wurde entwickelt, um die Installation von globalen Traps auf der Tastatur zu verwalten. Erkennt und blockiert Module verschiedener Spyware, überwacht die Passwörter usw.


HSLAB Logger RE
http://www.hs-lab.com

Status: teilen
Sprache: Rus
Größe: 4,6 MB
Das Programm ermöglicht es Ihnen, die Aktionen des Benutzers (Benutzer) des Computers aufzuzeichnen, Anwendungen zu starten, Dokumente zu öffnen, auf das Internet zuzugreifen und Wechselmedien zu verwenden. Mit diesem Programm haben Sie die Möglichkeit, Informationen über Benutzeraktionen zu erhalten und unberechtigten Zugriff auf Geräte, Anwendungen und das Computersystem als Ganzes zu verhindern. Sie können den Zugriff auf bestimmte Programme (unter Verwendung des Programmdateinamens oder der Schlüsselwörter) auf Speichermedien auf CD / DVD / Zip-Laufwerken und anderen Wechselmedien beschränken.


InstallSpy
http://www.2brightsparks.com/products.html

Status: frei
Sprache: eng
Größe: 1,2 MB
Ein Programm zum Verfolgen von Aktivitäten auf Ihrem Computer. Es kann Änderungen in Registrierungs- und Festplattenpartitionen verfolgen, Informationen über alle laufenden Programme und eingefügten Medien aufzeichnen usw.


KB_LOG

Status: teilen
Sprache: Rus
Größe: 2,3 MB
Das Dienstprogramm schreibt in die Datei - das Protokoll der Werte aller auf der Tastatur gedrückten Tasten, die angeben, in welche Fenster diese Tasten gedrückt wurden, und das Datum mit der Uhrzeit dieses Ereignisses. Im Verlauf der Arbeit wird überprüft, ob das Dateiprotokoll das erforderliche Volumen erreicht hat (z. B. 100 KB), und das Vorhandensein einer Internetverbindung - und wenn die Bedingungen erfüllt sind, dann die Datei - wird das Protokoll an das angegebene Postfach gesendet. Features: - Die Register der Zeichen, Russisch-Englisch Text und alle Zeichen, die über die Tastatur eingegeben werden (#, & usw.) sind unterschiedlich. - Möglichkeit, einen beliebigen SMTP-Server zum Senden von Protokollen anzugeben. - Möglichkeit, eine beliebige E-Mail zum Senden von Protokollen anzugeben. - Das Protokoll wird basierend auf dem generierten Schlüssel verschlüsselt. - die Möglichkeit, die Anzeige von Steuertasten im Protokoll ein- / auszuschalten ([Rücktaste], [Leertaste], [Num Lock] usw.). - im Protokoll werden die Kopfzeilen von Fenstern, die Daten und die Zeit ihrer Erschaffung und weiter angezeigt - die Schlüssel in ihnen werden gedrückt. - Fähigkeit, ein Backup-Protokoll zu pflegen. - die Fähigkeit zur automatischen Deinstallation (nach n Tagen nach der Installation). - flexible Einstellungen von Größen, Zeit und Modi des Sendens und Loggens.


Tastaturwächter
http://www.diplodock.com/Products/KeyboardGuardian/

Status: teilen
Sprache: eng
Die Größe: 1,5 Mb
Erstellt eine Protokolldatei, in der alle Mausklicks und alle Tastenanschläge aufgezeichnet werden.


Tastatur Zuschauer
http://www.refog.com

Status: teilen
Sprache: eng
Größe: 1,3 MB
Ein Programm, um alles zu speichern, was ein Benutzer auf der Tastatur eingibt, oder einfach einen "Keylogger". Schreibt die folgenden Informationen in eine spezielle Datei (Protokolldatei): Alle Tasten gedrückt. Vollständiger Pfad zum Programm und der Name des Fensters, in dem die Eingabe erfolgte. Datum und Uhrzeit des Drückens. Der Inhalt der Zwischenablage. Das Programm verfügt über eine extrem einfache und komfortable Benutzeroberfläche.


Tastatur Spy

Status: teilen
Sprache: Rus
Größe: 0,4 MB
Ein Programm, um alles zu speichern, was ein Benutzer auf der Tastatur eingibt, oder einfach einen "Keylogger"


Tastatur-Tracer
http://www.ashisoft.com/

Status: frei
Sprache: eng
Die Größe: 0,1 Mb
Das Dienstprogramm schreibt alle Tastenanschläge auf der Tastatur in das Protokoll.


Schlüsselschlüssel
http://www.yourbusted.com/

Status: frei
Sprache: eng
Die Größe: 0,1 Mb
Ein einfacher Tastaturspion. KeyKey ist fast unmöglich im PC-Speicher zu erkennen. Hält Protokolle im Akt.


KeyLog-Leser
http://www.keylogreader.narod.ru/

Status: teilen
Sprache: eng
Die Größe: 0,1 Mb
Das Programm ermöglicht es dem Benutzer, seinen Arbeitsplatz während seiner Abwesenheit auf unbefugten Zugriff zu kontrollieren, das heißt, gehört zur Klasse der sogenannten Keylogger. Zeichnet alle Tastenanschläge auf der Tastatur auf und speichert sie in einem speziellen Cache. Unterscheidet das Tastaturlayout (Englisch-Russisch). Abhängig von den Einstellungen kann es lokal arbeiten. Alle Daten verbleiben auf dem Computer und senden alle gesammelten Informationen an die angegebene E-MAIL. Der Cache zeichnet alle URLs aus der Internet Explorer-Adressleiste auf. Er überwacht die Zwischenablage des Systems auf das Vorhandensein von Textdaten und speichert sie bei Erkennung im Cache. Alle gesammelten Daten werden nach dem Datum und der Uhrzeit, zu der sie empfangen wurden, und in einer verschlüsselten Form, die die Möglichkeit ihrer versehentlichen Erkennung ausschließt, systematisiert.


Keylogger Pro
http://www.exploreanywhere.com

Status: teilen
Sprache: eng
Größe: 0,9 MB
Tastaturspion


KGB-Schlüssellogger
http://www.refog.com/keylogger/

Status: teilen
Sprache: eng
Größe: 4,7 Mb
Dienstprogramm zum Aufzeichnen aller während des Betriebs gedrückten Tasten, Ausführen von Programmen, ausgeführten Aktionen usw. Das Programm arbeitet perfekt mit allen Sprachversionen von Betriebssystemen und Anwendungen zusammen und zeichnet Datum und Uhrzeit jeder festgeschriebenen Operation in detaillierten Protokollen auf.


KGB Spion
http://www.kgbspy.ru/

Status: teilen
Sprache: Rus
Größe: 5 MB
Ein einzigartiger Keylogger-Spion. Mit der Funktionalität des Programms können Sie einen unsichtbaren Betriebsmodus einstellen. KGB Spy überwacht den Computer leise: zeichnet die über die Tastatur eingegebenen Informationen auf, Daten aus der Zwischenablage, überwacht die besuchten Seiten. Die während der Überwachung gesammelten Informationen werden in einer Datenbank gespeichert, auf die nur Sie Zugriff haben. Sie können einen Brief an Ihren E-Mail-Account mit detaillierten Informationen darüber erhalten, wer, wann und was auf dem Computer getan hat. Hauptmerkmale: Sichtbarer / unsichtbarer Modus. Abfangen von gedrückten Tasten auf der Tastatur. Überwachen Sie die Zwischenablage. Screenshots aufnehmen (Screenshots). Überwachung von besuchten Webseiten. E-Mail-Benachrichtigungen über eine Reihe verbotener Wörter. Sehr benutzerfreundliche Oberfläche


Maxapt QuickEye
http://www.maxapt.ru

Status: teilen
Sprache: Rus
Größe: 5,1 MB
Ein Werkzeug zum Sammeln und Analysieren von Computerstatistiken. Gut geeignet für den nicht professionellen Gebrauch, weil es einfach und klar ist. Alle Informationen über die Zeit der aktiven Nutzung einzelner Programme und Computer werden sofort in Grafiken und Tabellen angezeigt, die für die Betrachtung geeignet sind. Es gibt die Möglichkeit, Programme zu gruppieren (Büro, Mail), wie viele Spiele.


MindSoft Geheimagent
http://www.mindsoftweb.com/

Status: teilen
Sprache: eng
Größe: 3 MB
Das Programm, das sich im Start befindet und behebt, was auf dem Computer geschieht. Es kann regelmäßig Screenshots machen, die Eingabe von der Tastatur speichern und vieles mehr.


NeoSpy

Status: teilen
Sprache: Rus
Größe: 0 MB
Ein Spionageprogramm, mit dem Sie herausfinden können, was in unserer Abwesenheit mit unserem Computer passiert. Die Installation des Programms ist in zwei Varianten möglich: "Administrator" und "Versteckt". Im zweiten Fall ist das Programm für den Benutzer des Computers nicht sichtbar - weder im Ordner "Programme", noch in der Liste "Programme hinzufügen oder entfernen" oder im Task-Manager. Die Protokollierung erfolgt jedes Mal, wenn Sie das Fenster öffnen oder schließen. Die Tastenanschläge auf der Tastatur werden überwacht. NeoSpy hat die Fähigkeit, "Screenshots" mit der angegebenen Frequenz und Qualität des Bildes zu machen. Das Programm kann Änderungen verfolgen, die bei Dateien auf der Festplatte auftreten. Verfolgt Vorgänge mit der Windows-Zwischenablage - Kopieren und Einfügen. Es erinnert sich an die Dauer und die Zeit von Internetverbindungssitzungen. Kann gesammelte Informationen an eine bestimmte E-Mail-Adresse senden.


NETObserver
http://www.exploreanywhere.com

Status: teilen
Sprache: eng
Größe: 1,1 MB
Dies ist der sogenannte "elektronische Spion", eine Software-Sammlung, mit der Sie jederzeit von überall im Internet die Protokolle der Arbeit mit Ihrem Heim- oder Arbeitscomputer einsehen können. Das Programm ist einfach zu konfigurieren, benötigt nicht viel Platz und kann außerdem einen Remote-Computer verwalten. Es gibt Funktionen zum Ausführen von Anwendungen und zum Arbeiten mit Dateien.


Omniquad Desktop Überwachung
http://www.omniquad.com

Status: teilen
Sprache: eng
Größe: 2,6 MB
Ein schädliches Programm, um hinter Kollegen am Computer zu spähen ...


OverSpy
http://www.overspy.com/products/

Status: teilen
Sprache: eng
Größe: 2,5 Mb
Der Super-Spion greift alle Netzwerksitzungen, besucht Websites, Passwörter, alle gesendeten und empfangenen E-Mails, alle getippten Tastatureingaben, alle Computeroperationen und geöffneten Dokumente und erstellt alle paar Minuten Screenshots und sendet Ihnen Nachrichten per E-Mail.


PC Polizei 2004
http://www.pc-police.nethint.com/

Status: teilen
Sprache: eng
Größe: 2,5 Mb
Das Programm verfolgt alle Aktionen, die vom Benutzer ausgeführt werden: registriert Verknüpfungen, repariert Anwendungen, speichert Daten, die in die Zwischenablage eingegeben wurden, speichert Aufzeichnungen von Tastenanschlägen usw. Statistics PC Police wird für den Benutzer geheim gehalten, daher ist dieses Programm von besonderem Interesse für Systemadministratoren und alle, die die Aktivitäten von Benutzern überwachen sollten.


PC Spion
http://www.softdd.com/

Status: teilen
Sprache: eng
Größe: 1,3 MB
Dies ist ein Spion, der geschärft wurde, um Screenshots vom Bildschirm des PCs aufzunehmen, der gerade angesehen wird. In den Einstellungen können Sie die Anzahl der erforderlichen Screenshots (von 1 bis 9999), die Zeit des ersten Screenshots, die Pausen zwischen den folgenden Screenshots, die Qualität des gespeicherten Bildes einstellen und das war's!


PC Uhr Personal Edition
http://www.pc-watch.com

Status: frei
Sprache: eng
Größe: 4.9 MB
Ein komfortables Werkzeug zur Überwachung der Aktionen des PCs. Machen Sie alle 15 Minuten Bilder vom Desktop und protokollieren Sie alle Tastenanschläge. Sie können die aufgenommenen Screenshots als nach Datum sortierte Bilder anzeigen. Die Protokolldatei für die Tastenfolge ist ebenfalls nach Datum sortiert.


Perfekter Keylogger
http://www.blazingtools.com/

Status: teilen
Sprache: eng
Die Größe: 0,5 Mb
Ein Keylogger, der alle Tastatureingaben in einer speziellen Datei aufzeichnet. Das Programm arbeitet vollständig im unsichtbaren Modus - es ist nicht in der Liste der Anwendungen oder in der Liste der laufenden Prozesse. Außerdem kann das Programm Screenshots machen, so dass Sie visuell sehen können, was Sie auf dem Computer gemacht haben, auf dem sich dieses Programm befindet. Protokolle können heimlich an FTP oder E-Mail gesendet werden.


Persönlicher Desktop-Spion
http://www.spyarsenal.com/

Status: teilen
Sprache: eng
Größe: 0,6 MB
Volle Kontrolle darüber, was andere auf Ihrem Computer tun, indem Sie Desktop-Screenshots auf Ihrer Festplatte aufzeichnen


Persönlicher Inspektor
http://www.personal-inspector.com

Status: teilen
Sprache: eng
Größe: 1 MB
Ein Dienstprogramm zum Verfolgen (elterlicher Kontrolle) von Aktionen von Benutzern am Computer. Das Programm schreibt in das Protokoll der Namen der laufenden Anwendungen, Sequenzen der Tastenanschläge, den Inhalt der Zwischenablage, eingegebene Passwörter und URL-Adressen. Kann auch Screenshots vom Bildschirm nach einer gewissen Zeit nehmen. Das Programm ist klein, verbraucht wenig Ressourcen und ist für Benutzer völlig unsichtbar.


Hafenreporter

Das Dienstprogramm wurde für die Verwendung unter Windows 2000 / XP / 2003 (läuft als Dienst) entwickelt und protokolliert Informationen darüber, wann und welche Benutzer, Anwendungen und Dienste TCP- oder UDP-Ports verwendet haben und welche Daten über diese Ports übertragen wurden


Power Spy 2006
http://www.ematrixsoft.com/

Status: teilen
Sprache: eng
Die Größe: 4,5 Mb
Ein ausgezeichnetes Produkt für die Verfolgung von Benutzeraktionen auf einem PC. Das Programm erscheint nicht in der Programmliste, hängt nicht im Tray, ist nicht in den Programmdateien aufgeführt, ist in der installierten Liste nicht sichtbar! Sie können ihm verschiedene Aufgaben zuweisen: Screenshots in bestimmten Intervallen aufnehmen, Tastenanschläge aufzeichnen, Internetseiten besuchen und vieles mehr. Das Programm verwendet die angegebenen Parameter, um den Bericht an Ihre E-Mail oder an eine versteckte Protokolldatei zu senden, die Sie nur lesen können :)


ProBot SE

Ein leistungsfähiges Programm zur Überwachung von Systemereignissen. Speichert Informationen über Tastenanschläge, Mausklicks, eine Reihe von Passwörtern und so weiter. in verschlüsselten Dateien.


Schneller Keylogger
http://www.widestep.com/keylogger-quick-info

Status: teilen
Sprache: eng
Die Größe: 0,5 Mb
Ein leistungsstarkes Tool zur Überwachung der Aktionen des Benutzers, der am Computer arbeitet, zeichnet jeden Tastendruck, jede Chat-Sitzung usw. in einer leicht verständlichen Protokolldatei auf.


Echter Spionmonitor
http://www.loadtrend.com/realspy/

Status: teilen
Sprache: eng
Größe: 1,4 MB
Ein Vertreter der Familie der Spyware, der alle Aktionen des Benutzers auf dem Computer protokolliert. Das Programm überwacht: getippte Zeichen, laufende Programme, offene Dokumente, macht regelmäßige Screenshots, schreibt alle Nachrichten in den Internet-Pagern AOL, ICQ, MSN, AIM, Yahoo Messenger, fängt Korrespondenz auf.


Remote Keylogger
http://www.keylogger.de/

Status: teilen
Sprache: eng
Größe: 0 MB
Ein Spionageprogramm, um alle Aktionen des Computers des Opfers aufzuzeichnen. Sie können Passwörter sehen, Websites besuchen, Programme ausführen und vieles mehr. Alle Daten können automatisch an Ihre E-Mail-Adresse gesendet werden. Alle erfassten Informationen können mit einem Passwort geschützt werden, wodurch der Zugriff darauf eingeschränkt wird. Funktioniert in einem völlig unsichtbaren Modus für den Benutzer.


Führen Sie Sys aus

Status: frei
Sprache: Rus
Größe: 0,3 MB
Dieses kleine Programm, ohne überflüssige Einstellungen, sehr einfach zu bedienen, wird Ihnen helfen, herauszufinden, wann und wie viel der Computer eingeschaltet hat (setzen Sie es einfach in Autoload).


SC-Schlüssellog
http://www.soft-central.net

Status: teilen
Sprache: eng
Größe: 1 MB
Keylogger, in der Lage, ein Protokoll der gedrückten Schlüssel zu halten, während das erworbene Gut sorgfältig verschlüsselt wird. Sie sollten auch nicht übersehen, dass Sie die Protokolldatei remote anzeigen können. SC-KeyLog, wie jedes Programm dieser Art, erlaubt es Ihnen, Texte jeglicher Art von E-Mail-Nachrichten, MSN, ICQ, AIM und anderen Instant-Messaging-Nachrichten im Internet, Änderungen in Textdateien, auf Webseiten eingegebene Informationen, Passwörter und vieles mehr zu erfassen. Der Assistent hilft Ihnen bei der Feinabstimmung des Programms.


Zweiter Anblick
http://www.iquesoft-online.com/

Status: teilen
Sprache: eng
Größe: 6,6 MB
Wenn Sie dieses Dienstprogramm auf Ihrem Computer installieren, können Sie in die Protokolldatei alles schreiben, was darauf geschieht. Das Dienstprogramm läuft für den Benutzer des PCs völlig unbemerkt. In diesem Fall kann das Programm sogar aufzeichnen, welche Tasten auf der Tastatur gedrückt wurden. Darüber hinaus kann das Programm regelmäßig Screenshots vom Desktop erstellen, um Elemente zu sammeln, die per E-Mail an einen Remotecomputer gesendet werden können. Der Zugriff auf die Protokolle ist passwortgeschützt.


SniperSpy
http://www.sniperspy.com

Status: teilen
Sprache: eng
Größe: 0,6 MB
Das Programm ist ein Spion für die Fernbedienung des ausgewählten PCs.


Weiches ForYou Keylogger
http://www.softforyou.com/

Status: frei
Sprache: eng
Die Größe: 0,1 Mb
Ein Programm, mit dem Sie die verwendeten Anwendungen erfassen und auf dem Computer eingeben können. Dies geschieht vollständig versteckt und wird automatisch gestartet, wenn der Computer startet. Das Programm bietet eine erschwingliche Übersicht, die vom Benutzer oder der Anwendung gefiltert werden kann. Die Schnittstelle wird nur "Zauberwort" genannt, an das Sie sich erinnern müssen. Immer wenn dieses Wort eingegeben wird, wird die Viewer-Schnittstelle aufgerufen.


Solid Key Logger
http://www.overspy.com/solid-key-logger/

Status: teilen
Sprache: eng
Größe: 1,9 MB
Tastaturspion zum Aufzeichnen aller Tastenanschläge. Es kann in zwei Modi arbeiten: normal und versteckt. Im versteckten Modus sieht seine Arbeit nicht einmal einen Standard-Task-Manager! Kann überwachen: Kommunikation über MSN Messenger, ICQ oder Yahoo Messenger, verschiedene Dokumente, E-Mail-Nachrichten. Sendet Daten an einen Remote-Computer.


Spionage und Capture
http://www.come.to/kobik

Status: frei
Sprache: eng
Größe: 0,3 MB
Spyware für Windows 9x / NT. Es verwendet die Koordinaten der Maus, um die Eigenschaften des Fensters und aller seiner Objekte, Stile, Klassen und Informationen über den Prozess zu erhalten. Wenn das Fenster der Manager ist, erhalten Sie seinen Typ. Dazu gehören auch: - Das Systemaktivitätsfenster. - Fenster der Prozessaktivität (mit Modulabhängigkeiten). - Erfassen von Fenstern (einschließlich Erfassungsbereichen). - Color-Spy (Unterstützung für HTML-Farbe). - Passwort-Räuber (Felder unter den Sternchen "***").


Spion Fenster
http://www.webgari.com

Status: frei
Sprache: eng
Größe: 0,4 MB
Das Programm sammelt Informationen über alle geöffneten Fenster in Windows. Das Programm merkt sich die Namen der geöffneten Fenster und fügt diese Informationen zur Datei spy_win.log hinzu. Eine gute Möglichkeit zu überprüfen, was andere Benutzer auf Ihrem Computer tun.


SpyAnywhere
http://www.spytech-web.com/spyanywhere.shtml

Status: teilen
Sprache: eng
Größe: 1,4 MB
Ein Programm zum Ausführen von "Spyware" -Aktivitäten und Remote-Webüberwachung für jeden Computer, auf dem es installiert und konfiguriert ist. SpyAnywhere zeichnet alle Tastenanschläge und Mausklicks auf, zeigt den Remote-Desktop in Echtzeit an, zeigt laufende Programme, öffnet Fenster, Internetverbindungen, Verlauf von Konvertierungen, läuft oder öffnet Dateien usw. Außerdem haben Sie die Tools, um laufende Anwendungen und Programmfenster zu verwalten, die Registrierung zu bearbeiten, Nachrichten an Benutzer zu senden, das System und andere Funktionen vollständig zu sperren.


SpyBuddy
http://www.exploreanywhere.com/

Status: teilen
Sprache: eng
Größe: 1,7 MB
Ein Spionageprogramm, das entwickelt wurde, um alle Aktivitäten auf Ihrem Computer zu verfolgen. Das Dienstprogramm ermöglicht es Ihnen, alle über AOL / ICQ / AIM / MSN Chat übertragenen Informationen abzufangen und zu speichern, erinnert sich an alle besuchten Seiten, führt Anwendungen, typisierte Befehle, Texte und Bilder aus, die in die Zwischenablage kopiert wurden. Darüber hinaus kann es Bilder des Desktops in bestimmten Abständen aufnehmen, Informationen über alle geöffneten Fenster und gedruckten Dokumente speichern.


SpyCamera XP

Status: frei
Sprache: Rus
Größe: 0 MB
Möchten Sie wissen, was in Ihrer Abwesenheit auf Ihrem Computer passiert? Es ist auf dem Computer so installiert, dass es gleichzeitig mit dem Start von Windows läuft, aber das Programm vor dem Benutzer verborgen ist.Das Programm wird nicht angezeigt. Es funktioniert ständig während der Computer läuft, aber es wird nur zur angegebenen Zeit aktiviert. Sobald es aktiviert ist, beginnt es, Ihren Bildschirm zu "fotografieren", indem Schnappschüsse im jpg-Format mit einem Intervall von einigen Sekunden (dem von Ihnen angegebenen Intervall) gespeichert werden und entweder den Computer nicht ausschalten oder bis zur von Ihnen angegebenen Stoppzeit oder bis Die erforderliche Anzahl von Bildern wird erstellt (die Einschränkung wird eingegeben, um einen Überlauf des Speicherplatzes zu vermeiden).


SpyCapture
http://www.tsm-soft.com/

Status: teilen
Sprache: eng
Größe: 0,4 MB
SpyCapture gibt seine Anwesenheit nicht nach dem Start aus, aber es spielt eine sehr wichtige Rolle, indem es Screenshots macht und Tastenanschläge und Mauszeigerbewegungen abfängt. Alle Informationen werden verschlüsselt und als Text- und Grafikdateien im angegebenen Verzeichnis gespeichert. Die Aufnahmehäufigkeit kann nach eigenem Ermessen eingestellt werden. Darüber hinaus wird das Programm im Hintergrund ausgeführt - es kann nicht aus der Aufgabenliste entfernt oder aus dem Speicher entladen werden.


SpyGatorPro
http://www.spygator.com

Status: teilen
Sprache: eng
Größe: 3,4 MB
Der Spion. Es fängt alle Tastenanschläge, laufende Programme, besuchte Webseiten ab. Kann Screenshots vom Desktop erstellen.


SpyKeySpy
http://www.softartstudio.com/spy/

Status: teilen
Sprache: eng
Größe: 0,7 MB
Leistungsstarker unauffälliger Keylogger, auch mit der Möglichkeit, Berichte per Mail zu versenden.


Spylo PC Monitor
http://www.sontrexsoft.com

Status: teilen
Sprache: eng
Größe: 0,9 MB
Mit diesem Programm können Sie beispielsweise herausfinden, welche Passwörter in der letzten Sitzung eingegeben wurden, welche Seiten besucht wurden und welche Programme gestartet wurden. Screenshots im .jpg Format werden ebenfalls im Log gespeichert. Unnötig für so eine Klasse von Programmen, die Funktion "Anti-Spy-Killer" erlaubt es Anti-Spyware-Dienstprogrammen nicht mehr, das System zu überwachen und Spylo PC Monitor abzuschließen. Zusammen mit der Möglichkeit, die Programmeinstellungen mit einem Passwort zu schützen, und deren Unsichtbarkeit in der Taskleiste, können Benutzer nicht vermuten, dass ihre Aktivitäten genau überwacht werden.


Spytech Spionagenten
http://www.spytech-web.com/spyagent.shtml

Status: frei
Sprache: eng
Größe: 3 MB
Das Programm zeichnet nicht nur die Informationen auf, die der Benutzer auf der Tastatur eingegeben hat, sondern auch eine Liste der besuchten Webseiten; Liste der Internetverbindungen; zeichnet alle Nachrichten auf, die in ICQ, AIM, MSN, Yahoo, AOL und Nachrichten per E-Mail (webbasiert) eingegeben wurden; zeichnet die eingegebenen Passwörter auf; liefert Informationen über gescannte Dateien, öffnet Anwendungsfenster und nimmt Desktopbilder. Kann Protokolldaten in regelmäßigen Abständen an die richtige E-Mail-Adresse senden. Sie können das Programm auch als Web-Content-Filter und als Filter für die Ausführung von Anwendungen konfigurieren.


STARR PC & Internetüberwachung
http://www.iopus.com

Status: teilen
Sprache: eng
Größe: 0,7 MB
Nicht direkt für die Anwesenheit auf der Maschine werben, verfolgt das Programm alle Tastenanschläge (sogar spezielle!), Registriert die Header aller Anwendungen (und den Weg zu diesen Anwendungen!) Und zeichnet die Adressen der besuchten Websites gewissenhaft auf. Abhängig von der Aufgabe können Sie alle Funktionen von STARR oder nur einige von ihnen verwenden. Ist in der Lage, Berichte an den Besitzer per E-Mail zu senden, ist in der Lage, Protokolle zu archivieren und sie nicht nur auf dem Timer, sondern auch im Prozess der Erreichung durch den Bericht der bestimmten Größe zu senden.


StatWin Pro
http://www.statwin.ru/

Status: teilen
Sprache: Rus
Größe: 1,3 MB
Steuern Sie den Betrieb von Benutzern auf einem Computer. Stellt die folgenden Arten von Steuerung bereit: Benutzerstart, Herunterfahren des Benutzers, Prozesse, Anwendungen, Modems, Internet, besuchte Sites, Drucker, Benutzeraktivität, Zugriffe vom lokalen Netzwerk, freigegebene Ressourcen, Zugriff auf das lokale Netzwerk, installierte und Remote-Programme, USB-Geräte. Enthält die Möglichkeit, automatisch Screenshots vom Windows-Desktop zu erstellen.


Stealth Keyboard Interceptor
http://www.keyloggers.com/

Status: teilen
Sprache: eng
Die Größe: 0,5 Mb
Ein Programm für Windows NT, mit dem Sie alle gedrückten Tasten, Maustasten, aktive Fensterüberschriften, Text usw. abfangen können. Kann zu bestimmten Zeiten aufnehmen, für bestimmte Fenster das Protokoll verschlüsseln usw.


Stealth Web Page Recorder
http://www.blazingtools.com/

Status: frei
Sprache: eng
Die Größe: 0,1 Mb
Ein Spionageprogramm, das entwickelt wurde, um Benutzerwanderungen im Web zu steuern. Das Programm schreibt in das Protokoll alle Adressen von Internet-Ressourcen, auf denen das "unversucht" beim Surfen im Internet geschaut hat, außer den Links, speichert es auch die Texte aller Webseiten. Es funktioniert völlig unbemerkt für den Benutzer und ist einfach zu konfigurieren (das ganze Setup beruht im Prinzip auf der Wahl des Betriebsmodus: Soll das Programm alles in das Protokoll schreiben oder nur Besuche auf Seiten protokollieren, die Sie interessieren). Der Spion kann nur mit dem IE interagieren (dh Seiten, die zB durch die Opera betrachtet werden, werden nicht in den Bericht des Programms aufgenommen).


Systemspion
http://www.softphoenix.narod.ru/

Status: frei
Sprache: Rus
Größe: 2,2 MB
Das Programm "System Spy" steuert die Aktivierung des Computers. Die Anwendung besteht aus zwei Teilen "Spy.exe" und "SSM.exe" (System Spy Monitor). Nach der Installation wird die Verknüpfung zu Spy.exe im Ordner "Startup" gespeichert. Wenn der Computer eingeschaltet wird, schreibt die Anwendung Datum und Uhrzeit in das Dateiprotokoll "File1.dat". Verwenden Sie zum Öffnen der Protokolldatei den "System Spy Monitor". Um das Programm zu betreten, müssen Sie ein Passwort eingeben. Das Standardpasswort ist "Passwort" (ohne Anführungszeichen). Beim ersten Start wird empfohlen, das Passwort zu ändern. Das Passwort wird in der Datei "File2.dat" gespeichert.


Zeitjäger
http://www.structurise.com/timehunter

Status: frei
Sprache: Rus
Die Größe: 1,5 Mb
Das Dienstprogramm bietet Informationen zum Ausführen von Anwendungen und sogar zum Wechseln zwischen Dokumenten innerhalb der Anwendung (z. B. Microsoft Word oder Microsoft Excel) und verfolgt Tastaturanschläge und Mausbewegungen. In Eigenschaften können Sie die Übertragung von Protokollen über einen Dateiserver oder an eine bestimmte E-Mail-Adresse konfigurieren. Erstellt Diagramme, Sie können ein Zusammenfassungsmodell oder ein detailliertes Modell auswählen.


Kleiner Keylogger
http://members.cox.net/junkacct/tkey/

Status: frei
Sprache: eng
Größe: 0,6 MB
Das Dienstprogramm arbeitet im Stealth-Modus und zeichnet alle auf dem Computer ausgeführten Aktionen auf: Tastenanschläge, Öffnen von Anwendungen, Datum und Uhrzeit der durchgeführten Aktionen (Notieren der Namen der aktiven Fenster und der Pfade zu den Anwendungen, zu denen sie gehören), nicht sichtbar in der System-Task-Liste und im Panel Programme hinzufügen / entfernen, wird ausgeführt, wenn Windows gestartet wird. Um das Programm vom Computer zu entfernen, müssen Sie auf die TinyKL.exe-Datei verweisen, also löschen Sie sie auf keinen Fall, ansonsten empfehlen die Entwickler, die "Version" von der Seite erneut herunterzuladen.


Totaler Spion
http://www.iwantsoft.com/

Status: teilen
Sprache: eng
Größe: 0,6 MB
Tastaturspion mit vielen verschiedenen Einstellungen. Es überwacht alle Internetaktivitäten, scannt die Zwischenablage, macht Screenshots und viele andere Funktionen.


TracksRevealer
http://www.spytech-web.com/

Status: frei
Sprache: eng
Größe: 1,1 MB
Ein praktisches Tool zur Analyse des Verlaufs der Verwendung eines PCs, auf dem die letzten Besuche von Websites sowie von Benutzern auf Ihrem Computer geöffnete Dokumente und Dateien angezeigt werden. Mit Hilfe des Programms können Sie schnell einen Überblick darüber erhalten, was in Ihrer Abwesenheit auf der Maschine passiert ist. Informationsknoten und Dateien können über die Nachrichtenschnittstelle gestartet und die Ergebnisse in einer Textdatei gespeichert werden.


twSpy
http://www.hypercode.jino-net.ru/

Status: frei
Sprache: Rus
Größe: 0,4 MB
Ein kleines Programm zum Nachverfolgen von Benutzeraktionen. Als Ergebnis des Programms werden Protokolldateien erstellt, in die die Ereignisse in chronologischer Reihenfolge protokolliert werden: Prozesse starten und beenden, Fenster öffnen und schließen. Es gibt auch eine Funktion Schwarze Listen. Es ermöglicht Ihnen, Prozesse und Fenster-Header zu definieren, die für den Benutzerstart gesperrt werden. Aufgrund der Tatsache, dass das Programm Workarounds verwendet, um sich als Favorit in den Prozessen zu verstecken, kann Ihr Antivirenprogramm berechnen, dass es sich um einen Virus handelt. Hab keine Angst, nichts Böses und beginnst dort selbst.


Nicht erkannt
http://www.home.cyberarmy.com/undetected

Status: frei
Sprache: eng
Größe: 0,2 MB
Trojaner, bei dem das Serverkonfigurationsprogramm in den Client integriert ist. Es erlaubt Ihnen, den Trojaner-Server mit einem beliebigen exe-shnik zu kleben und verschiedene Arten von Autorun zu spezifizieren. Mit Undected können Sie Verzeichnisse durchsuchen. Herunterladen, Hochladen und Ausführen von Dateien auf dem PC des Opfers; und sehen Sie sich auch die Liste der laufenden Programme an und killen Sie "unnötig" mit einem Klick. Auch Nicht erkannt ermöglicht es, Änderungen an der Registrierung des Remote-Computers vorzunehmen. Versteht, was die zusätzlichen Module sind.


Benutzeraktivitätsmonitor

Status: frei
Sprache: Rus
Größe: 0,6 MB
Das Programm wurde entwickelt, um die Aktionen von Benutzern zu registrieren, die an einem Computer arbeiten (das Protokoll der Benutzer wird mit den Tasten gedrückt, das Protokoll der von den Benutzern besuchten Seiten verwaltet, die Zeit beim Drücken von Tasten protokolliert oder eine Website besucht usw.). )


Benutzerlogger
http://chemware.co.nz

Status: frei
Sprache: eng
Größe: 0,6 MB
Ein Programm, das Informationen zur Verwendung eines Computers speichert. Kann Benutzeraktionen mit der Fähigkeit protokollieren, die Aufzeichnung zu stoppen, wenn die Datei eine bestimmte Größe erreicht. Das Dienstprogramm kann auch Screenshots (den Desktop) in bestimmten Intervallen oder bei jeder Eingabe eines Schlüsselworts erstellen. Es gibt eine Option, um den Benutzer zu warnen, dass seine Aktionen registriert werden.


WALI Lite
http://www.tcb-software.com

Status: teilen
Sprache: eng
Größe: 3 MB
Ein praktisches Programm, das die Aktivitäten von Aktionen auf dem Computer überwacht, wie z. B. Tastaturaktionen, besuchte Websites aus dem Internet Explorer. Um die Datei mit den Einträgen zu sehen, benötigen Sie ein Passwort, es gibt eine Funktion zum Suchen nach Schlüsselwörtern, um den notwendigen Text in den Protokolldateien zu finden. Funktioniert mit mehreren Benutzern.


WideStep Elite Keylogger
http://www.elite-keylogger.com/

Status: teilen
Sprache: eng
Die Größe: 4,5 Mb
Elite Keylogger arbeitet im Low-Level-Treibermodus und ermöglicht Ihnen, jede Aktion auf Ihrem PC aufzuzeichnen, einschließlich einer detaillierten Aufzeichnung aller Internetaktivitäten.


WideStep Handy Keylogger
http://www.handy-keylogger.com/

Status: teilen
Sprache: eng
Die Größe: 1,5 Mb
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Es funktioniert in einem absolut unsichtbaren Modus. Alle Aktionen werden zur späteren Analyse in die Protokolldatei geschrieben. Mit Hilfe von Handy Keylogger können Sie ALLE Tastenanschläge auf dem Computer ALLE aufzeichnen


WideStep Quick Keylogger
http://www.quick-keylogger.com/

Status: teilen
Sprache: eng
Die Größe: 0,5 Mb
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Es funktioniert in einem absolut unsichtbaren Modus. Alle Aktionen werden zur späteren Analyse in die Protokolldatei geschrieben. Mit Hilfe von Quick Keylogger können Sie ALLE Tastenanschläge am Computer, ALLE Passwörter, Online-Chat, E-Mail-Korrespondenz aufzeichnen! Außerdem können Sie mit dem Programm alle Anwendungen aufschreiben, die auf dem Computer ausgeführt werden. Mit Quick Keylogger können Sie Aktivitätsdatensätze für jedes Datum speichern und anzeigen!


Windows Keylogger
http://www.littlesister.de

Status: teilen
Sprache: eng
Größe: 0,4 MB
Tastaturspion. Ist in der Lage, die Berichte dem Besitzer per E-Mail nicht nur nach dem Timer, sondern auch nach dem Erfolg von ihnen der bestimmten Größe zu senden. Es gibt eine Funktion der "Selbstzerstörung".


Winspector
http://www.windows-spy.com/

Status: frei
Sprache: eng
Größe: 1 MB
Spyware zum Verfolgen von Windows-Nachrichten. In gewisser Weise das Analogon von MS Spy.


WinSpy
http://www.geocities.com/belthurgp/

Status: frei
Sprache: eng
Die Größe: 0,5 Mb
Im Gegensatz zu den meisten anderen Tools, mit denen Sie den Verlauf der Internetnutzung löschen können, können Sie sie über eine einzige Oberfläche anzeigen. Sie können den Verlauf der URL-Eingabe, den Browser-Cache, Cookies, kürzlich verwendete Dokumente usw. anzeigen.


WIN-SPY Windows Monitor
http://www.win-spy.com/

Status: teilen
Sprache: eng
Größe: 4,7 Mb
Das Programm für eine umfassende Kontrolle über die Aktionen aller hinter einer Computertastatur sitzen. Nach der Installation auf dem Computer des Opfers funktioniert es völlig heimlich und zeichnet Daten über alle vom Benutzer auf dem Computer durchgeführten Aktionen auf: über Tasten, die gedrückt werden, Programme, die gestartet werden und andere Aktionen, und die Arbeit im Mehrbenutzermodus werden unterstützt. Darüber hinaus ist es möglich, von Zeit zu Zeit Screenshots vom Bildschirm des Monitors zu machen und auch die Mail-Korrespondenz und alle Netzwerkaktivitäten im Allgemeinen zu überwachen (einschließlich Chatten in Chats). Eine Protokolldatei mit den Ergebnissen der "Spyware" -Aktivität kann komplett unsichtbar gemacht werden. Darüber hinaus ist es wie bei jedem "Trojanischen Pferd", das sich selbst respektiert, möglich, dieses Protokoll an eine beliebige Postadresse zu senden. Ohne das Passwort zu kennen (oder zu vergessen), können Sie weder die WIN-SPY-Einstellungen ändern noch das Programm von der Festplatte entfernen.


XPCSpy Pro
http://www.x-pcsoft.com

Status: teilen
Sprache: eng
Größe: 2,2 MB
Leistungsfähige Überwachung und Aufzeichnung aller Aktionen (einschließlich Tastenanschläge, Webseiten, Betriebssystemaktionen, Anwendungen, Zwischenablage, Mail, Chat-Konversationen usw.) auf Ihrem Computer in einem absolut geheimen Modus. Kann Nachrichten erstellen und an eine bestimmte E-Mail-Adresse senden.


Y3K RATTE
http://www.y3krat.cjb.net

Status: frei
Sprache: eng
Größe: 0,6 MB
Voll funktionsfähiges Trojanisches Pferd. Mit seiner Hilfe können Sie den PC von jemand anderem auf verschiedene Arten "hassen": Laden Sie Dateien hoch, starten Sie Programme zu schließen, arrangieren Sie Chat, bomben Sie Nachrichten über "Fehler" oder machen Sie Bildschirm-Screenshots.