This page has been robot translated, sorry for typos if any. Original content here.

Hacker Spione

007 Spy Software
http://www.e-spy-software.com

Status: teilen
Sprache: eng
Größe: 2,3 MB
Mit Hilfe dieses Programms können Sie nicht nur herausfinden, wann es eingeschaltet war, sondern auch, welche Anwendungen Sie verwendet haben, welche Dateien geöffnet wurden und welche Websites Sie besucht haben. Darüber hinaus kann das Programm Screenshots in einem bestimmten Intervall erstellen. 007 Spy Software gibt seine Anwesenheit auf dem Computer nicht aus und erscheint erst nach dem Drücken einer bestimmten Tastenkombination.


2Spy
http://www.zoranjuric.com/2spy/

Status: teilen
Sprache: eng
Größe: 0 MB
Spyware Die Überwachung wird auf zwei Arten durchgeführt: durch Erstellen eines Protokolls und "Fotografieren" des Bildschirms (Screenshots); Informationen werden über Tastenanschläge, Mausklicks, Öffnen von Fenstern, Starten von Programmen, Surfen im Internet, Versenden von E-Mails, Spielen und Musik hören usw .; Dylap-Sitzungen werden verfolgt, detaillierte Informationen über eingegebene Passwörter, Logins, gewählte Telefonnummern und IP-Adressen werden gespeichert; Alle Ereignisse werden von einem Zeitstempel begleitet; völlige Unsichtbarkeit für den Benutzer: Die Spyware ist nicht in der Liste der laufenden Aufgaben festgelegt, sie hat weder in der Taskleiste noch in der Taskleiste ein Symbol; Die Protokolldatei kann einen beliebigen Namen haben, sich in einem beliebigen Verzeichnis befinden (außerdem wird das Protokoll dynamisch verschlüsselt).


ABCKeylogger
http://www.abckeylogger.com/

Größe: 0 MB
Ein ganz einfacher Dienst zum Aufzeichnen einer Folge von Tastenanschlägen. Das Programm erfasst alles, was Sie oder jemand anderes jemals getan hat, mit Hilfe der Tastatur. ABCKeylogger kann sogar Screenshots erstellen, die in das jpg-Format konvertiert werden. Dadurch können Sie immer sehen, was zu einem bestimmten Zeitpunkt auf dem Bildschirm angezeigt wurde. ABCKeylogger kann so konfiguriert werden, dass es entweder automatisch mit Windows startet, oder wenn eine bestimmte Zeichenfolge eingegeben wird oder wenn ein Fenster eines bestimmten Programms erscheint. Das Programm verfügt über ein sehr freundliches Logging-System, das es ermöglicht, nach Datensätzen zu suchen und Screenshots anzuzeigen. Das Konfigurationsfenster erscheint jedes Mal, wenn Sie Ihr Passwort irgendwo schreiben: in einem Dokument, in einem Browser oder an einem anderen Ort.


Absoluter Keylogger
http://www.lastbit.com/akl

Status: teilen
Sprache: eng
Größe: 0,6 MB
Das Programm ist ein Tastaturinterceptor.


AceSpy Spy Software
www.acespy.com/

Status: teilen
Sprache: eng
Größe: 2,2 MB
Das Dienstprogramm ermöglicht es Ihnen, alles zu sehen, was während Ihrer Abwesenheit auf Ihrem PC gemacht wird. Nach der Installation wird das Programm beginnen, alle Aktionen auf dem Computer ruhig aufzuzeichnen! Das Programm kann auch einen Bericht über seine Arbeit an die von Ihnen angegebene E-Mail-Adresse senden, einschließlich Screenshots und besuchte Websites.


Tatsächlicher Spion
http://www.actualspy.ru/

Status: teilen
Sprache: Rus
Größe: 1,6 MB
Spyware-Programm ist für die verdeckte Überwachung eines Computers konzipiert. Eigenschaften: 1. Registriert alle Tastenanschläge, unterscheidet das Register und das russische Layout. Es kann nur Zeichen und Zahlen speichern, ohne Systemtasten (wie Strg, Shift usw.) zu speichern. Nimmt Screenshots (Screenshots) nach einem bestimmten Zeitraum auf. 3. Erinnert sich daran, Programme zu starten und zu schließen. 4. Überwacht den Inhalt der Zwischenablage. 5. Alle Informationen werden in einer verschlüsselten Protokolldatei gespeichert. 6. Praktische Schnittstelle zum Anzeigen von Protokollen sowie zum Anzeigen von Screenshots. 7. Erzeugt einen Bericht im Text- und HTML-Format. 8. Sendet den Bericht an die angegebene E-Mail. 9. Kann im normalen und im Stealth-Modus arbeiten. 10. Im versteckten Modus ist es in allen Betriebssystemen unsichtbar (sogar in Windows NT / 2000 / XP-Prozessen) .11. Die Möglichkeit, ein Passwort für den Zugriff auf Actual Spy festzulegen, damit niemand außer Ihnen die Logs sehen kann. 12. Nicht von Antivirenprogrammen erkannt. 13. Schnelle Installation, benutzerfreundliche Schnittstelle, breite Palette von Funktionen, flexible Einstellungen System.


Erweiterter Keylogger
http://www.mykeylogger.com

Status: teilen
Sprache: Rus
Größe: 0,9 MB
Ein leistungsfähiges Werkzeug zur Überwachung der Aktionen des am Computer arbeitenden Benutzers, schreibt jeden Tastendruck, jede Kommunikationssitzung im Chat, Informationen aus der Zwischenablage usw. in eine leicht verständliche Protokolldatei.


Erweiterter TCP IP Datenlogger
http://www.aggsoft.com

Status: teilen
Sprache: Rus
Größe: 4,6 MB
Das Programm ermöglicht es Ihnen, Daten von externen Geräten in Echtzeit über Netzwerkschnittstellen zu sammeln, zu speichern und zur weiteren Verarbeitung zu übertragen. Das Programm erfasst und speichert alles bis zum letzten Bit. Kann Daten zu anderen Anwendungen oder Datenbanken bilden und übertragen. Der erweiterte TCP / IP-Datenlogger kann gleichzeitig mit mehreren Ports arbeiten und unterschiedliche Einstellungen für das Erfassen und Aufzeichnen von Daten verwenden. Es kann als Windows-Dienst ausgeführt werden, was bedeutet, dass die Daten auch dann aufgezeichnet werden, wenn sich der Benutzer auf dem Computer abgemeldet hat oder der Computer neu gestartet wurde.


Alles in einem Keylogger
http://www.relytec.com/

Status: teilen
Sprache: eng
Größe: 3,2 MB
Das Programm ermöglicht es Ihnen, alle Aktivitäten Ihres Computers zu verfolgen und in verschlüsselten Protokolldateien aufzuzeichnen. Es ermöglicht Ihnen, die Arbeit aller Benutzer des Computers zu registrieren, auf dem es installiert ist, und Berichte automatisch an angegebene E-Mail-Adressen zu senden. Das Programm zeichnet Texte in beliebigen Sprachen sowie Passwörter, Konversationen, E-Mails, Websites, Screenshots usw. auf. All In One Keylogger beginnt sofort mit dem Hochfahren des Rechners zu arbeiten und ist absolut nicht bemerkbar und kann nicht erkannt werden, es ist auch nicht sichtbar unter den Tasks wenn man drückt (CTRL-ALT-DEL).


All-In-One-Spion
http://www.allinonespy.com/

Status: teilen
Sprache: Rus
Größe: 2,8 MB
Ein Programm, mit dem Sie alle Aktionen auf dem Computer aufzeichnen können. All-In-One SPY zeichnet alle Tastenanschläge auf, merkt sich die Adressen der besuchten Internetseiten, protokolliert Anwendungen, die auf einem Computer ausgeführt werden, kann Screenshots einer bestimmten Frequenz aufnehmen und auch von einem angeschlossenen Mikrofon auf eine Audiodatei aufnehmen. Es ist möglich, den Start ausgewählter Anwendungen zu blockieren sowie Besuche auf unerwünschten Internetseiten zu verbieten. Das Programm arbeitet in einem vollständig "unsichtbaren" Modus und seine Operation kann nicht erkannt werden. Protokolldateien mit Arbeitsergebnissen können versteckt über den Netzwerkordner an einen anderen Computer gesendet oder an eine angegebene E-Mail-Adresse gesendet werden. Sie können einstellen, dass das Programm automatisch startet, wenn der Computer startet ...


Ardamax Keylogger
http://www.ardamax.com/

Status: teilen
Sprache: eng
Größe: 0,4 MB
Ardamax Keylogger ist ein kleiner, einfach zu bedienender Keylogger. Das Programm verfolgt und speichert alle Tastenanschläge der Tastatur mit der Uhrzeit, dem Namen des Programms (in dem Daten eingegeben wurden) und dem Fenstertitel. Es hat einen völlig "unsichtbaren" Betriebsmodus - verstecktes Autoloading, Unsichtbarkeit von Dateien, Unsichtbarkeit im Task-Manager, usw. Es gibt eine Steuerung von Hotkeys. Bei Bedarf können Protokolle in regelmäßigen Abständen an die angegebene E-Mail und / oder FTP gesendet werden. Mit diesem Programm wissen Sie immer, was in Ihrer Abwesenheit auf Ihrem Computer passiert ist.


Ars Benutzerkontrolle
http://freesoft.ru/?id=79478

Status: frei
Sprache: Rus
Größe: 0 MB
Das Programm ermöglicht es Ihnen, die Arbeit anderer Benutzer auf dem Computer zu überwachen. Funktionen des Programms. Vollständiges Einreiseverbot. Zeit und Intervall ausschalten. Zeigt Nachrichten nach Zeit und Intervall an. Ändern Sie den Benutzer nach Zeit und Intervall. Die Restriktion des Eingangs pünktlich innerhalb eines Tages. Das Zeitlimit für einen bestimmten Zeitraum des Tages. Eintrittsverbot an bestimmten Tagen der Woche. Planen Sie nach Wochentag. Zusätzliche Funktionen, die während des Intervalls ausgeführt werden. (Entfernen Sie die Symbole vom Desktop, entfernen Sie die Taskleiste, entfernen Sie das "Fach", entfernen Sie die Uhr aus dem "Fach", entfernen Sie die Schaltfläche "Start", malen Sie den Bildschirm).


ASSOFT KYYLOGGER
http://www.assoft.it.hosting.am

Status: frei
Sprache: eng
Größe: 0,4 MB
Keylogger Tastenanschläge mit vielen Funktionen. Es gibt eine sehr nützliche Funktion - Erstellen einer einzelnen EXE-Datei (ohne DLL-Dateien) mit vorkonfigurierten Optionen (E-Mail-Adresse, an die die Protokolldatei gesendet werden soll, SMTP-Server).


Jenseits von Keyloggern
http://www.urrentec.com

Status: teilen
Sprache: eng
Größe: 2,9 MB
Ein Keylogger-Programm, um Tastatureingaben zu überwachen und dann die Ergebnisse per E-Mail zu senden.


BFK (Bester freier Keylogger)
http://bfk.sourceforge.net/

Status: frei
Sprache: eng
Größe: 1,2 MB
Ein Projekt, mit dem Eltern und Arbeitgeber die PC-Nutzung steuern können. Es implementiert viele nützliche Funktionen und Eigenschaften, wie das Erstellen von Nachrichten im HTML-Format, das Erstellen von Screenshots, das Senden von Berichten per E-Mail usw.


BioNet
http://www.cyberium.org.uk

Status: frei
Sprache: eng
Größe: 1 MB
Der Trojaner arbeitet zwar etwas instabil, fängt aber auf einem infizierten PC (russischer Text korrekt) Tastatureingaben ab, zeigt laufende Prozesse an und entfernt mühelos "unnötige" Aufgaben. Er teilt der angegebenen E-Mail mit, wenn das "Opfer" im Web erscheint. Es kann auch die gewünschte "Verteilung" vom angegebenen Ort aufnehmen und unmerklich auf dem infizierten Rechner installieren.


Boss Everyware
http://www.bosseverywhere.com

Status: teilen
Sprache: eng
Größe: 3 MB
Das Dienstprogramm gibt ein vollständiges Bild von der Verwendung Ihres Computers. Das Programm erfasst heimlich die Namen der gestarteten Programme, Fenstertitel, besuchte URLs, Tastenanschläge usw.


CAFEiNi
http://www.viper.pl/~cafeini

Status: frei
Sprache: eng
Größe: 0,4 MB
Ein Trojaner, der Antivirus- und Anti-Trojaner-Programme nicht tolerieren kann und sie deshalb selbst aus dem Speicher eines Computers, der sich unter seiner Kontrolle befindet, entlädt. Ein CAFEiNi-Client kann die Arbeit vieler infizierter Maschinen steuern.


Chatwatch
http://www.zemericks.com

Status: teilen
Sprache: eng
Größe: 2 MB
Das Dienstprogramm protokolliert alle empfangenen und gesendeten Nachrichten. Die Kontrolle des Programms ist nicht nur ICQ, sondern auch AOL Instant Messenger, MSN Messenger und Yahoo Messenger. Chat Watch hat nur eine Anforderung: Der Benutzer muss den ursprünglichen Client installiert haben. Das Programm speichert nicht alle abgefangenen Nachrichten in einer Datei ab, sondern speichert jede Konversation separat. Und im Beobachtungsblatt wird deutlich darauf hingewiesen, wer, wann und mit wem er sprach. Die Aufzeichnung aller Gespräche kann direkt im Chat Watch-Fenster (der russische Text wird korrekt angezeigt) angezeigt, in eine Textdatei eingefügt oder per E-Mail gesendet werden.


Clippity Dippity Do
http://www.johnrahn.com

Größe: 0 MB
Ein Programm, das alles, was durch die Zwischenablage geht, in das Protokoll schreibt.


CyberSpy
http://www.cyberspyware.com

Status: teilen
Sprache: eng
Größe: 0,6 MB
Das Programm stammt aus der Kategorie der Spyware, überwacht und zeichnet alles auf, was auf Ihrem Computer passiert. Erfasst besuchte Websites, Tastatureingaben, erstellt Screenshots und mehr. Ein handliches Werkzeug, und kann zur Überwachung von Kindern nützlich sein.


Desktop-Spionagenten
http://www.spyarsenal.com

Status: teilen
Sprache: eng
Größe: 0,4 MB
Ein Programm, um zu kontrollieren, was andere auf Ihrem Computer tun - von Zeit zu Zeit werden Screenshots von laufenden Fenstern oder dem gesamten Bildschirm aufgenommen und dann an einem abgelegenen Ort versteckt


Elite Keylogger
http://www.widestep.com/

Status: teilen
Sprache: eng
Größe: 3,7 MB
Programm zur Überwachung der Systemnutzung. Es besteht aus mehreren Modulen zur Überwachung und Aufzeichnung: Chats, Nachrichten, E-Mail, Webseitenbesuche, absolut alle Tastenanschläge, Startprogramme, alle Passwörter und sogar ein Windows-Passwort beim Arbeitsbeginn, Benutzernamen und die Uhrzeit der Arbeit am Computer, Zwischenablage usw. Es funktioniert völlig unbemerkt und speichert alle Daten an dem Ort, den Sie angegeben haben, alle Dateien sind verschlüsselt - nur Sie können es sehen.


e-Surveiller-Spionagesoftware
http://www.e-surveiller.com

Status: teilen
Sprache: eng
Größe: 3,8 MB
Das Programm zur Überwachung der Benutzeraktivität in Echtzeit. Sie können die Aktionen mehrerer Benutzer auf eigenständigen Computern in einem lokalen Netzwerk und auf Remotecomputern über das Internet steuern. Sie können den Desktop jederzeit sehen und Screenshots speichern. Das Dienstprogramm zeichnet auch alle Tastatureingaben, besuchte Websites, Chat, Windows, Anwendungen, geänderte Dateien usw. auf. Daten können periodisch per E-Mail an Sie zur Analyse gesendet werden.


Kostenlos Keylogger König
http://www.keyloggerking.com/

Status: frei
Sprache: eng
Größe: 1,4 MB
Keylogger


Geist Keylogger
http://www.sureshotsoftware.com/

Status: teilen
Sprache: eng
Größe: 1,1 MB
Zeichnet Tastenanschläge vom Benutzer auf, zeichnet die Arbeit im Internet auf (die URL aller besuchten Seiten), verfolgt die Dialogfelder und den Start / das Ende aller Programme. Die Daten werden in eine Protokolldatei geschrieben, die wiederum verschlüsselt ist. Das Programm ist gut konfiguriert, unterstützt Multi-User-Computernutzung, es gibt einen Datenfilter, der behoben werden sollte. Alle aufgezeichneten Informationen über die Verwendung eines Computers können, falls gewünscht, an eine vorgegebene E-Mail gesendet werden.


Goldenes Auge
http://www.monitoring-spy-software.com

Status: teilen
Sprache: eng
Größe: 1,5 MB
Das Programm überwacht die Aktionen des Benutzers, der auf Ihrem Computer arbeitet. Das Programm kann Tastenanschläge in der Protokolldatei aufzeichnen, besuchte Websites, aktive Fenstertitel anzeigen und sogar Screenshots vom Bildschirm erstellen. Golden Eye kann mit Windows laufen und läuft im Hintergrund (für den Benutzer unsichtbar), aktiviert durch Drücken von Hotkeys. Es kann auch passwortgeschützt sein. Legen Sie ein Limit für die Größe des Protokolls, die Qualität der Screenshots und das Intervall für deren Entfernung fest. Das Programm hat eine freundliche Schnittstelle, im Allgemeinen ist alles einfach und klar.


Handlicher Keylogger
http://www.widestep.com/

Status: teilen
Sprache: eng
Größe: 1,5 MB
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Funktioniert in einem völlig unsichtbaren Modus. Alle Aktionen werden zur weiteren Analyse in einer Protokolldatei aufgezeichnet. Mit Handy Keylogger können Sie ALLE Tastenanschläge auf einem Computer, ALLE Passwörter, Online-Chat, E-Mail-Korrespondenz aufzeichnen! Mit dem Programm können Sie auch alle auf Ihrem Computer ausgeführten Anwendungen aufzeichnen, alle Websites anzeigen, auf denen sich der Benutzer angemeldet hat, den Inhalt der Zwischenablage anzeigen und Screenshots erstellen. Ermöglicht das Speichern und Anzeigen von Datensätzen für Aktionen für jedes Datum!


Home Keylogger
http://www.kmint21.com/

Status: frei
Sprache: eng
Größe: 0,2 MB
Ein praktisches Tool, das automatisch alle Tastenanschläge aufzeichnet, einschließlich eingegebener Passwörter, E-Mails usw. Eine Datei, die alle eingegebenen Informationen enthält, einschließlich des Namens der Anwendung, in der die Datums- / Uhrzeiteingabe erfolgte, kann angezeigt und gedruckt werden. Das Programm funktioniert in der Symbolleiste und kann automatisch von Windows ausgeführt werden. Beachten Sie, dass der Speicherort der Protokolldatei nicht geändert werden kann.


Hakenmonitor
http://www.inside.iatp.org.ua

Status: frei
Sprache: eng
Größe: 0,4 MB
Das Programm wurde entwickelt, um den Installationsprozess von globalen Traps auf der Tastatur zu verwalten. Erkennt und blockiert Module verschiedener Spyware-Programme und führt die Überwachung einer Reihe von Passwörtern usw.


HSLAB Logger RE
http://www.hs-lab.com

Status: teilen
Sprache: Rus
Größe: 4,6 MB
Mit dem Programm können Sie die Aktionen der Benutzer des Computers aufzeichnen, Anwendungen starten, Dokumente öffnen, auf das Internet zugreifen und Wechselmedien verwenden. Mit diesem Programm erhalten Sie Informationen über Benutzeraktionen und verhindern den unbefugten Zugriff auf Geräte, Anwendungen und das Computersystem als Ganzes. Sie können den Zugriff auf bestimmte Programme (unter Verwendung des Programmdateinamens oder der Schlüsselwörter) auf Speichermedien auf CD / DVD / Zip und anderen Wechselmedien beschränken.


InstallSpy
http://www.2brightsparks.com/products.html

Status: frei
Sprache: eng
Größe: 1,2 MB
Ein Programm zum Verfolgen von Aktivitäten auf Ihrem Computer. Es kann Änderungen in Registrierungsschlüsseln und auf einer Festplatte überwachen, Informationen über alle laufenden Programme und eingefügte Medien aufzeichnen usw.


KB_LOG

Status: teilen
Sprache: Rus
Größe: 2,3 MB
Das Dienstprogramm schreibt in eine Datei - ein Protokoll der Werte aller auf der Tastatur gedrückten Tasten, die angeben, in welchen Fenstern diese Tasten gedrückt wurden, und das Datum mit der Uhrzeit des Ereignisses. Im Laufe der Arbeit wird geprüft, ob die Datei - das Protokoll das erforderliche Volumen erreicht hat (z. B. 100 Kb) und ob es eine Internetverbindung hat - und wenn die Bedingungen erfüllt sind, dann die Datei - wird das Protokoll an die angegebene Mailbox gesendet. Features: - Das Zeichenregister ist anders, der russisch-englische Text und alle Zeichen, die über die Tastatur eingegeben werden (#, &, usw.). - die Möglichkeit, einen beliebigen SMTP-Server zum Senden von Protokollen anzugeben. - die Möglichkeit, eine beliebige E-Mail für den Ausschluss von Logs anzugeben. - Das Protokoll wird basierend auf dem generierten Schlüssel verschlüsselt. - die Möglichkeit, die Anzeige von Steuertasten im Protokoll zu aktivieren oder zu deaktivieren ([Rücktaste], [Leertaste], [Num Lock] usw.). - Im Protokoll werden die Fensterheader, die Daten und die Zeit ihrer Erschaffung und weiter - die in ihnen gedrückten Tasten angezeigt. - die Möglichkeit, ein Backup-Protokoll zu führen. - die Möglichkeit der automatischen Deinstallation (nach n Tagen nach der Installation). - Flexible Einstellungen für Größe, Zeit und Modi des Sendens und Loggens.


Tastaturwächter
http://www.diplodock.com/Products/KeyboardGuardian/

Status: teilen
Sprache: eng
Größe: 1,5 MB
Erstellt eine Protokolldatei, in der alle Mausklicks und Tastenanschläge aufgezeichnet werden.


Tastatur Zuschauer
http://www.refog.com

Status: teilen
Sprache: eng
Größe: 1,3 MB
Ein Programm, um alles zu speichern, was ein Benutzer auf einer Tastatur eingibt, oder einfach einen "Keylogger". Schreibt die folgenden Informationen in eine spezielle Datei (Protokolldatei): Alle Tasten gedrückt. Vollständiger Pfad zum Programm und der Name des Fensters, in dem die Eingabe aufgetreten ist. Datum und Uhrzeit des Drückens. Inhalt der Zwischenablage Das Programm verfügt über eine extrem einfache und komfortable Benutzeroberfläche.


Tastaturspion

Status: teilen
Sprache: Rus
Größe: 0,4 MB
Ein Programm, um alles zu speichern, was ein Benutzer auf einer Tastatur eingibt, oder einfach einen "Keylogger"


Tastatur-Tracer
http://www.ashisoft.com/

Status: frei
Sprache: eng
Größe: 0,1 MB
Das Dienstprogramm protokolliert alle Tastenanschläge auf der Tastatur.


Schlüssel
http://www.yourbusted.com/

Status: frei
Sprache: eng
Größe: 0,1 MB
Ein einfacher Keylogger. KeyKey ist fast unmöglich im PC-Speicher zu erkennen. Hält Protokolle im Akt.


KeyLog-Leser
http://www.keylogreader.narod.ru/

Status: teilen
Sprache: eng
Größe: 0,1 MB
Das Programm erlaubt dem Benutzer, seinen Arbeitsplatz während seiner Abwesenheit auf unberechtigten Zugriff zu überwachen, dh gehört zu der Klasse der sogenannten Tastaturspione. Zeichnet alle Tastenanschläge auf der Tastatur auf und speichert sie in einem speziellen Cache. Unterscheidet das Tastaturlayout (Englisch-Russisch). Abhängig von den Einstellungen kann es wie lokal arbeiten. Alle Daten verbleiben auf dem Computer und senden alle gesammelten Informationen an die angegebene E-MAIL. Alle URLs aus der Internet Explorer-Adressleiste werden dem Cache hinzugefügt. Es überwacht die Systemzwischenablage auf das Vorhandensein von Textdaten, und wenn es erkannt wird, wird es im Cache gespeichert. Alle gesammelten Daten werden nach Datum und Uhrzeit, in welchem ​​Programm sie empfangen wurden, und in verschlüsselter Form systematisiert, was die Möglichkeit ihrer versehentlichen Erkennung ausschließt.


Keylogger pro
http://www.exploreanywhere.com

Status: teilen
Sprache: eng
Größe: 0,9 MB
Keylogger


KGB-Schlüssellogger
http://www.refog.com/keylogger/

Status: teilen
Sprache: eng
Größe: 4,7 MB
Ein Dienstprogramm zum Aufzeichnen aller während des Betriebs gedrückten Tasten, Ausführen von Programmen, ausgeführten Aktionen usw. Das Programm funktioniert mit allen Sprachversionen von Betriebssystemen und Anwendungen, schreibt die Uhrzeit und das Datum jeder abgeschlossenen Operation in die detaillierten Protokolle.


KGB Spion
http://www.kgbspy.ru/

Status: teilen
Sprache: Rus
Größe: 5 MB
Einzigartiger Keylogger. Mit der Funktionalität des Programms können Sie einen unsichtbaren Betriebsmodus einstellen. KGB Spy überwacht den Betrieb des Computers leise: zeichnet die über die Tastatur eingegebenen Informationen auf, Daten aus der Zwischenablage, überwacht die besuchten Webseiten. Die während der Überwachung gesammelten Informationen werden in einer Datenbank gespeichert, auf die nur Sie Zugriff haben. Sie können in Ihrer E-Mail einen Brief mit detaillierten Informationen darüber erhalten, wer was wann und was auf dem Computer getan hat. Hauptmerkmale: sichtbarer / unsichtbarer Modus. Abfangen von Tastenanschlägen auf der Tastatur. Zwischenablageüberwachung Screenshots (Screenshots) aufnehmen. Überwachung von besuchten Webseiten E-Mail-Benachrichtigungen über verbotene Wörter. Sehr benutzerfreundliche Oberfläche


Maxapt QuickEye
http://www.maxapt.ru

Status: teilen
Sprache: Rus
Größe: 5,1 MB
Ein Werkzeug zum Sammeln und Analysieren von Computerstatistiken. Gut geeignet für den nicht professionellen Gebrauch, weil es einfach und klar ist. Alle Informationen über die Arbeitszeiten der aktiven Nutzung einzelner Programme und Computer werden sofort in Grafiken und Tabellen angezeigt, die für die Betrachtung geeignet sind. Es ist möglich, Programme (Büro, Mail), wie viele Spiele zu gruppieren.


MindSoft Geheimagent
http://www.mindsoftweb.com/

Status: teilen
Sprache: eng
Größe: 3 MB
Das Programm sitzt im Start und repariert, was auf dem Computer passiert. Es kann regelmäßig Screenshots aufnehmen, aus der Tastatur eingegeben und vieles mehr.


NeoSpy

Status: teilen
Sprache: Rus
Größe: 0 MB
Spyware, um herauszufinden, was in unserer Abwesenheit mit unserem Computer passiert. Die Installation des Programms ist in einer von zwei Optionen möglich: "Administrativ" und "Versteckt". Im zweiten Fall ist das Programm für den Computerbenutzer nicht sichtbar - weder im Ordner "Programme", noch in der Liste "Programme hinzufügen oder entfernen" oder im Task-Manager. Die Protokollierung erfolgt jedes Mal, wenn Sie ein Fenster öffnen oder schließen. Überwachte Tastenanschläge auf der Tastatur. NeoSpy hat die Fähigkeit, "Screenshots" mit einer bestimmten Frequenz und Bildqualität zu erstellen. Das Programm kann Änderungen überwachen, die bei Dateien auf der Festplatte auftreten. Verfolgt Windows-Zwischenablagevorgänge - Kopieren und Einfügen. Erinnert sich an die Dauer und Zeit von Internetverbindungssitzungen. Kann die gesammelten Informationen an eine bestimmte E-Mail-Adresse senden.


NETObserver
http://www.exploreanywhere.com

Status: teilen
Sprache: eng
Größe: 1,1 MB
Dies ist der sogenannte "elektronische Spion", eine Sammlung von Software, mit der Sie jederzeit von jedem Ort im Internet Protokolle der Arbeit mit Ihrem Heim- oder Arbeitscomputer einsehen können. Das Programm ist einfach zu konfigurieren, nimmt wenig Platz in Anspruch und hat darüber hinaus die Möglichkeit, einen Remote-Rechner zu verwalten. Es gibt Funktionen zum Ausführen von Anwendungen und zum Arbeiten mit Dateien.


Omniquad Desktop Überwachung
http://www.omniquad.com

Status: teilen
Sprache: eng
Größe: 2,6 MB
Schädliches Programm zum Ausspionieren von Kollegen, die an einem Computer arbeiten ...


OverSpy
http://www.overspy.com/products/

Status: teilen
Sprache: eng
Größe: 2,5 MB
Die Super-Spyware erfasst alle Netzwerk-Konversationen, besuchte Websites, Passwörter, alle gesendeten und empfangenen E-Mails, alle getippten Tastatureingaben, alle Computervorgänge und geöffneten Dokumente und erstellt alle paar Minuten Screenshots und sendet Ihnen E-Mail-Nachrichten.


PC Polizei 2004
http://www.pc-police.nethint.com/

Status: teilen
Sprache: eng
Größe: 2,5 MB
Das Programm verfolgt alle vom Benutzer ausgeführten Aktionen: registriert Verknüpfungen, repariert Anwendungen, speichert Daten, die in der Zwischenablage gespeichert sind, speichert die Tastenanschläge usw. Statistics PC Police wird nahtlos für den Benutzer ausgeführt, daher ist dieses Programm von besonderem Interesse für Systemadministratoren und alle, die die Aktivitäten von Benutzern überwachen sollten.


PC Spion
http://www.softdd.com/

Status: teilen
Sprache: eng
Größe: 1,3 MB
Dies ist ein Spion, geschärft, um Screenshots vom PC-Bildschirm aufzunehmen, der gerade überwacht wird. In den Einstellungen können Sie die Anzahl der notwendigen Screenshots (von 1 bis 9999), die Zeit des ersten Screenshots, die Pause zwischen aufeinanderfolgenden Screenshots, die Qualität des gespeicherten Bildes einstellen und das war's!


PC Uhr Personal Edition
http://www.pc-watch.com

Status: frei
Sprache: eng
Größe: 4.9 MB
Ein praktisches Werkzeug zur Überwachung von PC-Aktionen. Machen Sie alle 15 Minuten Bilder vom Desktop und notieren Sie alle Tastenanschläge. Sie können erfasste Screenshots als Bilder nach Datum sortiert anzeigen. Das Tastenanschlagprotokoll ist ebenfalls nach Datum geordnet.


Perfekter Keylogger
http://www.blazingtools.com/

Status: teilen
Sprache: eng
Größe: 0,5 MB
Keylogger, der alle Tastatureingaben in einer speziellen Datei aufzeichnet. Das Programm arbeitet vollständig im unsichtbaren Modus - es ist nicht in der Liste der Anwendungen oder in der Liste der laufenden Prozesse. Das Programm kann auch Screenshots machen, so dass Sie visuell sehen können, was Sie auf dem Computer gemacht haben, auf dem sich dieses Programm befindet. Protokolle können heimlich per FTP oder E-Mail versendet werden.


Persönlicher Desktop-Spion
http://www.spyarsenal.com/

Status: teilen
Sprache: eng
Größe: 0,6 MB
Volle Kontrolle darüber, was andere auf Ihrem Computer tun, indem Sie Screenshots Ihres Desktops auf Ihre Festplatte schreiben


Persönlicher Inspektor
http://www.personal-inspector.com

Status: teilen
Sprache: eng
Größe: 1 MB
Dienstprogramm zum Verfolgen (Kindersicherung) von Benutzeraktionen auf dem Computer. Das Programm schreibt die Namen laufender Anwendungen, Tastenfolgen, den Inhalt der Zwischenablage, eingegebene Passwörter und URL-Adressen in das Protokoll. kann nach einer gewissen Zeit auch Screenshots vom Bildschirm machen. Das Programm ist klein, verbraucht wenig Ressourcen und ist für Benutzer völlig unsichtbar.


Hafenreporter

Das Dienstprogramm funktioniert unter Windows 2000 / XP / 2003 (läuft als Dienst) und protokolliert Informationen darüber, wann und welche Benutzer, Anwendungen und Dienste TCP- oder UDP-Ports verwendet haben und welche Daten auf diesen Ports übertragen wurden.


Power Spy 2006
http://www.ematrixsoft.com/

Status: teilen
Sprache: eng
Größe: 4,5 MB
Ein großartiges Produkt zum Nachverfolgen von PC-Benutzererfahrung. Das Programm wird nicht in der Programmliste angezeigt, hängt nicht im Tray, ist nicht in den Programmdateien aufgeführt, ist in der Liste der installierten nicht sichtbar! Sie können ihm verschiedene Aufgaben zuweisen: Screenshots vom Bildschirm in regelmäßigen Abständen aufnehmen, Tastatureingaben aufzeichnen, Internetseiten besuchen und vieles mehr. Das Programm gemäß den angegebenen Parametern sendet den Bericht an Ihre E-Mail oder schreibt in eine versteckte Protokolldatei, die nur Sie lesen können. :)


ProBot SE

Leistungsfähiges Systemereignisüberwachungsprogramm. Speichert Informationen über Tastenanschläge, Mausklicks, eine Reihe von Passwörtern usw. in verschlüsselten Dateien.


Schneller Keylogger
http://www.widestep.com/keylogger-quick-info

Status: teilen
Sprache: eng
Größe: 0,5 MB
Ein leistungsstarkes Tool zur Überwachung der Aktionen des Benutzers, der am Computer arbeitet, schreibt jeden Tastendruck, jede Kommunikationssitzung in einem Chat usw. in eine leicht verständliche Protokolldatei.


Echter Spionage-Monitor
http://www.loadtrend.com/realspy/

Status: teilen
Sprache: eng
Größe: 1,4 MB
Der Vertreter der Familie der Spyware, der alle Benutzeraktionen am Computer protokolliert. Das Programm überwacht: getippte Zeichen, laufende Programme, offene Dokumente, nimmt regelmäßige Bildschirmaufnahmen, schreibt alle Nachrichten in AOL, ICQ, MSN, AIM, Yahoo Messenger Internet Pager, fängt Korrespondenz.


Remote-Keylogger
http://www.keylogger.de/

Status: teilen
Sprache: eng
Größe: 0 MB
Spyware, um alle Aktionen auf dem Computer des Opfers aufzuzeichnen. Sie können Passwörter sehen, Websites besuchen, Programme ausführen und vieles mehr. Alle Daten können automatisch an Ihre E-Mail-Adresse gesendet werden. Alle erfassten Informationen können mit einem Passwort geschützt werden, wodurch der Zugriff darauf eingeschränkt wird. Es funktioniert in einem völlig unsichtbaren Modus für den Benutzer.


Führen Sie sys aus

Status: frei
Sprache: Rus
Größe: 0,3 MB
Dieses kleine Programm, ohne unnötige Einstellungen, ist sehr einfach zu benutzen, um Ihnen zu zeigen, wann und zu welchem ​​Zeitpunkt der Computer eingeschaltet wurde (setzen Sie ihn einfach in Autoload).


SC-Schlüssellog
http://www.soft-central.net

Status: teilen
Sprache: eng
Größe: 1 MB
Ein Keylogger, der die Tastaturanschläge protokolliert und das erworbene Gut sorgfältig verschlüsselt. Sie sollten auch nicht die Möglichkeit aus den Augen verlieren, die Protokolldatei remote anzeigen zu können. SC-KeyLog ermöglicht Ihnen, wie jedes andere Programm dieser Art, das Schreiben von Texten aller Art von E-Mail-Nachrichten, Nachrichten von Internet-Pagern MSN, ICQ, AIM und anderen, Änderungen in Textdateien, auf Webseiten eingegebenen Informationen, Passwörtern und vielem mehr. Richtig konfigurieren das Programm wird den Assistenten helfen.


Zweiter Anblick
http://www.iquesoft-online.com/

Status: teilen
Sprache: eng
Größe: 6,6 MB
Wenn Sie dieses Dienstprogramm auf Ihrem Computer installieren, können Sie in die Protokolldatei alles schreiben, was darauf geschieht. Das Dienstprogramm funktioniert für den PC-Benutzer völlig unbemerkt. Gleichzeitig kann das Programm sogar festlegen, welche Tasten auf der Tastatur gedrückt wurden. Darüber hinaus kann das Programm regelmäßig Screenshots vom Desktop erstellen, um Materialnachweise zu sammeln, die in Ruhe per E-Mail an einen Remotecomputer gesendet werden können. Der Zugriff auf Protokolle ist durch ein Passwort geschützt.


Sniperspie
http://www.sniperspy.com

Status: teilen
Sprache: eng
Größe: 0,6 MB
Spyware zur Fernsteuerung eines ausgewählten PCs.


Weiches ForYou Keylogger
http://www.softforyou.com/

Status: frei
Sprache: eng
Größe: 0,1 MB
Ein Programm, mit dem Sie Anwendungen aufzeichnen und auf dem Computer eingeben können. Dies geschieht völlig unsichtbar und startet automatisch bei jedem Start Ihres Computers. Das Programm bietet eine zugängliche Übersicht, die vom Benutzer oder von der Anwendung gefiltert werden kann. Die Schnittstelle wird nur durch das Zauberwort aufgerufen, an das Sie sich erinnern müssen. Immer wenn dieses Wort eingegeben wird, wird die Viewer-Schnittstelle aufgerufen.


Solid-Key-Logger
http://www.overspy.com/solid-key-logger/

Status: teilen
Sprache: eng
Größe: 1,9 MB
Keylogger zum Aufzeichnen aller Tastenanschläge. Es kann in zwei Modi arbeiten: normal und versteckt. Im versteckten Modus sieht selbst der Standard-Task-Manager seine Arbeit nicht! Kann überwachen: Kommunikation über MSN Messenger, ICQ oder Yahoo Messenger, verschiedene Dokumente, E-Mail-Nachrichten. Sendet Daten an einen Remote-Computer.


Spionage und Capture
http://www.come.to/kobik

Status: frei
Sprache: eng
Größe: 0,3 MB
Spyware für Windows 9x / NT. Es verwendet Mauskoordinaten, um die Eigenschaften eines Fensters und aller seiner Objekte, Stile, Klassen und Prozessinformationen zu erhalten. Wenn das Fenster ein Manager ist, erhalten Sie seinen Typ. Beinhaltet außerdem: - Systemaktivitätsfenster. - Aktivitätsfenster bearbeiten (mit Modulabhängigkeiten). - Erfassen von Fenstern (einschließlich der Erfassungsbereiche). - Color-Spy (Unterstützung für HTML-Farbe). - Password Robber (Felder unter den Sternchen "***").


Spion Fenster
http://www.webgari.com

Status: frei
Sprache: eng
Größe: 0,4 MB
Das Programm sammelt für Sie Informationen über alle geöffneten Fenster in Windows. Das Programm merkt sich die Beschriftung der geöffneten Fenster und fügt diese Informationen zur Datei spy_win.log hinzu. Eine gute Möglichkeit zu überprüfen, was andere Benutzer auf Ihrem Computer tun.


SpyAnywhere
http://www.spytech-web.com/spyanywhere.shtml

Status: teilen
Sprache: eng
Größe: 1,4 MB
Spyware- und Remote-Web-Überwachungssoftware für jeden Computer, auf dem sie installiert und für die Verwendung konfiguriert ist. SpyAnywhere zeichnet alle Tastenanschläge und Mausklicks auf, zeigt den Remote-Desktop in Echtzeit an, zeigt laufende Programme, öffnet Fenster, Internetverbindungen, Konvertierungsverlauf, laufende oder geöffnete Dateien usw. Außerdem haben Sie die Möglichkeit, laufende Anwendungen und Programmfenster zu verwalten, die Registrierung zu bearbeiten, Nachrichten an Benutzer zu senden, das System und andere Funktionen vollständig zu sperren.


Spybuddy
http://www.exploreanywhere.com/

Status: teilen
Sprache: eng
Größe: 1,7 MB
Spyware entwickelt, um jede Aktivität auf Ihrem Computer zu verfolgen. Mit diesem Dienstprogramm können Sie alle von AOL / ICQ / AIM / MSN Chat übermittelten Informationen abfangen und speichern, sich alle besuchten Websites merken, Anwendungen ausführen, Befehle eingeben und Text und Bilder in die Zwischenablage kopieren. Darüber hinaus kann es Bilder des Desktops in bestimmten Abständen aufnehmen, Informationen über alle geöffneten Fenster und gedruckten Dokumente speichern.


SpyCamera XP

Status: frei
Sprache: Rus
Größe: 0 MB
Möchten Sie wissen, was in Ihrer Abwesenheit auf Ihrem Computer passiert? Es wird auf dem Computer so installiert, dass es gleichzeitig mit dem Start von Windows gestartet wird, die Arbeit des Programms jedoch vor dem Benutzer verborgen ist. Es funktioniert ständig während der Computer läuft, aber es wird nur zur angegebenen Zeit aktiviert. Wenn es aktiviert ist, beginnt es, Ihren Bildschirm zu "fotografieren", indem es die Bilder im jpg-Format mit einem Intervall von mehreren Sekunden speichert (das Intervall, das Sie selbst angeben) und entweder bis zum Ausschalten des Computers oder bis zum Stoppen (auch von Ihnen vorgegeben) oder bis die erforderliche Anzahl von Snapshots wird genommen (Einschränkung wird eingeführt, um einen Plattenplatzüberlauf zu vermeiden).


Spionageaufnahme
http://www.tsm-soft.com/

Status: teilen
Sprache: eng
Größe: 0,4 MB
SpyCapture gibt seine Anwesenheit nach dem Start nicht aus, aber es spielt eine sehr wichtige Rolle, indem es Screenshots macht und Tastenanschläge und Mausbewegungen erfasst. Alle Informationen werden verschlüsselt und als Text- und Bilddateien im angegebenen Verzeichnis gespeichert. Die Häufigkeit der Aufnahme kann nach eigenem Ermessen eingestellt werden. Darüber hinaus wird das Programm im Hintergrund ausgeführt - es kann nicht aus der Aufgabenliste entfernt oder aus dem Speicher entladen werden.


Spygatorpro
http://www.spygator.com

Status: teilen
Sprache: eng
Größe: 3,4 MB
Spion Abfängt alle Tastenanschläge, laufende Programme, besuchte Webseiten. Kann Screenshots vom Desktop machen.


Spykeysspy
http://www.softartstudio.com/spy/

Status: teilen
Sprache: eng
Größe: 0,7 MB
Leistungsstarker unsichtbarer Keylogger auf niedriger Ebene, der auch Berichte per Mail versenden kann.


Spylo-PC-Monitor
http://www.sontrexsoft.com

Status: teilen
Sprache: eng
Größe: 0,9 MB
Mit diesem Programm können Sie beispielsweise herausfinden, welche Passwörter während der letzten Sitzung eingegeben wurden, welche Seiten besucht wurden und welche Programme gestartet wurden. Das Protokoll speichert auch Screenshots im .jpg Format. Die "Anti-Spy-Killer" -Funktion, die für solch eine Klasse von Programmen nicht geeignet ist, erlaubt es Anti-Spyware-Tools nicht mehr, das System zu überwachen und Spylo PC Monitor zu beenden. Zusammen mit der Möglichkeit, die Programmeinstellungen mit einem Kennwort zu schützen, und deren Unsichtbarkeit in der Taskleiste, lässt dies die Benutzer nicht vermuten, dass ihre Aktivitäten genau überwacht werden.


Spytech Spionagenten
http://www.spytech-web.com/spyagent.shtml

Status: frei
Sprache: eng
Größe: 3 MB
Das Programm zeichnet nicht nur die Informationen auf, die der Benutzer auf der Tastatur eingegeben hat, sondern auch eine Liste der besuchten Webseiten; Liste der Internetverbindungen; zeichnet alle in ICQ, AIM, MSN, Yahoo, AOL und E-Mails eingegebenen Nachrichten auf (web-orientiert); zeichnet eingegebene Passwörter auf; stellt Informationen über die angezeigten Dateien bereit, öffnet Anwendungsfenster und erstellt Snapshots des Desktops. Kann Protokolldaten in regelmäßigen Abständen an die richtige E-Mail-Adresse senden. Sie können das Programm auch als Filter für Webinhalte und als Filter für die Ausführung von Anwendungen konfigurieren.


STARR PC & Internetüberwachung
http://www.iopus.com

Status: teilen
Sprache: eng
Größe: 0,7 MB
Ohne Werbung für Ihre Anwesenheit auf der Maschine, verfolgt das Programm alle Tastenanschläge (auch spezielle!), Registriert die Header aller gestarteten Anwendungen (und die Pfade zu diesen Anwendungen!) Und zeichnet die Adressen der besuchten Webseiten akribisch auf. Abhängig von der Aufgabe können Sie alle Funktionen von STARR oder nur einige von ihnen verwenden. Sie können Berichte per E-Mail an den Eigentümer senden, Protokolle archivieren und sie nicht nur per Timer senden, sondern auch, wenn der Bericht einen bestimmten Wert erreicht.


StatWin Pro
http://www.statwin.ru/

Status: teilen
Sprache: Rus
Größe: 1,3 MB
Kontrolle über die Arbeit von Benutzern auf einem Computer. Es bietet die folgenden Arten von Kontrolle: Benutzerstart, Herunterfahren des Benutzers, Prozesse, Anwendungen, Modems, Internet, besuchte Sites, Drucker, Benutzeraktivität, Anrufe aus dem lokalen Netzwerk, freigegebene Ressourcen, Aufrufe an das lokale Netzwerk, installierte und Remote-Programme, USB-Geräte. Enthält die Möglichkeit, automatisch Screenshots vom Windows-Desktop zu erstellen.


Stealth Keyboard Interceptor
http://www.keyloggers.com/

Status: teilen
Sprache: eng
Größe: 0,5 MB
Ein Programm für Windows NT, mit dem Sie alle Tastenanschläge, Mausklicks, aktiven Fensterkopfzeilen, Text usw. abfangen können. Kann zu bestimmten Zeiten eine Aufzeichnung für bestimmte Fenster führen, das Protokoll verschlüsseln usw.


Stealth Web Page Recorder
http://www.blazingtools.com/

Status: frei
Sprache: eng
Größe: 0,1 MB
Spyware zur Steuerung von Benutzerwanderungen im Internet. Das Programm schreibt in das Protokoll alle Adressen von Internet-Ressourcen, die der "zuständige Beauftragte" beim Surfen im Internet angeschaut hat, abgesehen von Links, speichert auch die Texte aller Webseiten. Es funktioniert völlig unbemerkt vom Benutzer und ist einfach zu konfigurieren (im Prinzip hängt alles von der Wahl des Betriebsmodus ab: ob das Programm alles in das Protokoll schreiben soll, oder nur Besuche bei Websites, die Sie interessieren). Der Spion kann nur mit dem IE interagieren (d. H. Die Seiten, die zum Beispiel durch die Opera betrachtet werden, das Programm wird nicht in den Bericht gelangen).


Systemspion
http://www.softphoenix.narod.ru/

Status: frei
Sprache: Rus
Größe: 2,2 MB
Das Programm "System Spy" wurde entwickelt, um die Leistung des Computers zu steuern. Die Anwendung besteht aus zwei Teilen: "Spy.exe" und "SSM.exe" (System Spy Monitor). Bei der Installation wird die Verknüpfung zu Spy.exe in den Ordner "Startup" gelegt. Wenn Sie den Computer einschalten, schreibt die Anwendung Datum und Uhrzeit in die Datei "File1.dat". Verwenden Sie zum Öffnen der Protokolldatei den "System Spy Monitor". Um das Programm zu betreten, müssen Sie ein Passwort eingeben. Das Standardpasswort ist "Passwort" (ohne Anführungszeichen). Beim ersten Start wird empfohlen, das Passwort zu ändern. Das Passwort wird in der Datei "File2.dat" gespeichert.


Zeitjäger
http://www.structurise.com/timehunter

Status: frei
Sprache: Rus
Größe: 1,5 MB
Das Dienstprogramm bietet Informationen zum Ausführen von Anwendungen und sogar zum Wechseln zwischen Dokumenten innerhalb der Anwendung (z. B. Microsoft Word oder Microsoft Excel) und verfolgt Tastenanschläge bei Tastatur- und Mausbewegungen. In den Eigenschaften können Sie die Übertragung von Protokollen über einen Dateiserver oder an eine bestimmte E-Mail-Adresse konfigurieren. Es erstellt Diagramme, Sie können ein Gesamtmodell oder ein detailliertes Modell auswählen.


Tinny Keylogger
http://members.cox.net/junkacct/tkey/

Status: frei
Sprache: eng
Größe: 0,6 MB
Das Dienstprogramm arbeitet im Stealth-Modus und zeichnet alle Aktionen auf dem Computer auf: Tastenanschläge, Öffnen von Anwendungen, Datum und Uhrzeit der durchgeführten Aktionen (Notieren der Namen der aktiven Fenster und des Pfads zu den Anwendungen, zu denen sie gehören), nicht sichtbar in der System-Task-Liste und im Panel Programme hinzufügen / entfernen, wird ausgeführt, wenn Windows gestartet wird. Um das Programm vom Computer zu entfernen, müssen Sie auf die TinyKL.exe-Datei verweisen, also löschen Sie sie auf keinen Fall, ansonsten empfehlen die Entwickler, die Datei von der Website erneut herunterzuladen.


Total Spion
http://www.iwantsoft.com/

Status: teilen
Sprache: eng
Größe: 0,6 MB
Keylogger mit vielen verschiedenen Einstellungen. Es überwacht alle Internetaktivitäten, scannt die Zwischenablage, macht Screenshots und viele andere Funktionen.


TracksRevealer
http://www.spytech-web.com/

Status: frei
Sprache: eng
Größe: 1,1 MB
Ein praktisches Werkzeug zur Analyse der Chronologie der PC-Nutzung, die kürzlich durchgeführte Besuche von Websites sowie von Benutzern auf Ihrem Computer geöffnete Dokumente und Dateien anzeigt. Mit dem Programm erhalten Sie schnell einen Überblick über das, was in Ihrer Abwesenheit auf der Maschine passiert ist. Informationsknoten und Dateien können über die Nachrichtenschnittstelle gestartet werden, und die Ergebnisse können in einer Textdatei gespeichert werden.


twSpy
http://www.hypercode.jino-net.ru/

Status: frei
Sprache: Rus
Größe: 0,4 MB
Ein kleines Programm zum Nachverfolgen von Benutzeraktionen. Als Ergebnis der Programmoperation werden Protokolldateien erstellt, in denen Ereignisse in chronologischer Reihenfolge aufgezeichnet werden: Beginn und Ende von Prozessen, Öffnen und Schließen von Fenstern. Ebenfalls enthalten ist die Blacklist-Funktion. Es erlaubt Ihnen, die Prozesse und Titel von Fenstern zu definieren, die für den Benutzer nicht ausgeführt werden dürfen. Aufgrund der Tatsache, dass das Programm Workarounds verwendet, um sich in den Prozessen beliebt zu verstecken, kann Ihr Antivirenprogramm es als einen Virus betrachten. Hab keine Angst, nichts Böses und Selbststart ist nicht da.


Nicht erkannt
http://www.home.cyberarmy.com/undetected

Status: frei
Sprache: eng
Größe: 0,2 MB
Trojaner, dessen Dienstprogramm zum Konfigurieren des Servers in den Client integriert ist. Es erlaubt Ihnen, den Trojaner-Server mit einem beliebigen exe-schnick zu kleben und verschiedene Methoden für Autorun einzustellen. Mit Undected können Sie Verzeichnisse durchsuchen. Herunterladen, Hochladen und Ausführen von Dateien auf dem PC des Opfers; Sowie die Liste der laufenden Programme anzeigen und "unnötig" mit einem Klick beenden. Nicht erkannt bietet auch die Möglichkeit, Änderungen an der Registrierung eines Remote-Computers vorzunehmen. Versteht, was zusätzliche Module sind.


Benutzeraktivitätsmonitor

Status: frei
Sprache: Rus
Größe: 0,6 MB
Das Programm zeichnet die Aktionen von Benutzern auf, die an einem einzelnen Computer arbeiten (Protokollierung der von Benutzern gedrückten Tasten; Protokollierung der von Benutzern besuchten Seiten; Aufzeichnung der Uhrzeit, zu der Tasten gedrückt wurden, oder Besuch einer Website usw.). )


Benutzerlogger
http://chemware.co.nz

Status: frei
Sprache: eng
Größe: 0,6 MB
Ein Programm, das Informationen zur Verwendung eines Computers speichert. Es kann Benutzeraktionen mit der Fähigkeit aufzeichnen, die Aufzeichnung zu stoppen, wenn das Protokoll eine bestimmte Größe erreicht hat. Das Dienstprogramm kann auch Screenshots von (Desktop) in bestimmten Intervallen oder bei jeder Eingabe eines Schlüsselworts erstellen. Es gibt eine Option, um den Benutzer zu warnen, dass seine Aktionen aufgezeichnet werden.


WALI Lite
http://www.tcb-software.com

Status: teilen
Sprache: eng
Größe: 3 MB
Praktisches Programm, das die Aktivitäten von Aktionen auf dem Computer überwacht, z. B. Tastaturaktionen, besuchte Websites aus Internet Explorer. Um die Datei mit Datensätzen anzuzeigen, ist ein Kennwort erforderlich. Es gibt eine Schlüsselwort-Suchfunktion, um den erforderlichen Text in den Registrierungsdateien zu finden. Funktioniert mit mehreren Benutzern.


WideStep Elite Keylogger
http://www.elite-keylogger.com/

Status: teilen
Sprache: eng
Größe: 4,5 MB
Elite Keylogger arbeitet in einem Low-Level-Treibermodus, in dem Sie jede Aktion auf Ihrem PC aufzeichnen können, einschließlich einer detaillierten Aufzeichnung aller Internetaktivitäten.


WideStep Handy Keylogger
http://www.handy-keylogger.com/

Status: teilen
Sprache: eng
Größe: 1,5 MB
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Funktioniert in einem völlig unsichtbaren Modus. Alle Aktionen werden zur weiteren Analyse in einer Protokolldatei aufgezeichnet. Mit Handy Keylogger können Sie ALLE Tastenanschläge auf einem Computer ALL aufnehmen


WideStep Quick Keylogger
http://www.quick-keylogger.com/

Status: teilen
Sprache: eng
Größe: 0,5 MB
Programm zur unsichtbaren Überwachung aller Aktionen am Computer! Funktioniert in einem völlig unsichtbaren Modus. Alle Aktionen werden zur weiteren Analyse in einer Protokolldatei aufgezeichnet. Mit Quick Keylogger können Sie ALLE Tastenanschläge auf einem Computer, ALLE Passwörter, Online-Chat, E-Mail-Korrespondenz aufzeichnen! Das Programm ermöglicht Ihnen auch, alle Anwendungen auf Ihrem Computer aufzuzeichnen. Mit Quick Keylogger können Sie Aufzeichnungen von Aktionen für jedes Datum speichern und anzeigen!


Windows-Keylogger
http://www.littlesister.de

Status: teilen
Sprache: eng
Größe: 0,4 MB
Keylogger Kann Berichte an den E-Mail-Besitzer nicht nur per Timer senden, sondern auch, wenn sie einen bestimmten Wert erreichen. Es gibt eine Funktion "Selbstzerstörung" (Selbstzerstörung).


Winspector
http://www.windows-spy.com/

Status: frei
Sprache: eng
Größe: 1 MB
Spyware-Tool zum Verfolgen von Windows-Nachrichten. In mancher Hinsicht MS Spy.


WinSpy
http://www.geocities.com/belthurgp/

Status: frei
Sprache: eng
Größe: 0,5 MB
Im Gegensatz zu den meisten anderen Tools, mit denen Sie eine Chronologie der Internetnutzung löschen können, ermöglicht Ihnen diese eine Ansicht über eine einzige Schnittstelle. Sie können den URL-Eintragsverlauf, den Browser-Cache, Cookies, zuletzt verwendete Dokumente usw. anzeigen.


WIN-SPY Windows Monitor
http://www.win-spy.com/

Status: teilen
Sprache: eng
Größe: 4,7 MB
Programm für eine umfassende Kontrolle über die Aktionen aller auf der Computertastatur sitzen. Nach der Installation auf dem Computer des Opfers funktioniert es vollständig geheim und zeichnet Daten über alle vom Benutzer auf dem Computer ausgeführten Aktionen auf: über Tastenanschläge, gestartete Programme und andere Aktionen, während die Arbeit im Mehrbenutzermodus unterstützt wird. Darüber hinaus ist es von Zeit zu Zeit möglich, Screenshots vom Monitorbildschirm zu erstellen sowie E-Mail-Korrespondenz und alle Netzwerkaktivitäten im Allgemeinen zu überwachen (einschließlich Chatter in Chatrooms). Die Protokolldatei mit den Ergebnissen von "Spyware" -Aktivitäten kann vollständig unsichtbar gemacht werden. Außerdem können Sie wie bei jedem "Trojanischen Pferd", das Sie selbst respektieren, dieses Protokoll an eine beliebige vordefinierte Postanschrift senden. Ohne das Passwort zu kennen (oder zu vergessen), können Sie die WIN-SPY-Einstellungen weder ändern noch das Programm von der Festplatte löschen.


XPCSpy Pro
http://www.x-pcsoft.com

Status: teilen
Sprache: eng
Größe: 2,2 MB
Leistungsstarke Kontrolle und Aufzeichnung aller Aktionen (einschließlich Tastenanschläge, Webseiten, Betriebssystemaktionen, Anwendungen, Informationen in der Zwischenablage, E-Mails, Chat-Konversationen usw.) auf Ihrem Computer in einem vollständig versteckten Modus. Kann Nachrichten erstellen und an eine bestimmte E-Mail-Adresse senden.


Y3K RATTE
http://www.y3krat.cjb.net

Status: frei
Sprache: eng
Größe: 0,6 MB
Voll funktionsfähiges Trojanisches Pferd. Damit können Sie den PC eines anderen auf verschiedene Arten "hassen": Laden Sie Dateien hoch, schließen Sie Programme, arrangieren Sie einen Chat, bomben Sie mit "Fehler" -Meldungen oder machen Sie Screenshots.