This page has been robot translated, sorry for typos if any. Original content here.

Werkzeuge für die Überwachung, Computer-Spionage

Lassen Sie sich nicht immer ein Gefühl der Angst um die Sicherheit von vertraulichen Daten auf Ihrem Computer fühlen? eilen, um nicht zu beantworten, müssen Sie keine vertraulichen Informationen. Wenn Sie glauben, dass Sie „nichts zu stehlen“, werden Sie wahrscheinlich falsch sind. Wenn Sie mindestens einmal einen Kauf im Online-Shop gemacht, per Kreditkarte oder elektronisches Geld bezahlen, dann wird Ihren Computer - es ist ein Köder für potenzielle Diebe.

Das Problem besteht, und die perfekte Lösung für sich ist noch nicht erfunden worden. Natürlich gibt es verschiedene Möglichkeiten auf, viele von ihnen sind wir immer wieder gesagt zu 3DNews Seiten sensible Daten, wie zum Beispiel der Beschränkung der Zugriffsrechte auf dem System, Anti-Viren-Software, Firewalls und so weiter. Zu schützen. Allerdings verlassen sich voll und ganz auf Viren- und Datenschutz Passwort wäre etwas vermessen. Neben der Gefahr einer Virusattacke, gibt es eine Bedrohung durch eine andere Art, durch den menschlichen Faktor verursacht. Was passiert, wenn Sie am Arbeitsplatz fehlen? Vielleicht, bis Sie Ihre Tasse Kaffee in der Cafeteria während der Mittagspause bei der Arbeit fertig zu trinken, jemand liest Ihre E-Mails?

1.jpg

im Besitz des Computers jemand anderes gewesen, sogar für ein paar Minuten hat, ein erfahrener Benutzer leicht all interessanten Informationen herausfinden kann - Geschichte der Verhandlungen über ICQ, E-Mail, eine Liste von Passwörtern, die in dem System verwendet werden, Links zu Ressourcen, die vom Benutzer betrachtet wird, nicht den Zugang zu Dokumenten zu erwähnen auf der Disc.

Die Dienstprogramme, die bespitzeln helfen, und werden in diesem Beitrag diskutiert werden. Solche Programme können bei der Arbeit verwendet werden Mitarbeiter Zeit zu überwachen und zu Hause als Mittel zur elterlichen Kontrolle oder als Werkzeug, um Informationen über das Privatleben Ihrer Hälfte zu erhalten.

Beachten Sie, dass aufgrund der Besonderheiten von Spyware, Firewall und Anti-Viren-Software oft sehr verdächtig von ihnen ist, sie oft auf Malware nehmen. Entwickler einiger Dienstprogramme platziert sogar eine Benachrichtigung auf ihren Websites. Allerdings, wenn in den meisten Fällen genügen Firewall-Konfiguration durchzuführen, und je mehr er auf den Spion reagiert nicht.

Power Spy 2009

Entwickler: eMatrixSoft
Größe: 5 MB
Verbreitung: Shareware

Power Spy-Programm kann universal Spion bezeichnet werden. Es ist geeignet für die Überwachung von Arbeitsplätzen der Mitarbeiter und das Kind am Computer zu überwachen, und was auf einem Heim-PC in Ihrer Abwesenheit die Frau zu lernen.

Das Programm kann alle Tastatureingaben aufzeichnen, Screenshots der Windows-Benutzer speichern Sie die Adresse der besuchten Websites, Nachrichten versenden, per E-Mail und über Instant Messaging (MSN Messenger, Windows Live Messenger, ICQ, AOL Messenger, AIM, Yahoo zu beheben ! Messenger, Windows Messenger und Text-Chat Skype). Darüber hinaus ist es möglich, alle Benutzer zu speichern, öffnet sich ein Fenster, Anwendungen starten, getippt Passwörter und Informationen, die in der Zwischenablage gespeichert.

2.jpg

Im Stealth-Modus Power Spy völlig unsichtbar für den Anwender ist, erscheint es nicht in der Liste der laufenden Anwendungen, das Symbol nicht in der Taskleiste nicht zeigt, es in der Liste der installierten Programme nicht vorhanden ist, und im Menü „Start“, und zusätzlich zu dem Ordner, der Power Spy installiert wurde auch versteckt. Zu unterbrechen, um das Programm deinstallieren oder ein Passwort einzugeben, und Sie können das Programm über das Fenster deinstallieren. Der Administrator kann das Programmfenster führt mit den gesammelten Daten durch eine bestimmte Tastenkombination drücken. Informationen über die Aktivität auf dem Computer in einer bequemen Form präsentiert: Screenshots können in einer Diashow angezeigt werden, Informationen über die Tastenanschläge in chronologischer Reihenfolge von Anwendungen und Fenstern auf der Registerkarte E-Mail ist der Text aller Buchstaben organisiert sind, die der Benutzer gelesen hat und senden. Darüber hinaus speichert das Programm den Inhalt aller Dokumente, mit dem Sie arbeiten. Und, wenn eine Datei mehrmals geöffnet wird, speichert die Power Spy es nur einmal, wodurch die Größe des Berichts zu reduzieren.

Darüber hinaus können Sie die Power Spy für das Senden von Berichten per E-Mail im HTML-Format konfigurieren oder auf FTP-Server hochladen.

Real Spy Monitor 2.89

Entwickler: ShareStar
Größe: 1,4 MB
Verbreitung: Shareware

Ein weiteres Werkzeug, das Ihnen hilft, sich bewusst zu sein, wer, was und wann auf dem Computer zu tun. Das Programm unterstützt mehr Windows-Konten und Abrechnungs Bericht zeigt, was ein Benutzer bestimmte Aktionen auszuführen. Im Zuge der Programmeinstellungen können Sie die Konten auswählen, die mit dem Programm wird automatisch gestartet.

3.gif

Berichte zusammengestellt von Real Spy Monitor, umfassen Informationen über alle Tastatureingaben und Fenstertitel, die festgelegt werden; etwa besuchten Websites (Adressen, headers, Downloadzeit); ein geöffnetes Fenster (Titel, Pfad zum ausführbaren Programm) und Dateien; Anwendungen mit der Zeit des Hoch- und Herunterfahren auszuführen. Darüber hinaus schreibt das Programm die Nachrichten zwischen den Nutzern IM-Clients ausgetauscht werden, und in bestimmten Abständen können Screenshots zu machen.

Die gesammelten Daten können in dem Programmfenster (verursacht durch eine Kombination von Tasten angezeigt werden ), Wie erhalten Sowohl in Form von HTML-Bericht. Informationen unter einer großen Anzahl von Protokolldateien der Suche zur Verfügung gestellt zu suchen, ist eine Funktion der automatischen Reinigung veralteter Daten. +alt+s>

4.jpg

Wenn Sie ein Programm verwenden, Kinder-Aktivitäten zu überwachen, schätzen Sie die Möglichkeit, Filter auf den Run-Anwendungen und offene Stellen zu installieren. Bei der Einstellung von Real Spy Monitor können Sie den Pfad angeben Dateien ausführbare Datei, die nicht von einem bestimmten Benutzer ausgeführt werden kann. Wie für Websites können Sie bestimmte Ressourcen blockieren, so dass die „schwarze“ Liste der vollständigen Adresse der Ressource oder das Schlüsselwort, das das Programm auf der Seite aussehen wird. Für kleine Kinder, können Sie eine strengeren Beschränkungen - der Zugang zu ermöglichen, nur die Seiten, die in der „weißen“ Liste angezeigt werden.

Maxapt QuickEye 2.8.8

Entwickler: STBp "Maksapt"
Größe: 5 MB
Verbreitung: Shareware

Wenn einige andere Programme dieser Überprüfung gleichermaßen gut verwendet werden können, die Aktionen der Mitarbeiter des Unternehmens zu überwachen und verfolgen Benutzer auf Ihrem PC zu Hause zu halten, Maxapt QuickEye vor allem auf Unternehmenskunden ausgerichtet. Der Schwerpunkt darauf gelegt auf Werkzeuge für die Anzeige und Analyse von Berichten. Aus diesem Grund kann der Chef schnell herausfinden, wie viel Zeit jeder Mitarbeiter aktiv am Computer arbeitet, und wie das Programm auszuführen. Interessanterweise nimmt die Maxapt QuickEye nicht nur offene Anwendungen, sondern berücksichtigt auch, ob die aktive Arbeit mit ihnen durchgeführt. Somit ist, wenn ein Anwendungsfenster den ganzen Tag geöffnet, aber Sie arbeitete mit ihm nur eine halbe Stunde, dann Maxapt QuickEye es in einem Bericht angezeigt werden soll.

5.jpg

In Maxapt Fenster QuickEye Anwendungen, die Benutzer arbeiten, nach Kategorie gruppiert. So zu der Kategorie „Spiele“ oder „Kommunikation über das Internet“ gehen, können Sie haben schon seit einiger Zeit aktiv, welcher Computer in solchen Programmen sehen. Alle Daten können in tabellarischer Form mit der Gruppierung von Computern, oder nicht rechtzeitig vorgelegt werden. Sie können auch den Bericht als Diagramm oder ein Diagramm sehen.

6.jpg

Berichte Maxapt QuickEye zur Verfügung gestellt und enthalten Informationen über die Anwesenheit der Mitarbeiter am Arbeitsplatz. Das Programm erfasst den Zeitpunkt des Einbringens in das Betriebssystem, den Computer auszuschalten, bewegen sie zu schlafen, und zählt dann automatisch die Anzahl der Stunden und Minuten einen Mitarbeiter am Computer verbracht. Zur gleichen Zeit von der Gesamtzeit, wenn der Computer eingeschaltet wurde, subtrahiert es die Zeit, als er in dem Schlafmodus war.

Mit Hilfe von Maxapt QuickEye kann nicht nur erhalten Berichte über das, was die Mitarbeiter ihre Arbeitszeit verbringen, aber auch die Verwendung von einigen Anwendungen zu beschränken. Mit dem Tool können Sie für jeden Mitarbeiter Liste der erlaubten und verbotenen Programme machen, einen Zeitplan für die Arbeitszeit zu etablieren.

Mipko Employee Monitor 5.0.4

Hersteller: LLC "MIPKI"
Größe: 4,8 MB
Verbreitung: Shareware

Frühere Mipko Programm Employee Monitor namens KGB Keylogger. Der Hauptvorteil dieses Werkzeuges auf verschiedene keyloggers ist, dass die Verfolgung der Aktivität der Ferne durchgeführt werden kann. Auch bei der Installation, Konfiguration warnt über das Vorhandensein von Anti-Virus-System und die Notwendigkeit der richtige Einstellung zu erfüllen, Mipko Employee Monitor in der Liste der vertrauenswürdigen Anwendungen oder Ausnahmen hinzufügen.

7.gif

Das Programm ist sehr flexibel unterstützt nun mehrere Benutzer, in diesem Sinne Mipko Employee Monitor - ein unverzichtbares Werkzeug für den Systemadministrator. Für jeden der Benutzer, die Computer, die die Durchführung überwacht werden müssen, ist es möglich, verschiedene Überwachungsoptionen. Zum Beispiel kann ein Benutzer installieren nur getippten Text, für eine andere Tracking - nur die Websites verfolgen Sie, der dritte Besuch - Statistik der laufenden Programme zu halten, usw.

Das Programm kann über den Alarmmodus betrieben werden. Dies bedeutet, dass, wenn ein Benutzer bestimmte Worte gesetzt, Mipko Employee Monitor markiert die Benutzeraktivität Alarmsymbol, und gegebenenfalls die Programmeinstellungen, eine Warnmeldung an den Administrator per E-Mail oder Download FTP-Server sendet.

Das Programm ist sehr gut getarnt, entdecken Sie seinen Monitor nicht möglich ist, entweder in der Liste der laufenden Prozesse, entweder in der Liste der Dienste. Mipko Employee Monitor, benötigen Sie eine Windows-Eingabeaufforderung geben Sie runmipko oder verwenden Sie die Tastenkombination ein- oder ausblenden . +alt+shift+k>

Mipko Employee Monitor ermöglicht Tracking-Filter. So können Sie eine Liste der Programme machen, die Aktivität, die Sie überwachen möchten, und die Verfolgung der anderen startet eine Anwendung nicht ausgeführt werden. Die Größe des Protokolls für jeden Benutzer, die für die Verfolgung festgelegt ist, kann stark eingeschränkt. Standardmäßig kann das Programm hält Aufzeichnungen über Benutzeraktivitäten innerhalb von 90 Tagen, wobei diese Frist erhöht oder je nach Bedarf verringert werden.

8.gif

Informationen über eine Aktivität des Benutzers, die in diesem Programm sammelt unvollständig wäre, wenn es nicht möglich ist, Screenshots des Bildschirms zu nehmen. Das Bild kann nur für das aktive Fenster oder den gesamten Arbeitsbereich des Bildschirms vorgenommen werden. Im Übrigen können die Konfigurationen mit mehreren Monitoren, können Sie auch Screenshots. Wenn der gesamte Arbeitsbereich erfassen, wird ein Bild in Form von zwei übereinander angeordneten Bildschirmen erhalten - die ersten und zweiten Monitore. Screen-Capture wird entweder in regelmäßigen Abständen oder wenn ein neues Fenster zu öffnen. In Abwesenheit jeglicher Art von Tätigkeit die Erstellung von Screenshots automatisch gestoppt, um nicht die gleichen und nutzlosen Bilder zu erzeugen war.

Mipko Employee Monitor fängt Nachrichten in allen gängigen Anwendungen für Instant Messaging - ICQ, Yahoo! Messenger, AIM, Windows Live Messenger, Miranda IM, Skype, Google Talk, Mail.Ru Agent Qip.

Actual Spy 3.0

Entwickler: Keylogger Spy Software Actual Primary
Größe: 1,6 MB
Verbreitung: Shareware

Mit diesem Programm können Sie Informationen über die verschiedenen Arten von aktiver Computernutzung erhalten. Also, sie überwacht den Inhalt der Zwischenablage, speichert Informationen über die Startzeit und Schließen von Anwendungen, macht Desktop-Screenshots in regelmäßigen Abständen, Aufzeichnungen Ein- / Aus-Zeit und den Computer neu starten. Actual Spy überwacht Tastenanschläge und besuchte Webseiten und führt auch die Überwachung von Dokumenten gedruckt werden gesendet. Das Programm speichert Änderungen an Dateien und Verzeichnisse, zeichnet alle Verweise vom Browser verwendet.

9.jpg

Das Programm blendet Hilfe von Tastenkombinationen und dann kann weder in der Ablage noch in der Liste der laufenden Anwendungen zu sehen. Trotz dieser „Tarnung“ Actual Spy impersonating um den entsprechenden Eintrag in der Liste des Programme-Menü „Start“ -Taste, wenn Sie also entscheiden, diese Keylogger zu verwenden, vergessen Sie nicht, den Ordner mit dem gleichen Namen im Menü zu löschen. +alt+shift+f8>

Benutzeraktivität Bericht kann im Text- oder HTML-Format gespeichert werden, auf einer oder mehreren Seiten. Wenn Sie einen Bericht erzeugt Actual Spy sehen, sofort durch den Mangel an Programm schlägt - Tastatureingaben nur das Tastaturlayout Englisch stattfindet. Deshalb, wenn es notwendig ist zu lesen, sagen, ein E-Mail-Text in russischer Sprache, das Lösen von Rätseln wiederum zu lesen. Jedoch wird korrekt angezeigt in die Zwischenablage russischen Text kopiert.

10.jpg

Bitte beachten Sie, dass die Demoversion des Programms kann seine Funktionen innerhalb 40 Minuten durchzuführen. Manchmal ist dies genug, um Ihren Computer bei der Arbeit in der Mittagspause zu schützen.

NeoSpy 3.0

Entwickler: die MC-Soft Software
Größe: 2,7 MB
Verbreitung: Shareware

11.jpg

Auszuspionieren Software das Wichtigste - nicht zu geben, sich selbst. NeoSpy Entwickler haben dafür gesorgt, dass nach dem Installationsprogramm auf dem Computer unsichtbar. Durch das Dienstprogramm installieren, können Sie den Administrator oder verdeckte Installation auswählen. Im letzteren Fall wird nicht eine Verknüpfung im Menü „Start“ und auf dem Desktop werden Ordner mit dem Programm ausgeblendet werden, wird es nicht in der Liste der installierten Anwendungen sichtbar sein. So starten NeoSpy Administrator benötigen Sie den Befehl „Start> Ausführen“ verwenden.

NeoSpy können durch verschiedene IM-Client gesendeten Nachrichten abzufangen. Es ist erfreulich, dass es unter dem englischsprachigen Menschen sind Kunden nicht nur beliebt unterstützt, sondern auch diejenigen, die in der Mehrheit der Russen installiert sind. Es handelt sich um Qip, Miranda und Mail.ru-Agent. Darüber hinaus bewältigt NeoSpy mit dem Abhören von Nachrichten unter Verwendung des & RQ, ICQ, SIM-Karte und andere Programmen gesendet.

12.jpg

Mit Hilfe von NeoSpy können Informationen über alle Anwendungen sammeln, die auf Ihrem Computer ausgeführt werden. Das Programm speichert die Startzeit und starten Sie den Pfad zu der ausführbaren Datei, Fenstertitel. Darüber hinaus wird der Bericht an, ob es für jeden der Screenshot-Programme gemacht wurde. Screenshots kann in dem Einbau-Dienstprogramme betrachtet werden, ausgestattet mit einem bequemen Mittel der Navigation. Modul für die Anzeige von Screenshots hat eine spezielle Waage mit der Zeit, so dass, wenn Sie wissen wollen, was die Nutzer zu einem bestimmten Zeitpunkt auf dem Computer tun, nur den Schieberegler auf der Skala in die gewünschten Position bewegen.

Mit NeoSpy, können Sie die Internet-Aktivitäten auf Ihrem Computer überwachen. Das Programm spart nicht nur die Adressen der besuchten Webseiten, sondern auch Aufzeichnungen, wenn von ihm eine Internet-Verbindung und Trennung durchgeführt (natürlich, wenn die Verbindung nicht dauerhaft ist), verfolgt die Anzahl der eingehenden und ausgehenden Internetverkehr.

Im Großen und Ganzen NeoSpy können Sie alle Aktionen auf dem Computer ausgeführt verfolgen. Somit sind alle speichert das Programm, die über die Tastatur eingegeben wurde, speichert Daten, die in die Zwischenablage geschrieben wird, überwacht Änderungen in Dateien, neue Dateien erstellen und löschen. Darüber hinaus können Sie die Liste der Anwendungen, die auf Ihrem Computer bei Bedarf installiert speichern.

Modem Spy 4.0

Entwickler: SoftCab
Größe: 380 KB
Verbreitung: Shareware

Dieses Programm bietet eine ganz andere Art und Weise der „Spionage“ - ein Telefon. Wenn das Modem an einen Computer angeschlossen ist, können Sie ein kleines Programm Modem Spy erlaubt nutzen Sie alle Telefongespräche aufzuzeichnen. Eine sehr praktische Funktion, vor allem, wenn das Tischtelefon über diese Funktion verfügt. Aufzeichnung von Telefongesprächen kann im automatischen Modus durchgeführt wird, wird das Programm halte Statistiken von Telefongesprächen in einem speziellen Anrufprotokoll. Während der Aufnahme klingt der Ton des Gesprächspartners nicht zu niedrig, da das Programm die automatische Anpassung der Signalverstärkung verwendet.

13.gif

Die Bilanz kann in jedem Sound-Format gespeichert werden. - MP3, WAV, usw. Die aufgezeichneten Telefongespräche können über die Soundkarte oder spielen direkt in die Telefonleitung abgespielt werden. Modem Spy kann Gespräche aufzeichnen, auch die Modelle von Modem verwenden, die nur die Datenübertragung unterstützt (Daten-Modem). Dazu ist es notwendig, das Modem und Line-in-Soundkarte mit einem speziellen Adapter zu verbinden. Sie können auch den Super-Spion-Modus (Super Spy) verwenden, in dem die Anrufaufzeichnung für den Benutzer unsichtbar.

Eine weitere Möglichkeit des Programms - von einem Mikrofon in dem Sprachmodus. Gerade vom Modem Spy-Programm kann gemacht werden, eine E-Mail-Aufzeichnungen zu senden. Sollten die technischen Eigenschaften des Modems zu ermöglichen, kann das Programm die Nummer des Anrufers ermitteln. Die Bilanz spricht nicht die Zustimmung des Teilnehmers wählen, oder mit vorheriger Anmeldung der entsprechenden Einstellungen des Programms aufzunehmen. Modem Spy hat viele Optionen, um das Modem Feinabstimmung, um mit Telefon zu arbeiten - richtig definiert die „Besetzt“ -Signal Stille in einem Gespräch erkennen und schneiden Sie es aus, eine Datei mit einer kleineren Größe zu erhalten, umfasst eine Aufzeichnung nach einem bestimmten Anruf usw.

WillingWebcam 4.7

Hersteller: Willing Software
Größe: 4,6 MB
Verbreitung: Shareware

Wenn wir über die Telefon Spionage sprechen, nicht die videoslezhke zu erwähnen. Es kann mit Hilfe einer Web-Kamera an einen Computer angeschlossen, durchgeführt werden. Diese einfache Vorrichtung, die viele sind es gewohnt, mit Ihren Freunden zu kommunizieren zu verwenden, kann es durchaus ein echter Spion sein.

Schalten Sie Web-Kamera Gerät ausspionieren kann zum Beispiel WillingWebcam Programm. Mit ihm können Sie aus der Ferne beobachten, was den Computer herum geschehen, neben dem eine Web-Kamera. WillingWebcam können Bilder kontinuierlich in regelmäßigen Abständen, oder nur dann, wenn der Rahmen bewegt werden, gesehen werden. Die resultierenden Bilder können per E-Mail oder hochgeladen FTP-Server gesendet werden. Darüber hinaus kann WillingWebcam den Benutzer, wenn neue Bilder auf andere Weise mitteilen: per SMS zu senden, läuft eine andere App, um eine Audiodatei zu verlieren.

14.jpg

Aufgenommen mit Hilfe eines Videoprogramms, und die aufgenommenen Bilder werden von Textetiketten begleitet, sowie eine Anzeige der Aufnahmezeit. Darüber hinaus, durch die eine Vielzahl von verfügbaren Effekte möglich ist, um die Bildqualität, wie eine verbesserte Klarheit zu verbessern.

In WillingWebcam verfügt über einen integrierten Bildbetrachter und Video, von dem Forscher Art organisiert. In ihm können Sie die Thumbnails von Bildern sehen, gespeicherte Video abzuspielen, wählen Sie verschiedene Modi der Dateiliste angezeigt wird. Falls gewünscht, können die Bilder im Vollbildmodus angezeigt werden.

WillingWebcam kann im Stealth-Modus laufen. In diesem Fall wird es nicht sichtbar sein, entweder in der Taskleiste oder Taskleiste. Um das Programm von diesem Standardmodus zu verlassen verwendet eine Kombination von Tasten Aber es kann zu einem anderen geändert werden. +r>

Elite Keylogger 4.1

Entwickler: Wide Security Software
Größe: 5,3 MB
Verbreitung: Shareware

Firma Wide Security Software veröffentlicht nur drei Versionen seiner Keyloggern - Family Quick Keylogger, perfekte Handy Keylogger und Elite Keylogger. Die letzte Option ist die funktionelle und hat die meisten Funktionen.

Zum Beispiel wird die Version von Elite fest entschlossen, Anti-Virus, während perfekten Handy Keylogger bestimmt, aber nicht alle Antiviren-Pakete und Family Quick Keylogger all Antivirus-Programm gefunden. Aufgrund der Tatsache, dass der Keylogger auf einem niedrigen Niveau Kernel arbeitet, nicht von Windows gesperrt und bietet eine gute „Kompatibilität“ mit Anti-Virus-Software. Und doch, wenn Sie beginnen erste Elite Keylogger, Kaspersky Internet Security 2009 Paket war misstrauisch des neuen Objekts und riet ihm, unter Quarantäne zu schicken.

15.gif

Aussehen Elite Keylogger sagt, dass er nicht einfach ist, den Benutzer zu verfolgen und für eine lange Zeit für die kontinuierliche Überwachung der Aktivität. Siehe Aktivitätsstatistiken im Programm für Tage sein können, das integrierte Kalender-Programm. Elite Keylogger können Sie die Liste der Windows-Benutzer definieren, für wen oder sollte, im Gegenteil, sollte nicht Tracking führen.

16.jpg

Elite Keylogger überwacht Instant Messenger arbeiten ICQ, MSN, AIM, AOL und Yahoo, im Anschluss an die E-Mail, Anwendungsaktivität und Drucken von Dokumenten. Das Ergebnis des Überwachungsprogrammes kann E-Mail, Upload auf FTP-Server oder in einen bestimmten Ordner auf einem Netzlaufwerk kopiert.

Das Programm kann Zeitraum festgelegt werden, werden alle Protokolle der Benutzeraktivität wird nach dem automatisch entfernt werden. Sie können auch die maximale Größe des Tätigkeitsberichts festgelegt, sowie die Lautstärke der Protokolldatei festgelegt, bei dem es per E-Mail verschickt werden.

Wir weisen darauf hin, ein Detail - wenn Sie den Keylogger löschen möchten, weder mit einem Standard-Instrument oder Software (Programme ändern oder entfernen), oder auch mit Hilfe von speziellen Tools Windows-Start Steuerung wird es nicht der Lage zu tun. Um Deinstallation Elite Keylogger auszuführen, müssen Sie in die Optionen gehen und die Uninstall Keylogger-Button in der Schnittstelle des Dienstprogramms selbst verwenden.

Abschluss

Wünscht, dass das Dienstprogramm Kontrolle über Benutzeraktivitäten versuchen, sei darauf hingewiesen, dass diese Wahl ist ziemlich groß. Die Nachfrage nach solchen Software konstant hoch. Vor allem diesen Anwendungen Nachfrage Organisationen und Unternehmen, wo es strenge Disziplin ist, und die Mitarbeiter müssen strenge Anforderungen erfüllen, was sie in ihrer Arbeit tun.

Vor nicht langer Zeit der Begriff „Keylogger“ bedeutete ein Dienstprogramm, das die Tastenanschläge aufgezeichnet, aber jetzt solche Anwendungen bieten die Möglichkeit, nahezu jede Art von Aktivität zu steuern -. Mausklicks, Programme starten, Systemeinstellungen zu ändern, usw. Darüber hinaus können Sie über die Programme in diesem Artikel beschrieben , können Sie die Kontrolle der Ferne Tracking in Echtzeit erhalten, was der Benutzer beschäftigt ist, hat sie ein Fenster aktiv, den Text, den er Typen und sogar mit dem er am Telefon spricht.

Diejenigen, die über Privatsphäre besorgt sind, kann es ratsam sein, einen vollständigen Schutz zu verwenden (zB Anti-Virus-Paket und eine Hauswirtschaftsaktivität zu überwachen) und setzt vor allem auf mich selbst. Da jeder einen Dieb zu sperren, leider gibt es einen Nachschlüssel.