USBSpy 2.3
Ein USB-Monitor mit einer intuitiven Schnittstelle. USBSpy können Sie USB-Geräte und Anwendungen, mit ihnen zu überwachen. Ein weiterer beste Eigenschaft in USBSpy ist eine transparente Überwachung ohne nutzlose Extras Grenzen . ...
Ein USB-Monitor mit einer intuitiven Schnittstelle. USBSpy können Sie USB-Geräte und Anwendungen, mit ihnen zu überwachen. Ein weiterer beste Eigenschaft in USBSpy ist eine transparente Überwachung ohne nutzlose Extras Grenzen . ...
Desktop-Shark ist ein Software-Keylogger, der auf Windows-Rechnern läuft. Es notiert Tastenanschläge mit der integrierten Key-Logger und kommt mit vielen Zusatzfunktionen wie Online-Fernzugriff und Browser oder Web-Aufzeichnung. Die Software-Keylogger...
geheime Tastenanschlag-Recorder für Windows (Able Keylogger für Windows). Heimlich zeichnet alle Tastenanschläge (eingegebenen Text) einschließlich Passwörter auf jedem Windows-Computer; Rekorde für alle Windows-Benutzer; Aufgenommen Text wird durch...
Smart Sicherheitssystem ist eine einfache Anwendung, um die Bewegungserkennung zu überwachen. Zur Ausstattung gehören die Bewegungserkennung, Alarm auslösen, schicken, SMS, Überwachung einer bestimmten Zone, Arbeit zu einem bestimmten Zeitintervall,...
Inventory Center ist eine Echtzeit-Windows-Bestandsverwaltungssoftware, die den WMI-Dienst zur Überwachung von Betriebssystemen von Servern und Arbeitsstationen verwendet. Die Software bietet automatische Überwachung, Berichte, Aktionen und...
VIDIS Lite ist eine vereinfachte und kosten Umsetzung der voll VIDIS Pro-Software und seine Funktionalität beschränkt sich auf die Betrachtung der periodischen Bilder über das Internet, ohne dass die Optionen zur Bewegungserkennung bezogen, ohne...
Haben Sie jemals gezögert, Ihren Laptop für ein paar Minuten in einem öffentlichen Raum wie einer Bibliothek zu lassen? Angst, dass jemand deinen Laptop nehmen wird? Jetzt gibt es eine einfache und kostenlose Lösung für dieses Problem! Laptop Alarm löst...
Sicherheit Kurator wurde entwickelt, um nützliche und flexible Unternehmenssicherheitssoftware, die Sie Aktivitäten auf Unternehmenscomputern überwachen und zu verhindern, dass unberechtigte Verteilung der sensible Unternehmensdaten ermöglicht werden....
Einige Zeit Sie, die Person, welche Tasten-Tastatur, die auf dieser Tastatur zu streicheln sind heften wollen? Ich habe eine Anwendung entwickelt, so dass von dieser Anwendung können Sie Ihre Zielgruppe erreichen können. Sie können Benutzer-Tasten auf...
Die Malware genannt Bots können heimlich die Kontrolle über Computer und machen sie in Netzwerken genannt teilnehmen "Botnets". Diese Netzwerke können massive Rechenleistung und Internet-Bandbreite zu nutzen, um Spam, Angriff Webserver weiterzuleiten, zu...