This is a machine translation. The original page (in English) is available here.
Top 10 de los Capturadores de teclado
Noticias calientes:
08 de agosto de 2020
TikTok Aumenta el consumo de Preocupaciones sobre la Privacidad a nivel mundial
Leer más...

Características de Spyrix Personal Monitor PRO

#2 en la clasificación
Desarrollador: 

Ventajas:

Disponible en 9 idiomas, amable y clara interfaz. A diferencia de otros revisado los Capturadores de teclado pueden ser utilizados para controlar tu ordenador desde el móvil, con especial aplicación para Android o iOS

Inconvenientes:

Incapaces de registrar los clics del ratón.

Resumen:

Un profesional, pero fácil de usar Registrador de teclas que es la pena el precio. Con la amplia gama de ajustes de este producto multifuncional es una herramienta perfecta tanto para los empleados de vigilancia y control parental. Permite a la pista en una remota y absolutamente forma segura en cualquier actividad de la PC del usuario, llenar y enviar los registros a través de una serie de formas (o monitor en el modo en línea!) así como bloquear las páginas web no deseadas. La amigable interfaz clara, junto con la disponibilidad en 9 idiomas hacen de este software muy popular entre los principiantes junto con expertos de muchos países.

Características

  • Monitoreo remoto a través de cuenta web segura
  • Registrador de teclas (las pulsaciones de teclado de registro)
  • Visualización en vivo – ver la pantalla en el modo de vivir
  • Remoto visualización de datos a través de un especial de la aplicación móvil de Spyrix Viewer para Android y iOS
  • Capturas de pantalla de captura
  • Decisiones instantáneas de usuario de la cámara web
  • Micrófono De Vigilancia De La Voz
  • WEB de la Cámara de Vigilancia
  • Modo Invisible
  • Monitoreo remoto desde cualquier lugar y con cualquier dispositivo (PC, tablet, smartphone)
  • Indetectable a los antivirus software
  • Remoto De Desinstalación
  • Portapapeles de control
  • Facebook incluye la captura de contraseñas
  • MySpace, Twitter, Google+, LinkedIn
  • Skype (diálogo de Dos vías de interceptación)
  • Chat de mensajería instantánea (Google Talk, ICQ, etc)
  • Los Motores De Búsqueda De Monitoreo
  • Supervisión de la dirección URL
  • El bloqueo de sitios: por categorías (por ejemplo, adultos, citas), la lista negra de direcciones Url, lista negra de palabras clave.
  • Aplicaciones de la actividad
  • E-mail, FTP, LAN registro de entrega
  • Alerta de palabras clave
  • Módulo de análisis de
  • La "Lista Negra" De Sitios (Alerta Url)
  • Las Unidades extraíbles (USB, HDD, SD) Control de
  • De Control De La Impresora
  • Los usuarios de dominio de vigilancia
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
⇑ Superior