Tem suas teclas!

Este aplicativo foi desenvolvido como uma ferramenta para controle dos pais, administradores do sistema, ambientes corporativos, ou em qualquer lugar que seria benéfico ter um log do que o usuário estava fazendo no CO
Baixe Agora

Tem suas teclas! Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • Freeware /
  • Nome do editor:
  • Customized Computer Software
  • Site do editor:
  • Tamanho do arquivo:
  • 2,025K

Tem suas teclas! Tag


Tem suas teclas! Descrição

Esta aplicação foi desenvolvida como uma ferramenta para controle dos pais, administradores do sistema, ambientes corporativos ou em qualquer lugar que seria benéfico ter um log do que o usuário estava fazendo no sistema de computador. Basicamente, o software está oculto do usuário e registra todas as teclas que foram usadas em qualquer programa que foi aberta.


Tem suas teclas! Software Relacionado

Segurança panda

ajuda a manter os hackers ou usuários não autorizados ou inexperientes longe de seus arquivos e ajuda a mantê-los de configurar seus sistemas. Isso ajuda você a evitar que os dados sejam removidos do seu companhia ...

154 6,160K

Download

Hackerwacker Advanced Edition.

Fornece sessices e recursos avançados para monitorar e registrar a maioria das atividades do usuário no seu computador. Isso inclui todos os URLs navegados, lógio de traço chave e log de janela ativa. Todos os logs podem ser opcionalmente ...

257 2,735K

Download

Lockup 2000 ACPs.

impede o acesso não autorizado ao seu computador. O programa bloqueia a tela e o teclado com um simples clique do mouse. Usa proteção por senha. Logs falhou senha tentativas para um arquivo e mostra ...

199 1,005K

Download

Neolock Demo Edition.

É bem sabido que os sistemas operacionais Windows 95, 98 e Millenium Edition são lindos, bem suportados e fáceis de usar. No entanto, também é bem conhecido que essas plataformas têm muitos segurança ...

165 2,990K

Download

X-TRA Secure

X-TRA Secure Content Technology, oferecendo todos os instrumentos para gerenciar, monitorar e proteger seu e-business. A principal ameaça que causa perda crítica de dados e / ou tempo de inatividade de redes inteiras não vem fr ...

252 3,544K

Download