123
All-Spy Keylogger

All-Spy Keylogger

All-Spy bietet Überwachungslösungen wie Spionagesoftware zur Computerüberwachung, Überwachung von Websites und Überwachung der Druckernutzung
All-Spy bietet Überwachungslösungen wie Spionagesoftware zur Computerüberwachung, Überwachung von Websites und Überwachung der Druckernutzung

Eigenschaften

Alternativen zu All-Spy Keylogger für alle Plattformen mit kommerzieller Lizenz

Micro Keylogger

Micro Keylogger

Micro Keylogger ist ein unsichtbarer Keylogger für Windows-Systeme, der Tastenanschläge, Kennwörter, Websites, Text aus der Zwischenablage, Downloads, Anwendungen und mehr aufzeichnet.Alle protokollierten Daten werden zur Fernüberprüfung an den voreingestellten E-Mail-Posteingang oder FTP-Bereich gesendet.
Amac Keylogger

Amac Keylogger

Amac Keylogger für Mac OS X zeichnet heimlich eingegebene Tastenanschläge, Passwörter (Pro Edition), besuchte Websites, Chat-Inhalte im Chat, Desktop-Screenshots und gesendete E-Mails auf.Amac Keylogger für Mac OS X sendet automatisch Protokolle in festgelegten Intervallen an Ihre E-Mail- / FTP-Adresse.
Aobo Keylogger

Aobo Keylogger

Der unsichtbare Keylogger für Mac, der Passwörter aufzeichnet.Aobo Keylogger für Mac ist die beste Spionagesoftware für die Aufzeichnung von Tastatureingaben unter Mac OS X. Sie protokolliert auch Websites, chattet, macht Screenshots und sendet die Protokollberichte per E-Mail / FTP.
Easemon

Easemon

Easemon protokolliert Tastenanschläge, Chats, Websites, Screenshots und Anwendungen unter Windows und MacOS.
  • Bezahlte
Refog Keylogger

Refog Keylogger

Die Online-Aktivitäten von Kindern und Ehepartnern müssen dank REFOG Keylogger kein Geheimnis mehr sein.Diese Keylogger-Software zeichnet nicht nur Tastatureingaben auf, sondern erstellt auch ein Protokoll der besuchten Websites und der verwendeten Software für jeden einzelnen Benutzer.
Powered Keylogger

Powered Keylogger

Powered Keylogger ist eine treiberbasierte Sicherheitslösung, die alle Tastatureingaben, Mausklicks, Kennwörter, besuchten Webseiten und gestarteten Anwendungen heimlich überwacht und aufzeichnet.