Total Spy Bewertung

total_spy

Installation:

Der erste Schritt ist, um die Installationsdatei von Total Spy herunterladen und Doppelklick auf das Symbol. Das Programm wird Ihre Erlaubnis zu beantragen, um Änderungen am PC vornehmen. Sobald Sie “Ja”, das Setup zu starten.

Diese Installation ist ein einfacher Prozess. Sie sollten das einfache Verfahren. Wie üblich, ist der erste Schritt der Begrüßungsteil gefolgt von EULA. Sie müssen zum ‘Installation’ fortzufahren. Das System schlägt für die Deinstallation von anderen Keyloggern und Drehen aller Sicherheitssoftware. Sie müssen dann in den Zielordner und wählen Sie Start aus. Es wird Sie mit einer Eingabeaufforderung Option “Bereit zur Installation”. Gehen Sie vor und füllen Sie den Job.

Nach Anklicken der Option “Fertig stellen”, erhalten Sie eine Meldung, die besagt, dass Sie die unregistrierte Version bis zu zwölf Mal laufen zu sehen. Sie müssen das Programm, um die Einschränkungen zu entfernen registrieren. Man muss sich auf das Tray-Icon klicken, und wählen Sie Einstellungen. Klicken Sie auf “OK” durch einen Doppelklick auf das Gesamt Spy Keylogger-Symbol gefolgt. Sie erhalten weitere Nachricht Blitz auf Sie besagt, dass die Einstellungen gelten für den aktuellen Benutzer-Account zu sehen. Falls Sie das Programm für andere Benutzer verwenden möchten, müssen Sie den Vorgang individuell zu tun. Am Ende können Sie auf “OK” klicken und die Schnittstelle von Total Spy Keylogger wird angezeigt.

Schnittstelle:

Die Entwickler dieser Software, IwantSoft Inc, sind stolz auf die Einfachheit ihrer Schnittstelle. Die Schnittstelle dieses Produktes ist in voller Übereinstimmung mit dieser Idee.
Es gibt zwei Abschnitten. Der linke Abschnitt ist nützlich für den Zugriff auf die aufgezeichneten Informationen. Die rechte Seite hat zu verwenden für die Konfiguration der Keylogger.
Der linke Teil hat einen Kalender neben der Spalte mit Schaltflächen, um eine der fünf Arten der protokollierten Ereignisse anzuzeigen. Es verfügt über ein Dropdown-Menü, um Aktionen mit den Log-Dateien ausführen.
Die rechte Seite enthält die Einstellungen der Keylogger ist. Es gibt vier Gruppen. Dies sind die Start-Up-Einstellungen, gefolgt von der Unsichtbarkeit Einstellungen. Die Überwachungsaufgaben als nächstes kommt dicht gefolgt von der Berichterstattung Option Remote gefolgt.
Es gibt drei weitere Schaltflächen in dem Sie den Keylogger zu schließen, so dass der Registrierung der Anwendung, und die Änderungen zu speichern.
Die Schnittstelle ist tatsächlich einfach zu verwenden.
Es verfügt nicht über eine Log-Viewer. Es nutzt die integrierten Anwendungen in Windows wie Editor etc, um die abgefangenen Informationen anzuzeigen.

Betriebssystemaspekte:

Diese Keylogger unterstützt Windows 7, Vista, 2000 und XP. Es kann auf Windows 8 zu laufen. Allerdings ist es nicht dieses OS zu unterstützen offiziell.

Sicherheitsaspekte:

Sicherheit ist nicht ein starker Aspekt dieser Software.
Dies ist versteckte Software. Der durchschnittliche Benutzer eines PCs kann es nicht finden leicht.
Diese Software können Sie zugreifen, indem Sie eine Tastenkombination.

Weitere Sicherheitsaspekte sind nicht vorhanden. Wir werden sie in Kürze aufzuzählen.

Es gibt keinen Passwortschutz.
Sie können nicht durch Eingabe eines Suchbegriffs zu gelangen.
Sie können das automatische Entfernen der Software auf einem vorher festgelegten Zeitpunkt nicht konfigurieren.
Es werden keine Warnmeldungen angezeigt.
Der Task-Manager nicht seine Prozesse sowie Autostart-Einträge verstecken.
Sie können nicht vorkonfigurieren es vor der Installation.
So ist es nicht verwenden können SSL-geschützte Server Log-Dateien, die von E-Mails zu senden.

Überwachung Aspekte:

Die Software protokolliert alle gedrückten Tasten, beide Schreibmaschinen als auch Systemtasten.
Es ist in der Lage, den Inhalt der Zwischenablage und begann Anwendungen sowie einloggen.
Es kann Screenshots zu nehmen und ermöglicht es Ihnen, den Zeitraum einzustellen.

Dabei spielt es keine Datei-Aktivität Operationen zu erkennen. Es muss nicht melden Sie sich die Dokumente gedruckt als auch System-Log on / off Zeiten. Es muss nicht die Leerlaufzeit zu berücksichtigen. Es kann nicht aufzeichnen Klänge sowie Mausklicks. Es ist auch nicht die Möglichkeit, die Qualität der Screenshots. Es ist nicht in der Lage, Screenshots bei jedem Klick der Maus zu nehmen. Es muss nicht die Möglichkeit, zwischen der Einnahme Screenshots von Desktop-und aktive Fenster zu wählen.

Online Monitoring Aspekte:

Es kann alle besuchten Websites auf allen Browsern mit Ausnahme Safari einloggen.
Es sollte Benutzern nicht viel Einfluss wie Safari ist nicht eine beliebte Browser überhaupt.

Es ist nicht in der Lage, beide Seiten der Chat-Konversationen protokollieren. Es können ein- oder ausgehenden E-Mails sowie nicht abfangen. Sie können nicht konfigurieren, um Screenshots der besuchten Webseiten zu machen.

Berichte Aspekte:

Die Total Spy-Software ist in Standard-und Remote-Editionen. Es gibt einen grundlegenden Unterschied in den beiden Editionen. Der Unterschied ist in Senden-Log-Dateien per E-Mail. Dies führt zu einer Kostenfaktor eine zusätzliche $ 20 für die Fernausgabe bei 49,95 $, im Vergleich zu $ ​​29,95 für die Standard Edition. Andere Aspekte bleiben gleich.

Sie haben eine Möglichkeit, auch nach Schlüsselwörtern.

Das System funktioniert nicht für die Konfiguration der Keylogger zu im Voraus festgelegten Benutzer oder Anwendungen überwachen. Es kann nur zeigen die Startzeiten von Ereignissen statt der Laufzeiten. Sie verfügen nicht über die Möglichkeit, zwischen benutzerdefinierten Zeiträume Termine, um die Protokolle zeigen wählen. Sie können nicht konfiguriert werden, um die Größe der Protokolldateien begrenzen. Sie können die Dateien nicht automatisch gelöscht. Das Programm hat keine Datei Ferne liefern durch jedes Verfahren.

Weitere Aspekte:

Es ist nicht in der Lage zu reagieren, um im Voraus festgelegten Schlüsselwörtern. Es kann nicht zu halten Arbeitsplan. Es kann nur in englischer Sprache zu arbeiten. Es hat nicht viel Gebrauch als Kindersicherung. Es kann nicht Programme sowie Websites zu blockieren.