Reseña de Spyrix Total Spy - Software de supervisión para un control total de Internet

Revisión Total Spy

2016-01-28

total_spy

Instalación:

El primer paso es descargar el archivo de instalación del total espía y doble clic en el icono. El programa solicitará su permiso para realizar cambios en el PC. Una vez que elija "Sí", el programa de instalación se iniciará.

Esta instalación es un proceso simple. Usted debe seguir el procedimiento simple. Como de costumbre, el primer paso es la parte de bienvenida seguido de EULA. Hay que proceder a 'Instalación'. El sistema recomienda para desinstalar otros keyloggers y girando de todo el software de seguridad. A continuación, tendrá que seleccionar la carpeta de destino y seleccione Iniciar. Se le pedirá con un "Preparado para instalar" opción. Seguir adelante y completar el trabajo.

Al hacer clic en la opción "Finalizar", verá un mensaje que indica que se puede ejecutar la versión no registrada hasta doce veces. Usted tendrá que registrar el programa para eliminar las limitaciones. Tiene que hacer clic en el icono de bandeja y seleccione Configuración. Haga clic en "Aceptar", seguido de un doble clic en el icono total Spy Keylogger. Verá otro destello mensaje a ti que indica que los ajustes son válidos sólo para la cuenta de usuario actual. En caso de que desee utilizar el programa para otros usuarios, lo que tienes que hacer el proceso de forma individual. Al final, puede hacer clic en "Aceptar" y aparecerá la interfaz del total Spy Keylogger.

Interfaz:

Los desarrolladores de este software, IwantSoft Inc, se enorgullecen de la simplicidad de su interfaz. La interfaz de este producto está en plena consonancia con esta idea.
Hay dos secciones. La sección de la izquierda es útil para acceder a la información registrada. El lado derecho ha usar para configurar el keylogger.
La sección de la izquierda tiene un calendario, además de la columna con botones para ver cualquiera de los cinco tipos de eventos registrados. Tiene un menú desplegable para realizar acciones con los archivos de registro.
El lado derecho contiene la configuración del keylogger. Hay cuatro grupos. Estos son los ajustes de puesta en marcha, seguido de la configuración de invisibilidad. Las tareas de vigilancia que viene a continuación seguidos de cerca por la opción de informes remoto.
Hay tres botones más lo que le permite cerrar el keylogger, lo que permite el registro, que soliciten, y guardar los cambios.
La interfaz es realmente sencillo de utilizar.
No tiene un visor de registro. Se hace uso de las aplicaciones integradas en Windows, como el Bloc de notas, etc para ver la información interceptada.

Operando aspectos del sistema:

Este keylogger es compatible con Windows 7, Vista, 2000 y XP. Se puede ejecutar en Windows 8 también. Sin embargo, no es compatible con este sistema operativo oficialmente.

Aspectos de seguridad:

La seguridad no es un fuerte aspecto de este software.
Este es un software oculto. El usuario medio de un PC no puede encontrar fácilmente.
Se puede acceder a este programa mediante el uso de una combinación de teclas.

Otros aspectos de seguridad están ausentes. Vamos a enumerarlos en breve.

No hay protección de contraseña.
No puede acceder tecleando una palabra clave.
No se puede configurar la eliminación automática del software en una fecha pre-especificado.
No muestra ningún mensaje de advertencia.
El administrador de tareas no oculta sus procesos, así como las entradas de inicio.
No se puede preconfigurar que antes de la instalación.
Por lo tanto, no puede utilizar los servidores SSL protegido para enviar archivos de registro de mensajes de correo electrónico.

Aspectos de monitoreo:

El software registra todas las teclas pulsadas, dos máquinas de escribir, así como teclas de sistema.
Es capaz de registrar el contenido del portapapeles y las aplicaciones iniciadas también.
Se puede tomar capturas de pantalla y le permite ajustar el período.

No detecta las operaciones de archivos de actividad. No ingrese los documentos impresos, así como el registro del sistema de encendido / apagado. No toma en cuenta el tiempo de inactividad también. No puede grabar sonidos, así como clics del ratón. También no tiene la opción de establecer la calidad de las capturas. No es capaz de realizar capturas de pantalla en cada click del ratón. No tiene la opción de elegir entre tomar capturas de pantalla de escritorio y la ventana activa.

Aspectos de monitoreo en línea:

Se puede registrar todos los sitios web visitados en todos los navegadores excepto Safari.
No debe afectar a los usuarios tanto como Safari no es un popular navegador en absoluto.

No es capaz de conectarse a ambos lados de las conversaciones de chat. No puede interceptar los correos electrónicos entrantes y salientes, así. No se puede configurar para hacer capturas de pantalla de los sitios web visitados.

Informes aspectos:

El software espía total está disponible en ediciones Standard y remotos. Hay una diferencia básica en ambas ediciones. La diferencia está en el envío de archivos de registro por correo electrónico. Esto supone un factor de coste de un adicional de $ 20 para la edición remota en $ 49.95, en comparación con $ 29.95 para la edición estándar. Otros aspectos siguen siendo los mismos.

Usted tiene la opción de buscar por palabras clave.

El sistema no permite configurar el keylogger para supervisar los usuarios o aplicaciones pre-especificado. Sólo puede indicar las horas de inicio de los eventos en lugar de los tiempos de duración. Usted no tiene la opción de elegir entre los períodos personalizados de fechas para exhibir los registros. No se puede configurar para limitar el tamaño de los archivos de registro. No puede borrar los archivos automáticamente. El programa no entrega ningún archivo de forma remota por cualquier método.

Otros aspectos:

Es incapaz de reaccionar palabras clave para pre-especificados. No puede mantener el horario de trabajo. Se puede trabajar sólo en idioma Inglés. No tiene mucho uso como control parental. No puede bloquear los programas, así como sitios web.