Spyrix Total Spyrix Review - Software de Monitorização para Controlo Completo da Internet

Revisão Total Spy

2016-01-28

total_spy

Instalação:

O primeiro passo é baixar o arquivo de instalação e total Spy duplo clique no ícone. O programa irá solicitar sua permissão para fazer alterações no PC. Depois de escolher "Sim", a configuração será iniciado.

Esta instalação é um processo simples. Você deve seguir o procedimento simples. Como de costume, o primeiro passo é a parte de boas-vindas seguido de EULA. Você tem que proceder à 'instalação'. O sistema recomenda para desinstalar outros keyloggers e girando de todos os softwares de segurança. Em seguida, você tem que selecionar a pasta de destino e selecione Iniciar. Ele irá pedir-lhe com um "Pronto para instalar" opção. Vá em frente e concluir o trabalho.

Ao clicar a opção "Finish", você verá uma mensagem informando que você pode executar a versão não registrada até doze vezes. Você terá que registrar o programa para remover as limitações. Você tem que clicar no ícone da bandeja e selecione Configurações. Clique em "OK" seguido de um clique duplo no ícone do total Spy Keylogger. Você vai ver outro clarão mensagem para você informando que as configurações são válidas somente para conta de usuário atual. No caso de você querer usar o programa para outros usuários, você tem que fazer o processo individualmente. No final, você pode clicar em "OK" ea interface do Total Spy Keylogger vai aparecer.

Interface:

Os desenvolvedores deste software, IwantSoft Inc, ter orgulho na simplicidade de sua interface. A interface deste produto está em plena consonância com esta ideia.
Existem duas secções. A seção esquerda é útil para acessar as informações registradas. O lado direito foi usado para configurar o keylogger.
A secção do lado esquerdo tem um calendário para além da coluna com botões para visualizar qualquer um dos cinco tipos de eventos registados. Ele tem um menu suspenso para executar ações com o log-arquivos.
O lado direito contém as configurações do keylogger. Existem quatro grupos. Estas são as configurações de start-up, seguido pelas definições invisibilidade. As tarefas de monitoramento vem a seguir seguido de perto pela opção Relatório remoto.
Existem mais três botões que permitem que você feche o keylogger, permitindo o registo, aplicar e salvar as alterações.
A interface é realmente simples de usar.
Ele não tem um visualizador de log. Ele faz uso dos aplicativos embutidos no Windows, como o bloco de notas, etc, para visualizar as informações interceptadas.

Operando aspectos do sistema:

Este keylogger suporta o Windows 7, Vista, 2000 e XP. Pode ser executado em Windows 8 também. No entanto, ele não suporta este sistema operacional oficialmente.

Aspectos de Segurança:

Segurança não é um aspecto forte deste software.
Este é um software oculto. O usuário médio de um PC não pode encontrá-lo facilmente.
Você pode acessar o software usando uma combinação de teclas de atalho.

Outros aspectos de segurança estão ausentes. Vamos enumerá-los em breve.

Não há proteção por senha.
Você não pode acessar digitando uma palavra-chave.
Não é possível configurar a remoção automática do software em uma data pré-especificado.
Ele não mostra quaisquer mensagens de aviso.
O gerenciador de tarefas não esconde seus processos, bem como entradas de inicialização.
Você não pode pré-configurá-lo antes da instalação.
Assim, não pode utilizar servidores protegidas por SSL para enviar log-arquivos por e-mails.

Aspectos de monitoramento:

O software registra todas as teclas pressionadas, tanto máquinas de escrever, bem como chaves do sistema.
Ele é capaz de registrar o conteúdo da área de transferência e aplicativos iniciados também.
Ele pode tirar screenshots e permite que você ajuste o período.

Ele não detecta operações de arquivo de atividade. Ele não registra os documentos impressos, bem como o registo do sistema on / off vezes. Ele não leva em conta o tempo ocioso também. Não pode gravar sons, bem como cliques do mouse. Ele também não tem a opção de definir a qualidade de screenshots. Não é capaz de tirar screenshots a cada clique do mouse. Ele não tem a opção de escolher entre tomar capturas de tela do desktop e janela ativa.

Aspectos monitoramento on-line:

Ele pode registrar todos os sites visitados em todos os navegadores, exceto Safari.
Ele não deve afetar os usuários tanto quanto o Safari não é um popular navegador de todo.

Ele não é capaz de registrar ambos os lados das conversações de chat. Não pode interceptar e-mails de entrada ou saída também. Você não pode configurá-lo para fazer capturas de tela de sites visitados.

Relatórios Aspectos:

O software espião total está disponível nas edições Standard e remotos. Há uma diferença básica em ambos os edições. A diferença está no envio de arquivos de log por e-mail. Isto implica um factor de custo de um adicional de US $ 20 para a edição remota em US $ 49,95, em comparação a US $ 29,95 para a edição Standard. Outros aspectos permanecem os mesmos.

Você tem a opção de procurar por palavras-chave.

O sistema não permite configurar o keylogger para monitorar os usuários ou aplicativos pré-especificados. Ela só pode indicar as horas de início dos eventos, em vez de os tempos de duração. Você não tem a opção de escolher entre os períodos personalizados de datas para expor os logs. Você não pode configurar para limitar o tamanho dos arquivos de log. Você não pode limpar os arquivos automaticamente. O programa não entregar qualquer arquivo remotamente através de qualquer método.

Outros Aspectos:

É incapaz reagir palavras-chave para pré-especificados. Ele não pode manter a agenda de trabalho. Ele pode trabalhar apenas no idioma Inglês. Ele não tem muito uso como controle parental. Não pode bloquear programas, bem como sites.