Free Keylogger es espía invisible capturador de teclado. Está diseñado para la vigilancia encubierta y monitoreo de la actividad de PC. Con este programa usted sabrá lo que otros están haciendo los usuarios en un ordenador y un seguimiento de su uso de...

WinWatcher es una sencilla herramienta de monitoreo de PC que puede realizar un seguimiento de Internet y aplicaciones utilizan junto con inicio de sesión y cierre de sesión veces. Si usted tiene una cámara web conectada, WinWatcher también tomar una...

VPNetMon

VPNetMon 1.0

Cuando la conexión VPN se termina cada programa en su computadora está funcionando sin garantía con su dirección IP normal, a menos que usted está reconectado a su servicio VPN de nuevo. Pero a veces el servicio de VPN no es capaz de volver a conectar y...

OsMonitor

OsMonitor 10.0.55 Actualizado

OsMonitor es un potente software de monitoreo de empleados diseñado para empresas. Adopta el modo cliente-servidor con un servidor de control de todas las computadoras de los empleados a través de la red de área local o Internet. Todos los datos de...

Es una utilidad fácil de usar software para PC que le permiten supervisar PC utilizando nuestro servicio web que le permiten ver datos (keylog, capturas de pantalla y las ventanas de actividad) a través del sitio Web. Puede este producto a saber lo que...

Vitamin D

Vitamin D 1.0

La vitamina D Vídeo detecta personas y objetos en movimiento en secuencias de vídeo para la seguridad y propósitos de monitoreo. Se ejecuta en un PC o Mac, y utiliza cámaras web USB off-the-shelf o red cámaras (IP). Por primera vez, el desempeño...

LockItTight

LockItTight 5.0.2.4281 Actualizado

¿Quiere saber dónde están todas sus computadoras y qué ocurre con ellas? Supervise a través de Internet de forma segura con LockItTight. Es un registrador de claves remoto, es una cámara de vigilancia, es un rastreador de ubicación, y es mucho más. Sí,...

HitmanPro.Alert

HitmanPro.Alert 3.0.38.183

Las tecnologías únicas en HitmanPro.Alert 3 están diseñados para detener las amenazas antes de que emerjan y su objetivo es proteger su software vulnerable, los datos y la identidad de los ataques actuales y futuras, sin necesidad de conocimiento previo...