RegAuditor

RegAuditor 2.3.6

RegAuditor le da una mirada rápida en el adware, malware y spyware instalado en su computadora, incluyendo parásitos y troyanos. RegAuditor le indica mediante iconos de colores (icono verde - caja fuerte, icono amarillo - desconocido, icono rojo -...

Información remoto pantallas dispositivo Device Explorer instalado en el ordenador de red remoto y enumera los miembros de la información del dispositivo especificado establecido. Debe tener privilegios de administrador en el ordenador de red remoto....

Leer más

RemoteMemoryInfo muestra red remota uso de la computadora de la memoria y las estadísticas, errores de páginas por segundo, disponibles Bytes, bytes confirmados, Límite de confirmación, escriba Fallos por segundo, Fallos de transición por segundo, Fallos...

Leer más

remoto Estadísticas de red muestra IP del ordenador de red remoto, ICMP, TCP, UDP y las estadísticas del servidor, muestra los detalles sobre datagramas IP incluyendo reenvío habilitado para discapacitados estado, el tiempo de vida predeterminado, el...

Leer más

RemoteServiceMonitor controla el estado de sus servicios de red y permite iniciar o detener de forma remota. Debe tener privilegios de administrador en el ordenador de la red. Todas las características mencionadas cuentan con una interfaz gráfica fácil de...

Leer más

RemShutdown permite especificar un retraso durante el cual un mensaje usted especifica puede ser mostrado y las aplicaciones que se ejecutan en el equipo remoto en el momento de cierre se puede permitir para cerrar. Además, RemShutdown ofrece al usuario...

Compartir alarma es una herramienta que le permite ver los parámetros de la estación de trabajo, que trata de establecer una conexión con el ordenador. La estación de trabajo, usuario, camino, OS, permisos de la carpeta visitada, el tiempo de conexión...

Leer más

ShareAlarmPro permite realizar fácilmente compartidos de red y supervisión de carpetas, bloquear usuarios no deseados que intentan tener acceso a partes aseguradas y archivos confidenciales sobre la red, detectar y registrar los archivos accedidos y...

Leer más