This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Test e recensioni>Golden Eye

Golden Eye

ATTENZIONE! Questo Registratore di tasti non è più disponibile.
Si prega di aprire il software di monitoraggio revisione pagina per scegliere un altro.

La Migliore Alternativa Disponibile

Molto funzionale e facile da usare Registratore di tasti. Sarà utile se siete interessati in sede di vigilanza o di controllo parentale. Può essere utilizzato anche per il monitoraggio dei dipendenti. Disponibile in 12 lingue.

Informazioni

OS

Windows 98/ME/2000/XP/Vista

Lingua

Inglese

Licenza

Shareware

Sviluppatore

  • Il Supporto del sistema operativo
  • Sicurezza
  • Monitoraggio
  • Il Monitoraggio Online
  • Report
  • Altri
più

Golden Eye Recensione

Un Registratore di tasti con un po ' misbalanced insieme di funzioni e un'interfaccia obsoleta. Nonostante la mancanza di alcune funzioni possono essere utilizzate per il monitoraggio dei dipendenti e il monitoraggio del PC di casa. Non supporta Windows 7, quindi dovrebbe essere usato su Vista, XP o 2000. Nel nostro test, si ottiene 384 su un massimo di 1172punti.

Vantaggi:
  • Raggruppamento di intercettazioni di informazioni in categorie
  • Buon file-attività di monitoraggio
  • Entrambi i lati di intercettazione in 3 di 5 i messaggeri
  • Buona la sorveglianza visiva

Svantaggi:
  • Debole URL intercettazione
  • Non basta stealthiness livello
  • Basso di filtrazione
  • Nessuna e-mail di monitoraggio

Oggi stiamo rivedendo i Golden Eye software di monitoraggio.

Per installare il programma è necessario passare attraverso 5 schermi, tra cui è necessario leggere e accettare il contratto di licenza EULA, specificare la cartella di installazione, è necessario decidere se si desidera creare un'icona del programma sul desktop o meno, e per confermare la tua scelta. Facciamo tutto questo, e una volta che il processo di installazione è terminato, ci lasciare "il Lancio di Golden Eye", contrassegnato e fare clic sul pulsante "Fine".

La finestra principale del programma, ha 5 sezioni, cioè: Generale, Relazione, il controllo, Opzioni e informazioni. Sezione "generale consente a un utente di scegliere tra Invisibile e in modalità Normale e ha informazioni su tali pulsanti: osservatorio "Start", "Stop" e "Nascondi". Intercettati, elencati nel "Report" sezione sono raggruppate in categorie. Questa caratteristica, oltre a strumenti quali la "Ricerca", "Replay Screenshot" e "Elimina Record Selezionati" pulsanti rende di registro di visualizzazione davvero conveniente. "Il monitoraggio" sezione permette all'utente di configurare screenshot, web-siti, chat' e altre funzionalità di monitoraggio, mentre la sezione "Opzioni" consente a un utente di configurare "generale" il comportamento del programma, come ad esempio attivare o disattivare la protezione con password, è possibile assegnare un tasto di scelta rapida, specificare la cartella per i file di log di risparmio, etc. L'ultima sezione della lista ("Su") contiene informazioni su un Registratore di tasti, il produttore ed ha il pulsante "Disinstalla". Osservatorio "Start", "Stop" e di "Nascondere" i pulsanti che si trovano sotto la schermata principale si può accedere da tutte le parti.

I principali vantaggi del programma sono buoni file-attività di monitoraggio (4 di 5 file principale attività le operazioni sono registrate), non male conversazioni intercettazioni (3 di 5) e buona la sorveglianza visiva opzioni.

Purtroppo, il programma ha degli svantaggi che sono, purtroppo, molto consistente: Registratore di tasti intercetta solo gli Url visitati in IE, non registra i messaggi di posta elettronica inviati e ricevuti, è molto debole filtrazione opzioni, no parental control strumenti e solo un metodo remoto i file di log' di consegna — da LAN. La stealthiness livello del prodotto è sotto la metà, in quanto è molto facile trovare il suo directory.

Riassumendo possiamo dire che, nonostante il programma sostanziali svantaggi che sarà utile per tutti i gruppi di utenti, in quanto le sue funzioni sono abbastanza per monitorare gli utenti in quasi tutta la gamma delle sue attività con il computer.

Software Di Monitoraggio Caratteristiche

Il monitoraggio di questo gruppo analizza le funzioni di monitoraggio, i prodotti, come sequenza di tasti, appunti, file-attività di monitoraggio.

No

Sì

Sì

Sì

Sì

No

Sì

Sì

Sì

Sì

Sì

Sì

No

No

No

No

Sì

Sì

Sì

Sì

No

No

No

Il Monitoraggio Online del gruppo che riflette la disponibilità delle funzioni per monitorare gli utenti’ attività online, come ad esempio gli Url visitati, 2-lato di intercettazione di conversazioni e messaggi di posta elettronica inviati/ricevuti.

Sì

No

No

No

Sì

No

No

Sì

No

No

No

No

La sicurezza di questo gruppo mostra come nascosto il prodotto è e quali meccanismi di auto-protezione che ha.

No

Sì

No

Sì

No

No

Sì

No

No

No

I rapporti del gruppo che, fondamentalmente, analizza la convenienza di intercettata lettura delle informazioni, tra cui non solo i modi per filtrare e spettacolo, ma anche a fornire in remoto.

Sì

No

No

Sì

No

No

No

Sì

No

Sì

No

No

Altre altre funzioni che non possono essere parte di uno qualsiasi degli altri gruppi elencati, anche se ancora molto importante come la funzionalità di controllo genitori, le lingue, le reazioni alle parole chiave specifiche, etc.

No

No

No

No

No

No

No

No

No

Supporto per OS a questo gruppo di riflettere il numero e la qualità dei sistemi operativi supportati dai prodotti.

No

No

No

Sì

Sì

No

Gli utenti di recensioni e commenti per Golden Eye

Golden Eye attualmente non ha recensioni. Siate i primi a scrivere una recensione di esso!

Aggiungi la tua recensione

Il tuo Nome:
il Tuo indirizzo E-mail:
Tasso di questo prodotto:
Titolo: 50 caratteri max
Pro: da 10 a 1000 caratteri
Contro: da 10 a 1000 caratteri
Riepilogo (opzionale): 5000 caratteri max
codice di Verifica: Captcha Captcha aggiornamento
Aggiungi la tua recensione
Casa>Test e recensioni>Golden Eye
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.