Wystarczy pobrać plik zip, rozpakować go i zachować pliki w przenośnym dysku, po podłączeniu do dowolnego komputera wystarczy uruchomić regedit.exe, a teraz, gdy ofiara naciska żadnych klawiszy zostanie zapisane w event.txt pliku w przenośne dysku. Ciesz...
- Strona główna
- Invisible Hacker
- Narzędzia systemowe
- Oprogramowanie do monitorowania
Ostatnio oglądane oprogramowania
Lean Manufacturing - Click-Through Demo 21 Sep 15
Visual Basic 6.0 to Visual Basic .NET Upgrade Assessment Tool 21 Sep 15
Microsoft Windows 2000 Update: Dump Event Log 6 Dec 15
DBEXform Data Presentation Personal 5 May 15
Microsoft ADO.NET (Core Reference): Sample Code 21 Sep 15
Armacrypt Webmail Encryption 28 May 15
Excel Add-In for Dynamics GP 7 Apr 16
Installing and Configuring Virtual PC Images for demonstrating Microsoft CRM 3 21 Sep 15
Wave Encoder/Decoder Controls 25 Oct 15
Training Materials: Mobile Enterprise Application Guidance Overview 21 Sep 15
Popularne oprogramowanie
Portable Keylogger 9 Dec 14
Nowy Oprogramowanie do monitorowania Dla Invisible Hacker
Ostatnio oglądane oprogramowania
Lean Manufacturing - Click-Through Demo 21 Sep 15
Visual Basic 6.0 to Visual Basic .NET Upgrade Assessment Tool 21 Sep 15
Microsoft Windows 2000 Update: Dump Event Log 6 Dec 15
DBEXform Data Presentation Personal 5 May 15
Microsoft ADO.NET (Core Reference): Sample Code 21 Sep 15
Armacrypt Webmail Encryption 28 May 15
Excel Add-In for Dynamics GP 7 Apr 16
Installing and Configuring Virtual PC Images for demonstrating Microsoft CRM 3 21 Sep 15
Wave Encoder/Decoder Controls 25 Oct 15
Training Materials: Mobile Enterprise Application Guidance Overview 21 Sep 15
Popularne oprogramowanie
Portable Keylogger 9 Dec 14