IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Wenn Misstrauen zur Zerreißprobe wird – pfiffige Software wird zum Spion für den heimischen PC

    Laura LangerLaura Langer
    5. Mai, 2015

    Ein Unternehmen aus Frankfurt am Main hat eine Software entwickelt, die genau das offenbart, was Fremdgänger (oder die, die es noch werden wollen) oder auch der pubertierende Sprössling lieber geheim halten möchten.

    Wenn Misstrauen zur Zerreißprobe wird - pfiffige Software wird zum Spion für den heimischen PC

    (Screenshot – Wolfeye Keylogger)

    Frankfurt am Main, 05.05.2015 – Wissen Sie, was Ihr Partner oder auch Ihre Kinder im Internet treiben, wenn Sie ihnen nicht gerade über die Schulter schauen? Surfen Ihre Kinder in Ihrer Abwesenheit tatsächlich auf den Seiten, die Sie ihnen erlaubt haben? Wie sicher sind Sie, dass Ihr Partner tatsächlich geschäftliche E-Mails bearbeitet und nicht doch die Nachrichten einer heimlichen Affäre? Das Thema „Fremdgehen“ ist immer wieder Streitpunkt zwischen Paaren, deren Vertrauensbasis durch Heimlichkeiten am PC zerstört wurde.

    „Vertrauen ist gut, Kontrolle ist besser“, sagt auch Softwareentwickler Angel Gonzales, Geschäftsführer der Security Software Solutions aus Frankfurt am Main. „Es gibt unzählige Möglichkeiten die eigenen Machenschaften am heimischen PC vor dem Partner oder den Eltern zu verbergen. Scheinheilige Ausreden oder das rasche Umschalten auf den Desktop sind hier noch die einfachsten Varianten. Wir haben eine Software entwickelt, die diese scheinbar unbescholtenen PC-Nutzer nicht nur in Flagranti erwischen, sondern auch dauerhafte Betrugsmaschen Schritt für Schritt aufdecken.“

    Es klingt einfach, doch ist es das auch? Was genau ist der sogenannte „Wolfeye-Keylogger“ und wie funktioniert das Programm? Wir haben nachgefragt:

    „Der Wolfeye Keylogger ist eine ausgeklügelte Überwachungs-Software, die ganz bequem und in einfachen Schritten auf dem Computer installiert werden kann“, erklärt Gonzales. „Diese Software zeichnet vollkommen unbemerkt vom Nutzer alles auf, was dieser in die Tastatur eingibt und speichert zudem, welche Seiten während der Sitzung aufgerufen wurden. Somit können Chatverläufe, Nachrichten und Passwörter abgefangen werden.

    Regelmäßige Screenshots und das unauffällige ausspionieren von angeklickten Profilen gehört ebenfalls zu den Leistungen des Überwachungsprogramms. Alle Daten werden via Logdatei an eine angegebene E-Mailadresse gesendet und können dann von der Auftragsperson in Empfang genommen und somit auch von einem fremden PC ausgewertet werden.“

    Der Wolfeye Keylogger sei ein privater Keylogger der ganz besonderen Art und könne somit misstrauischen Partnern oder Elternteilen die Sicherheit wiedergeben, die durch ein mögliches verdächtiges Verhalten verloren gegangen ist.

    Derzeit gibt es die Überwachungssoftware für 79,95 EUR und kann über die Seite www.windows-keylogger.com erworben werden. Hier finden Sie auch weitere Informationen rund um das Produkt.

    Die Firma Security Software Solutions hat sich unter der Leitung von Inhaber Angel Gonzalez auf die Entwicklung von Überwachungssoftware und Sicherheitssoftware für Firmen und Privathaushalte spezialisiert.

    Kontakt
    Security Software Solutions
    Angel Gonzales
    Galvanistraße 29
    60489 Frankfurt am Main
    +4915123278866
    [email protected]
    http://www.windows-keylogger.com

    Tags : Fremdgehen, Keylogger, Sicherheitssoftware, Spionageprogramm, Überwachsungssoftware
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Security

    • Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
      Veracode stellt Software-Sicherheitsplattform der nächsten Generation vor
    • Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
      Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
    • Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021
      Allianz „Five Eyes“ veröffentlicht Liste von 15 routinemäßig ausgenutzten Schwachstellen im Jahr 2021

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
      Jetstack kündigt branchenweit erstes Software Supply Chain Security Toolkit an
    • Genesys erhält C5-Zertifizierung
      Genesys erhält C5-Zertifizierung
    • Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur
      Daten besser nutzen: Unternehmen setzen zunehmend auf eine Data Mesh-Architektur

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar
    • ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
      ERP-Lösungen: Daten pflegen und nutzen statt Prozesse durch Datenmüll verlangsamen
    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus

    Arbeitsplatz

    • Kyocera weitet Klimaschutzengagement aus
      Kyocera weitet Klimaschutzengagement aus
    • Homeoffice mit cleveren Lösungen aufwerten
      Homeoffice mit cleveren Lösungen aufwerten
    • Mitarbeiter*innen im Arbeitsalltag unterstützen
      Mitarbeiter*innen im Arbeitsalltag unterstützen

    Whitepaper Downloads

    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen
    • Partnermanagement optimieren durch moderne B2B-Integration
      Partnermanagement optimieren durch moderne B2B-Integration

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2020 IT-Management.today | All Rights Reserved