Hidden Administrator 4.1

Licence: Gratuit ‎Taille du fichier: 2.08 MB
‎Note des utilisateurs: 3.2/5 - ‎21 ‎Votes

Sur Hidden Administrator

Le logiciel est conçu pour administrer les ordinateurs distants via un réseau local ou Internet. Principales caractéristiques - Accès complet à l’ordinateur distant de n’importe où dans le monde. - Affichage du bureau PC distant en temps réel (partage de bureau à distance). - Contrôle du bureau distant avec le clavier et la souris. - Surveillance simultanée de plusieurs ordinateurs (jusqu’à 256 ordinateurs). - Échange de fichiers, support Drag & Drop (Gestionnaire de fichiers). - Accès à distance dans le mode invite de commande (similaire à l’utilitaire système CMD). - Recherche automatique de serveurs en cours d’exécution (recherche d’ordinateurs pour se connecter). - Regarder des vidéos sur l’ordinateur distant (intercepter la vidéo de superposition). - Transférer le son sur le réseau en temps réel. - Installation du serveur du programme à distance. - Surveillance des applications en cours d’exécution, des sites visités, des documents imprimés et de l’activité de la clé USB. - Allumer les ordinateurs à distance (Wake on LAN). - Échange de messages avec l’utilisateur (Chat). - Support multilingue. - Taux de performance élevé et utilisation minimale du trafic sur LEN et Internet. Fonctionnalités supplémentaires - Enregistrement de l’image du bureau distant vers un fichier vidéo (le format AVI). - Enregistrement de captures d’écran de bureau distantes. - Obtenir des informations à partir de la fenêtre MS-DOS plein écran. - Éteindre et redémarrer le PC distant. - Contrôle total sur le registre. - Obtenir et envoyer le contenu du presse-papiers. - Fermeture de toute application sur l’ordinateur distant. - Fermer automatiquement les applications et mettre fin aux processus. - Partage de dossiers distants et partage de bureau à distance. - Envoi de messages simples à l’utilisateur. - Obtenir des informations sur le système. - Impression de documents à distance. Sécurité - Chiffrer les données transférées. - Filtrage des adresses IP. - Protéger la connexion avec un mot de passe. - Restreindre les droits d’accès à l’ordinateur distant.