Funkcje
- Niewidoczna ikona aplikacji
- Kopie wiadomości SMS / MMS
- Kopia książki telefonicznej
- Nagrywanie połączeń telefonicznych *
- Historia połączeń telefonicznych
- Lokalizacja telefonu poprzez nadajnik GPS lub BTS
- Wirtualne tworzenie trasy GPS
- Kopia zdjęć z telefonu
- Przeglądane strony WWW
- Nagrywanie dźwięków otoczenia w “trybie ukrytego dyktafonu”
- Dostęp do karty SD
- Dostęp do poczty GMAIL
- Kopia aplikacji Schowek – dostęp do skopiowanych treści telefonu
- Sterowanie spersonalizowanymi komendami SMS
- Zrzut ekranu telefonu w wybranym czasie
- Blokada odinstalowania aplikacji
- Najwyższy stopień bezpieczeństwa przed wykrywalnością
- Informacje o zainstalowanych aplikacjach w telefonie
- Możliwość blokowanie aplikacji w telefonie
- Możliwość blokowania kontaktów oraz sms
- Status telefonu – informacja o stanie baterii, numerze telefonu, pamięci itd.
- Podsłuch otoczenia na żywo
- Lokalizacja GPS na żywo
- Podgląd z kamery przedniej, z nasłuchem na żywo
- Podgląd z kamery tylnej, z nasłuchem na żywo
- Podgląd ekranu telefonu na żywo – LIVE STRIMING
- Przechwycenie obrazu (zdjęcie) z przedniej i tylnej kamery
- Podgląd ekranu telefonu na żywo – LIVE STRIMING
- Textlogger – przechwytywanie większości informacji z klawiatury
- i inne..
Podsłuch komunikatorów
- Messenger
- TicTok
- Signal
- Telegram
- Thremma
- Badoo
- Imo
- Viber
- Gadu-Gadu
- Skype
- Hike
- Zalo
- Snapchat
- Tinder
- Hangout
- Line
- Kakao
- Tinder
- Search
- YouTube
- MTeams
- Discord
- Twitch
- Google Meet
Panel Online
- Podsłuch otoczenia na żywo
- Lokalizacja GPS na żywo
- Podgląd z kamery przedniej, z nasłuchem na żywo
- Podgląd z kamery tylnej, z nasłuchem na żywo
- Przechwycenie obrazu (zdjęcie) z przedniej i tylnej kamery
- ZAPIS FILMU + DZWIĘK Z KAMERY PRZEDNIEJ / TYLNEJ
- Podgląd ekranu telefonu na żywo – LIVE STREAMING
Wymagania techniczne
Do prawidłowego działania programu jest wymagany system Android, połączenie internetowe oraz ok 20% wolnej przestrzeni w telefonie na gromadzenie danych przez program. Są to najważniejsze czynniki. Jeśli w urządzeniu na którym jest zainstalowany SpyONE nie ma połączenie internetowego, dane zostają gromadzone na pamięci wewnętrznej. W momencie uruchomienia połączenia internetowego, zebrane dane zostają wysłane na serwer oraz automatycznie usunięte z telefonu.
Uwaga!
Przed instalacją, należy upewnić się czy w telefonie, który chcemy monitorować, nie ma zainstalowanej aplikacji do nagrywania połączeń lub nie ma wyłączonej możliwości przez producenta. Jeśli takie oprogramowanie widnieje, aplikacja SpyONE, może nie nagrywać rozmów. W takim przypadku zachodzi konflikt połączeń, spowodowany wykorzystaniem mikrofonu przez inny proces. Więcej informacji można – LINK
Dostęp do telefonu
Aplikację należy ręcznie zainstalować na urządzeniu, które chcemy monitorować.
Niezbędny jest dostęp do telefonu.
Natychmiastowa wysyłka
Po dokonaniu zakupu, wystarczy jedynie przesłać nam dowód wpłaty, a my wyślemy oprogramowanie na wskazanego przez Państwa e-mail, którego należy podać podczas zakupu.
Instalacja
Instalacja trwa niecałe 5 minut. Po zakupie otrzymują Państwo film jak należy zainstalować oprogramowanie . Przedłużanie licencji nie wymaga ponownej instalacji oraz kontaktu z urządzeniem.
Pobieranie danych z Panelu SpyONE
Zakładka POBIERZ / USUŃ DANE daje możliwość pobierania wszystkich danych tekstowych z panelu SpyONE w postaci pliku .xml. Możemy je pobierać w dowolnym czasie i zapisywać na dysku komputera lub pamięci USB
( ta opcja nie jest dostępna w 2 dniowych licencjach )
Pomoc techniczna
Mamy świadomość, jak ważna jest nasza pomoc i wsparcie po zakupie aplikacji. Jesteśmy do Państwa dyspozycji w dni Poniedziałek – Piątek w godzinach 10:00 – 16:00
Przeznaczenie programu.
Program przygotowany jest dla firm i osób prywatnych, które chcą monitorować własny sprzęt komputerowy lub telefon typu smartphone. Program dedykowany jest dla:
rodziców i opiekunów chcących mieć własne dzieci i wykorzystywane przez nie komputery, smartfony oraz tablety pod stałą obserwacją rodzicielską
osób, które chcą mieć wgląd w sposób wykorzystywania własnego sprzętu
osób, które chcą mieć historię i archiwizację informacji dotyczących wykorzystywania przez nich danych urządzeń
monitoring komputerów, smartfonów oraz tabletów w firmie wymaga poinformowania pracowników o tym fakcie.
Kwestie prawne i odpowiedzialność. Niewłaściwe użytkowanie programu może naruszać prawo Art. 265, 266, 267 i 268 oraz 269b Kodeksu Karnego.
Sprzedawca, dystrybutor i producent nie ponoszą odpowiedzialności za niewłaściwe lub niezgodne z prawem wykorzystywanie programów.
Zabronione jest używanie programów na większej ilości stanowisk niż ilość wykupionych licencji.
Programy nie mogą być użyte do łamania prawa.
Programy nie naruszają warunków licencyjnych innego oprogramowania.
Opinie
Na razie nie ma opinii o produkcie.