Онлайн - справка
На этой странице вы можете получить ответы на все интересующие вас вопросы.
Ознакомьтесь с разделом “Часто задаваемые вопросы”.
Обратитесь к онлайн консультанту или воспользуйтесь контактной формой для обратной связи.
Обратная связьПомощь
Начальная инструкция по использованию антишпиона COVERT Pro
Для пользователей, которые впервые открывают программу.
Инструкция по регистрации антишпиона COVERT Pro
Ознакомьтесь с подробной инструкцией по регистрации программы маскировки.
Инструкция по сохранению регистрации программы COVERT Pro
Инструкция по восстановлению регистрации программы COVERT Pro
Как восстановить регистрацию программы через страховочные снимки. (Страховка).
Информация о встроенном мессенджере COVERT Pro
Ознакомьтесь с функцией "Защищённая переписка" маскировщика.
Начало работы с мессенджером. Создание первого контакта.
Инструкция по обновлению версий антишпиона COVERT Pro
Ознакомьтесь с подробной инструкцией по обновлению версий программы маскировки.
Инструкция по открытию лицензионного соглашения в программе COVERT Pro
Ознакомьтесь, как после первого принятия условий лицензии, открыть её повторно.
Часто задаваемые вопросы (F.A.Q)
Возможно, ответ на свой вопрос вы найдете на этой странице.
Почему у меня ошибка в окне регистрации?
Почему браузер Mozilla Firefox и Tor Browser не работает внутри платформы COVERT Pro?
Как копировать текст внутри платформы COVERT Pro?
Как копировать и вставлять текст не используя буфер обмена?
Видео уроки.
Для того, чтобы вам было проще и быстрее разобраться в том, как работает маскировщик — антишпион, мы создали видео уроки.
Подробное описание программы.
Скачать справку к программе COVERT Pro
Файл документации нужно открывать с помощью программы «Исполняемая справка в формате HTML Microsoft».Если файл справки CHM открылся, но ни одна страница не отображается, скачайте файл для реестра системы: Исправление ошибки открытия CHM
Примеры защиты от шпионских программ.
Страница с примерами защиты от шпионских программ.
Рейтинг компьютерных шпионов, изученных в лаборатории маскировщика.
Оценка шпионского ПО по шкале лаборатории маскировщика RLM.
Статьи.
Каждый третий пользователь компьютера думает, что за ним следят на рабочем месте.
Угрозы информационной безопасности исходящие от компьютерных шпионов.