Come faccio a ottenere tutto ciò che è stato digitato su un computer?

September 1

Come faccio a ottenere tutto ciò che è stato digitato su un computer?


I keylogger sono una categoria di software che intercetta ogni pressione del tasto inserito sulla tastiera di un computer. Il programma keylogger salva queste sequenze di tasti per un file di log per una visione successiva. Il valore evidente in questo è quello di determinare ciò che qualcuno sta facendo sul suo computer. informazioni bancarie, le password e le comunicazioni sensibili sono tutti gli obiettivi. A seconda della destinazione d'uso, un keylogger può essere illegale, e sottoporre la persona che lo utilizza a sanzioni penali. In generale, la raccolta non autorizzata di dati senza la conoscenza del singolo bersaglio o un ordine del tribunale sarebbe giuridicamente discutibile. Se si installa un keylogger su un PC, informare le persone che utilizzeranno la tastiera.

istruzione

1 Installare il software di keylogging sul computer di destinazione. Ciò richiede l'accesso amministrativo al computer. Eseguire il programma di installazione del keylogger. Seguire la procedura guidata di installazione fino al completamento. pacchetti popolari includono Refog, Spector Pro e Web Watcher (vedi Risorse).

2 Configurare le opzioni della modalità discrete del keylogger. La maggior parte dei keylogger eseguiti in background. Il programma non visualizza un'icona o una finestra durante l'esecuzione. gli utenti percettivi, però, sanno come guardare i processi in esecuzione per trovare software sospetto. Keylogger generalmente includono un'opzione per mascherare la loro presenza in esecuzione con un nome dal suono innocuo.

3 Impostare le opzioni di posta elettronica del keylogger. Poiché il programma registra i dati, invia un file a un indirizzo di posta elettronica predeterminata in un intervallo predeterminato. Impostare l'indirizzo di posta elettronica, e in che modo il programma invia il file di log con i dati appena raccolti.

4 Testare la configurazione. Assicurarsi che il programma sta raccogliendo correttamente i dati e funzionalità e-mail è attivo. Una volta confermato, il programma è pronto per iniziare la raccolta dei dati.

Consigli e avvertenze

  • Gli hacker utilizzano spesso keylogger per compromettere i conti di ignari utenti. informazioni bancarie, le password e le comunicazioni sensibili rendono bersagli tipici. Le forze dell'ordine utilizzano anche keylogger in un tipo di intercettazioni investigativo.
  • Molti programmi anti-spyware e anti-virus in grado di rilevare la presenza di un keylogger.