Keylogger np. http://www.x-pcsoft.com/ ale jest tego sporo, google + keylogger.
Witam Mam pytanie, mianowicie czy ktoś orientuje się czy jak jest sieć LAN i jeśli na konto jednego użytkownika wgrany jest keylogger to czy po zmianie użytkownika na tym samym komputerze keylogger będzie dalej działał?
Witam. Mam taką nietypową sprawę. Od pewnego czasu mam win7 na stacjonarce. Pracuję na nim z żoną, okazyjnie. Głównie używa go nasz syn. Ostatnimi czasy zauważyłem, że założył na swój profil hasło. My z żoną mamy takie same hasła używamy, abc, tak na sztukę. Ale on nigdy nie miał hasła. I ostatnio dziwnie się zachowuje. Martwię się o niego i chciałbym...
Zainwestuj w jakiś dobry keylogger jeśli jesteś jedynym oficjalnym użytkownikiem komputera to wtedy dowiesz się dużo interesujących rzeczy...
BTW. Jeszcze w kwestii formalnej, informacja o tym, że urządzenia są monitorowane musi być jasno podana i zaakceptowana przez użytkownika (np. za pomocą "logując się, potwierdzasz zgodę na objęcie monitorowaniem ... "). Dobrze, żeby to była ogólna polityka firmy wobec każdego urządzenia firmowego, warto jakiegoś prawnika o szczegóły podpytać.
A przy logowaniu doradzam sposób anty-keyloggerowy: - wpisać hasło bez jakiejś/jakichś liter, przesunąć kursor myszą w miejsce gdzie brakuje liter i je tam wpisać. Podobnie, rzecz jasna potraktować nazwę użytkownika. Miożna zakładać, że to dla keyloggera jest za trudne. Między polem z nazwą użytkownika a polem z hasłem nie przechodzić TABem, tylko myszą.
Zmienić standardowe hasła do routera na inne, nawet jeśli były zmieniane to zmień raz jeszcze. Niektóre routery pozwalają na zmianę nazw użytkownika inne nie. Jeśli masz taki, który pozwala na to zmień również tą nazwę (hasło obowiązkowo). Dalej włącz firewalla w routerze i zmień hasło do samego wifi. Jeśli jesteś faktycznie taki "zielony" jak piszesz...
Taka mała rada na przyszłość. Do poczty (i banku) używaj zupełnie innego hasła niż do innych serwisów. Obecnie to właśnie poczta jest najciekawszym kąskiem dla włamywaczy, gdyż maja historię całej działalności użytkownika i mogą przejąć każdy serwis.
Myślę że keylogger jest dobrym rozwiązaniem. Wiesz że to nieładnie "podsłuchiwać"?
Keylogger programowy będzie najlepszy bo przechwyci wszystko co jest wpisywane za pomocą klawiatury i jest za darmo :). Przeważnie takie programy ukrywają się bądź uruchamiane są jako usługa, więc zwykły użytkownik go nie wyłączy. http://www.kmint21.com/keylogger/ Pozdrawiam
A skąd aż tak paniczne podejście do szpiegowania ? I jakie to tajemnicze programy ? Najsłabszym elementem co do szpiegowania jest sam użytkownik, jaki guano tam ściągnie Aktywne ciągle szpiegowanie w pełnej skali sądzę że jest mniejszością wśród innego rodzaju włamów (kradzież konta mailowego czy innego / keylogger itd). Skąd mniemasz że dla szpiegującego...
A może wiesz w takim razie jak wejść na konto admina w VISTA wbudowanego, bo nie widzę go w narzędzia admin, oraz w kontach użytkownika
Ktoś z pomyłki (lub celowej dezinformacji) próbuje zrobić Samsungowi "pod górę" . Nie podano żadnych dowodów , tylko przypuszczenia jednego użytkownika . http://niebezpiecznik.pl/post/samsung-in...
Oczywiście, że można poszukaj programów typu keylogger (Np. My Spy) i zerknij np. tutaj http://www.pcworld.pl/ftp/pc/katalog/99/... No i google.pl http://www.google.pl/search?q=keylogger%...
Jak masz keylogger-a to jesteś bez szans A nieprawda. Wpisuj hasła następująco: wpisując hasło pomijasz (powiedzmy) w jego którymś miejscu trzy litery, a następnie przestawiasz kursor MYSZĄ w miejsce, gdzie brakuje liter - i je wpisujesz. Podobnie z nazwą użytkownika. Istotne jest użycie myszy - keylogger zarejestruje litery hasła, tak jak były kolejno...
Nigdy nie można się czuć bezpiecznym, niestety. Skoro skanery on-line pokazują, że jest czysto a podejrzane pliki usunięte to myśle, że masz spokój. Na przyszłość nie pozwalaj nikomu na pobieranie podejrzanych plików na Twoim komputerze. W zabezpieczeniach komputerów najsłabszym elementem jest niestety użytkownik ...
Up-Wielkie dzieki,ale ma pytanie-Narazie nie mam czasu usuwac tych wpisow,ale czy wsrod nich niema zadnago keyloggera?Poki co,to dla mnie kluczowa informacja.
Najlepszy by był do tego celu jakiś bardziej zaawansowany keylogger - choć szpiegowanie innych jest ścigane karnie z odpowiednich paragrafów. Chodzi o to żeby go skonfigurować tak, żeby rejestrował tylko jakie aplikacje były używane i o której godzinie. Z tego co pamiętam było takie narzędzie KGB Employee Monitor . To jest właśnie dobry keylogger rejestrujący...
cytat z pewnej strony "keylogger / keylogger / Program z rodziny koni trojańskich, służący do przechwytywania i zapisywania w pliku znaków wpisywanych przez użytkownika za pośrednictwem klawiatury. W połączeniu z innym programem typu backdoor (działającym w oparciu o model klient-serwer) pozwala uzyskiwać hasła oraz inne istotne informacje o użytkowniku...
Witam, Chciałem dokonać wymiany w CS:GO, dostałem wiadomość od jakiegoś użytkownika i z rozpędu kliknąłem w link który mi wysłał. Pobrał mi sie jakis plik i cos sie zaczęło ururuchamiać. W panice walczyłem komputer i potem włączyłem w trybie awaryjnym aby zeskanowac komputer antywirusem AVG. Podejrzewam, ze mógł to być jakiś keylogger. Konto steam mam...
Jak go znasz i to jeden z Twoich znajomych to co Ci po IP ? Poza tym podejrzewam, że to "haker" który bawi się prosiakiem albo netbusem. Zainstalował Ci coś na kompie sam, albo przesłał Ci i sam zainstalowałeś myśląc, że to co innego. Albo władował Ci keyloggera. Wyłącz Wifi, sprawdź co startuje z systemem ( autostart, rejestr ). Zobacz czy nie masz...
Jeśli zachodzi uzasadnione podejrzenie o "sniffing" to po pierwsze sprawdzić ustawienia antywirusa i zapory sieciowej w sekcji wyjątki . Zbadać otwarte porty w systemie np. netstat -ano i pozamykać niepotrzebne porty. Obserwować zachowanie procesów systemu w trakcie wykonywania różnych programów. Przeinstalowanie to najprostsza metoda - ale tak jak...
Polecam Perfect Keylogger 1.6.8 lub wyższą. - zapisuje WSZYSTKIE wpisane znaki - robi zrzuty ekranu w ustalonych odstępach - robi zrzuty ekranu w odpowiedzi na wpisanie ustalonych słów kluczowych (ustalamy np zrzut ekranu na słowo sex i potem gdy ktokolwiek wpisze to słowo zostanie wykonany zrzut ekranu) - pozwala wybrać jakie aplikacje kontrolujemy...
Jest jeszcze program Perfekt Keylogger. Każdy kto włączył komputer, prawdopodobnie coś na nim napisał. A jeśli tak, to program zarejestruje, co napisał użytkownik, o której godzinie, i w jakim środowisku. Jest tylko problem taki, że nie poda KTO. Bo jeżeli komuś zależy by ukryć swojąobecność to nie poda żadnemu programowi swojego imienia :) Ale jeśli...
Jak już koniecznie musisz izolować klientów wifi to mikrotik ma taką opcję. (inne routery pewnie też). . O cos takiego mi chodzi! Ale przedstawie swoj sposob rozumowania, bo moze rzecywiscie jest to niepotrzebna robota: - podzial transferu - uzytkownik 1 siedzi w internecie i streamuje filmiki full HD, sciaga sobie jakis duzy plik i jeszcze prowadzi...
wórca zbudował to urządzenie ponieważ nigdzie nie znalazł podobnego gotowego urządzenia https://www.google.pl/search?q=keylogger... Zaskoczyła mnie cena takiego gotowego produktu, a do wykonania wystarczy jakieś 20 zł. Ale widocznie ktoś to kupuje za takie pieniądze jak nie...
Ale spec220 jak masz doświadczenie, odpowiednią wiedzę - to podziel się tutaj, najlepiej w formie artykułu. Dużo osób chętnie przeczyta. Bez wątpienia, tj. artykuł na temat pirotechniki. Jest wiedza którą nie warto się dzielić. Kiedyś zrobiłem drobny pokaz (nic szczególnego). Na Fb zapytałem znajomego, czy pamięta wczorajszą imprezę. Odpowiedział że...
Poszukaj na elektrodzie lub na www.google.pl slowa "keylogger". Pozdrawiam! Kret. EDIT ----------------------------------------... Poczytaj tu: http://www.elektroda.pl/rtvforum/topic22... Ja tez jestem studentem i tak jak Ty chcialem sprawdzic czy kolo z pokoju siedzi na moim kompie (uzywalem do tego XPCSpy ) pokazal mi wszystko...
Tak zrozumiałeś bezbłędnie, CLOCK wysyła impulsy tylko w czasie przesyłania tych 11 bitów. Dane są wysyłane w momencie naciśnięcia klawisza i wtedy zostaną zapisane rejestry. Jest tak dlatego że klawiatura może powtarzać wysyłanie tego samego znaku po określonym czasie, jeśli klawisz pozostaje wciśnięty. Czas od wysłania piewszych danych do powtórzenia...
Jeśli ktoś będzie chciał zaatakować Twoje konta, najpewniej zaatakuje najsłabszą metodę którą używasz, dlatego nie używaj słabych metod, jak koledzy wyżej pisali, po prostu. Na tym to polega, że MA BYĆ trudno, zapomnisz klucza, to nie zalogujesz się, tak ma być. Nie wiem, nie widzę sensu mieć paranoi na tym punkcie. W pracy standardowo używam (chyba...
Zainstaluj sobie inną przeglądarkę, taką z której tylko Ty będziesz korzystał. Możesz również zrobić sobie własne konto użytkownika. Pozdrawiam :) bardziej mi zależy na jakimś programie bo ja używam dużo haseł i nie zapamiętuje je przy logowaniu i po prostu dużo ich nie pamiętam, dlatego jakiś program był by lepszy, albo jakiś keylogger
https://obrazki.elektroda.pl/1860322800_... Co prawda wydano już Raspberry Pi Pico 2 na RP2350A, ale jeszcze dużo projektów jest na starej, poczciwej pierwszej wersji. Jednym z przykładów jest Sniffer USB. Jest to narzędzie służące do monitorowania i analizowania komunikacji pomiędzy urządzeniami USB a komputerem hostem. Jego głównym...
Czyli zrobię tak: 1. skan doktorkiem na użytkowniku z ograniczeniami. 2. log z OTL 3. poczekam potem na poradę :) ...i jak to już zrobisz, to znowu polecę "Superantispyware" (by "dotłuc" resztę). Problem jest w tym ze żaden program nie jest w 100% skuteczny i częsta zdarza mi się że po standardowym" działaniu na podstawie tutejszego forum, dodatkowy...
Zgadza się. Własny system na USB to fajne rozwiązanie. Są tylko trzy problemy. Pierwszy to ten o którym pisze (at)bmserwis, czyli admin mógł zablokowac możliwość logowania z pena. Dość często tak jest w dużych kafejkach gdzie admin nie ogrania np. 20 kompów na raz (chodzi o wykupiony czas) i kiedy komp nie jest wystarrtowany z ich programem do zliczania...
Ja od siebie polecam KIS, to jest cały pakiet nie tylko antywirus Główne funkcje Ochrona komputerów przed szkodliwym oprogramowaniem, w tym przed wirusami, robakami, trojanami, programami szpiegującymi, rootkitami, botami i wiele więcej Ochrona w czasie rzeczywistym (z wykorzystaniem chmury) przed nowo pojawiającymi się szkodliwymi programami i zagrożeniami...
Certyfikaty w przeglądarce są ważne. Czy program typu logger może być zlokalizowany za pomocą antywirusa? Przeskanowalem kompa jak i smartfona nic nie ma. Na pewno nie każdy. Zleży to w dużej mierze od tego jakich mechanizmów (jak bardzo 'inwazyjnych' -> przypominających heurystyce antywirusa znane metody ataków/skażeń/itp ) użył jego autor . Poza...
Cześć. Jestem administratorem pewnej strony fanowskiej gry Tibia. Wśród użytkowników mojego forum wybuchła mała kłótnia. Chodzi o program do odtwarzania filmów z gry. Cześć uzytkowników twierdzi, że powinienem zabronić publikowania na forum filmów z gry. Uważaja oni, że w programie do odtwarzania znajduje sie keylogger przez ktorego można stracić konto...
Poszukuję już jakiś czas programu, który umożliwiłby zarządzanie komputerami w pracowni komputerowej. Zdążyłem już przetestować wiele programów, m.in. tpowe do kafejek internetowych. Niestety większość z nich jest przesadnie rozbudowana tzn. mają możliwość liczenia opłat, czasu, zamawiania jedzenie i picia za pomocą programu i jeszcze więcej cudów....
Używalem przez chwilę, ale po poczytaniu paru stron o tej przeglądarce, usunąłem ją z kompa. Jest to program wybitnie mocno wżerający się w system i szpiegujący użytkownika, wyświetlający *przy okazji* strony www. Wżerający się w system, taa pewnie jeszcze keylogger'a tam ukryli. Ale żeby do src zajrzeć to już za duży wysiłek, jak i wszystkich którzy...
Może wytłumacz mi jakim bokiem do tego (jakże szlachetnego zadania) jest keyloger opisany w tamtym poprzednim poście? Jeżeli trzeba zabronić pracownikom wchodzenia na jakieś strony to zwyczajnie skonfiguruj lokalny serwer DHCP tak aby www.facebook.com (właściwie to pewna lista adresów) przekierowywał na stronę firmy z informacją że strona zabroniona...
Lokalizacja w Google jest tylko orientacyjna i zależy np od lokalizacji serwerowni Twojego ISP. Dokładnie nie podaje lokalizacji, ale też nie z 300-kilometrowym błędem. Vectra ma infrastrukturę w kilku miastach (?), ja korzystam z warszawskiej. SMS jest łatwo wykraść lub przekierować (np złośliwa aplikacja na smartfony). Bardzo możliwe, muszę temat...
Nagle z dnia na dzień klawiatura w laptopie zaczęła mi zjadać losowe litery. Gdyby to była kwestia dwóch - trzech konkretnych klawiszy, to bym pomyślała, że się może wyrobiły czy coś, ale problem dotyczył praktycznie wszystkich. W prawie każdym słowie innej litery brakowało. Problem nie pojawił się bezpośrednio po jakiejś aktualizacji, nie instalowałam...
Witam. Na wstępie chcę powiedzieć, że nie wiem w którym dziale mój temat bardziej pasuje. Tu, w sieciach czy w dziale związanym z wirusami/bezpieczeństwem. Najwyżej przeniesiecie. Z góry przepraszam za tak długi temat, starałem opisać wszystko dokładnie, aby każdy zrozumiał i aby nie było postów typu "brat cię okradł". Z góry dziękuję osobom które przeczytają...
No racja teoria to teoria nikt nie przywiązywał do tego wagi a teraz są tego efekty :| a nie można tak tego zrobić że na tym kompie A(serwerze) robie miejsce sieciowe i poprostu przypisuje do niego użytkowników a tam zmieniam w opcjach kto ma miec do nich dostęp?? twój pomysł jest bardzo dobry ale tam nie będę miał dostępu do rutera a nie mówię już...
Cześć potrzebuję program robiący zrzuty ekranu gdy w aktywnym oknie będzie treść napisana przez użytkownika programu. Gdy już dojdzie do otworzenia przeglądarki z daną treścią która jest w oknie np. xxx to zeby robił zrzut co np. 30 sek. Najlepiej gdyby robił to po cichu. Keyloggery odpadają chyba że jakiś ma taką funkcję.
Witaj, Pewnie program antywirusowy da sobie z tym radę. Ten proces powinien być uruchomiony, jest to składnik systemu Windows. U mnie plik znajduje się w katalogu \Windows\System32. W menedżerze urządzeń jest jedna instancja, po zaznaczeniu opcji "wszyscy użytkownicy" są dwie instancje.
[syntax=text]###########################... | UsbFix 7.045 | [Listing] User: jaro (Administrator) # JARO-571BAB33C0 [ ] Updated 15/05/2011 by TeamXscript Started at 20:46:26 | 12/06/2014 Website: http://www.teamxscript.org Submit your sample: http://www.teamxscript.org/Upload.php Contact: TeamXscript.ElDesaparecido(at)gmail.com CPU: Intel(R) Core(TM)2...
jeśli masz podejrzenia, że ktoś mógł się dostać (może się cyklicznie dostawać) na Twój router, na samym początku - zmień wszystkie hasła do niego - na odpowiednio mocne (!) - a dalej zmień także hasła dostępowe do sieci Wi-Fi (również na tak mocne jak to pozwala wersja protokołu WPA(x). Okej, ale skoro ta osoba może przeglądać mój ruch, to równie dobrze...
Podaj definicje, co to jest -> spyware Spyware to oprogramowanie, które gromadzi informacje o użytkowniku komputera lub urządzenia mobilnego, bez jego świadomości lub zgody. Informacje te mogą obejmować dane osobiste, historię przeglądania, aktywność w aplikacjach, dane logowania, a nawet wprowadzone dane klawiaturą. Zbierane informacje są następnie...
Otóż mylisz się kolego/koleżanko freeamericanwomen. Wynika to najprawdopodobniej z Twojej krytycznej wobec innych natury lub braku umiejętności czytania ze zrozumieniem, co w połączeniu z frustracją spowodowaną niepowodzeniami prowadzi do takich prześmiewczych postów. Nie interesują mnie takie stanowiska, gdyż nic nowego nie wnoszą do tematu, lecz tylko...
Dużo zależy czy zależy Ci np. na długości pracy na baterii Dopytam przyszłej użytkowniczki ale wydaje mi się że nie jest to priorytetem. Komputer będzie pracował albo w domu albo w biurze. W sumie nigdy nie widziałem żeby ona używała komputera poza tymi miejscami. czy potrzebny Ci jest SSD 250GB. Hmmm.. Wiadomo że im większy tym lepiej ale wiem ze...
https://obrazki.elektroda.pl/3635571800_... Zespół badaczy z firmy zajmującej się bezpieczeństwem - ThreatFabric - informuje na swojej stronie, że wykrył przypadki nowego rodzaju złośliwego oprogramowania w aplikacjach na Androida pobranych z Google Play, które próbują wykraść dane logowania do banku. Nazwali nowe złośliwe oprogramowanie...
DK Server Client v.1.1c Aby bezproblemowo korzystać z oprogramowania należy odinstalować starą wersję oprogramowania i pobrać nową ze strony: :arrow: www.odeon.cn/software NOWOŚCI - poprawiono obsługę wszystkich NOKII N81 - dodano nowe komunikaty - blokady adresów IP zapobiegające kradzieży kont poprzez trojany lub keylogery - zwiększono limit połączeń...
L:epiej napisac do tego programik który bedzie działał w tle i bedzie rejestrował to na dysku kompa w którym jest zainstalowany. bez wiedzy użytkownika... To trudniej znalezć niż wielką puszkę na kablu klawiatury... o ograniczonych możliwosciach zapamietania ilości textu. pozdrawiam
Bezpieczeństwo od podstaw 14 listopada 2005 15:58 Dariusz Niedzielewski Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku....
Jak dorwac haslo admina z konta zwyklego uzytkownika , jakis keyloger czy cos :/ bo mam takie zadanie w szkole ,wyrabiam se opinie ze sie znam na kompach to se takie tam zeczy mam robic ( oczywiscie w celach edukacyjnych :) ) dzienki za odpowiedz
Proponuję zmienić nazwę Administrator na inną np nadadministrator, administratorowi zabrać wszelkie uprawnienia, wyłącz gościa, sprawdź czy nie masz jakiegoś trojana, keylogera, nigdy nie używaj tego samego hasła do np poczty, serwisu www, które można podsłuchać w sieci lokalnej za pomocą sniffera. Hasło do komputera powinno być inne. Aktualizuj system....
Dowiedziałem się jak to jest w PLC2011. No więc cytuję odpowiedź mailem: "jeżeli FPGA nie przeprowadzi poprawnego rozszyfrowania danych i nie znajdzie podpisu cyfrowego danych i podpisu aktualnym czasem to w ogóle ignoruje przychodzące dane. Można mu wysyłać poprzez ethernet cały internet, bajt po bajcie, bo kombinacji jest 2 do potęgi 256 i szansa,...
To wszystko o czym tu piszecie. np o syskey i bootować system za pomocą klucza w USB już mam, choć podobno i to można obejść. Mam też hasło na zwykłym koncie użytkownika i na koncie admina. Nie zrobiłem tylko jednego nie wyłączyłem bootowania z CD. Przeczytałem Wasze cenne wskazówki i chce zrobić tak: 1. Hasło na bios które kiedyś miałem ale wyłączyłem...
http://obrazki.elektroda.net/76_12659739... Microsoft ogłosił w czwartek, że w najbliższym czasie wypuści poprawkę Windows Activation Technologies Update dla swojego systemu Windows 7 , która naprawi 70% exploitów wykorzystywanych do aktywacji nielegalnych kopii Windows 7. Nowa poprawka będzie aktualizowana, żeby zapobiec wykorzystaniu przez...
MAsz tu liste portów i odpowiadające im usługi (w sieci znalezione) 0 Niedostępny 1 TCPMUX Multiplekser obsługi portów TCP 2 compressnet Management Utility 3 compressnet Compression Process 5 RJE Zgłoszenie pracy zdajnej 7 ECHO TCP/UDP Echo 9 DISCARD TCP/UDP Odrzucenie 11 USERS ? SYSTAT ? TCP Aktywni użytkownicy 13 DAYTIME TCP/UDP Czas dzienny 15 NETSTAT...
http://obrazki.elektroda.pl/2968151700_1... Sprzętowy keylogging (czyli rejestracja naciśnięć klawiszy na klawiaturze komputera) jest bardzo dobrym rozwiązaniem do monitorowania aktywności użytkownika, przy bardzo małej szansie na wykrycie takiego rozwiązania. Taki keylogger jest urządzeniem wyłącznie elektronicznym, więc nie ma konieczności...
klawiatura keylogger keylogger usunąć keylogger klawiaturze
demontaż blaupunkt naprawa pompy myjącej zmywarki bosch airbag kasowanie
blaupunkt paris rcr41 blaupunkt paris rcr41
Volvo S60 2.5 2005 – zasilanie bezpieczników zapalniczki i radia, schemat, CEM, F10, F11 Unitra PW-8010 – moc wyjściowa na kanał, ile wat RMS i muzycznej przy 8 Ω