Twórca zbudował to urządzenie ponieważ nigdzie nie znalazł podobnego gotowego urządzenia i jak twierdzi, przyda mu się ono do diagnostyki klawiatur w celu ich naprawy Już widzę to naprawianie klawiatur. Napylanie ścieżek węglowych na folie i tak dalej... Chyba że chodzi o zdalną diagnostykę amerykańskich klawiatur z Moskwy...
Chodzi o to, że gdyby nie komunikacja bezprzewodowa to trzeba by chodzić do szpiegowanego komputera za każdym razem, gdzy chciałoby się odczytać dane. A to urządzenie raz się montuje, a potem już nie trzeba się nigdzie fatygować.
Cena nie jest taka zła... za granicą ceny są znacznie wyższe. Poza tym sprzętowy keylogger jest niewykrywalny w systemie i pozwala na przechwycenie każdego hasła (do BIOSu, logowanie do Win itp.) na co nie pozwalają najlepsze nawet keyloggery programowe. Koszt elementów to jakieś hmm 30zł? Wsad do uP idzie też z neta pobrać, korzystając z elementów...
No tak tylko jest jeden problem , elektronike to ja se polutuje ale gorzej z wsadem do atmela , na tyle to ja nie programuje zeby napisac cos takiego .
mając dostęp do laptopa jakiegoś biznesmena wolałbym wpiąć się w klawiaturę by łapać hasła Gdyby tylko laptopy nie miały zintegrowanej klawiatury ;-) Sprzętowe keylogger stosowano w stacjonarnych PCtach, nawet wtedy był problem bo kiedy ktoś zerknął z tyłu to mógł znaleźć to dziadostwo wpięte do portu PS2.
Witam! Proszę o sprawdzenie schematu. W projekcie użyto między innymi: atmega8a, at45db041b oraz btm-112. Będzie to sprzętowy keylogger z bluetooth. W załączniku schemat z Eagla oraz pliki pdf.
Ściągnij sobie keylogger'a z internetu?? Musi być sprzętowy??
Skoro soft jest czysty, to może sprzętowy keylogger? Choć to mało popularne, ale możliwe ;). Jeśli już masz keyloggera, to zmiana maila na swoim komputerze nie jest najlepszym rozwiązaniem - przecież hasło do maila też wpisujesz :/. A ta data to nie jest najlepsze zabezpieczenie. Polecam formata, to w cale nie takie straszne :D, a oczyścisz przy okazji...
KEYLOGGER jak nic, darmowy spybot, nie wiem co masz za komputer tak czy tak podepnij klawiaturę zewnętrzną język polski programisty jak problem występuje nadal a spybot niczego nie znajduje możliwe jest że masz sprzętowy keylogger jak podepniesz zewnętrzną klawiaturę pod USB i problem ustanie to chyba jasne o co chodzi ? ....
Sprawdź keylogger sprzętowy.
Tyle tylko, że sprzętowego keyloggera wciśniętego w klawiaturę czy wpiętego między klawiaturę a komputer nie wykryje żaden antywirus, w przeciwieństwie do programowego.
Witam! Proszę o sprawdzenie schematu i projektu płytki. Jest to sprzętowy keylogger z obsługą bluetooth. W projekcie są użyte: ATmega8a, DataFlash AT45DB041B oraz bluetooth BTM-112. Prosiłem wcześniej o sprawdzenie http://obrazki.elektroda.net/3_129122686... http://obrazki.elektroda.net/6_129122686... http://obrazki.elektroda.net/31_12912268...
Na zdjeciu widzimy 2 szeregowe EEPROMy z interfejsem I²C o pojemnosci 128kB kazdy - [url=http://www.atmel.com/dyn/resources/... Procesor zapewne jest po drugiej stronie plytki. Tu http://www.keelog.com/diy.html masz podobny projekt z gotowym oprogramowaniem i innymi detalami. Pozdrawiam. Bartek
Witam. Pisałem niedawno program do obsługi ps2(host i slave) pod avr. Niewiem jak to się zachowa pod 51, ale pewnie wystarczą drobne zmiany. Program jest w C. Jeśli cię to interesuje to daj znać. P.S. Potrzeba mi punktów :P
- Jak mogę zabezpieczyć przed nim router TL-WR543G? Nie chcę go całkowicie odcinać od internetu. Obecnie mam zmieniony standardowy login i hasło routera, zabezpirczenie WPA2-PSK (AES) a filtrowania mac chyba nie potrzebuję. Co mogę jeszcze zrobić? Na tym routerze - niewiele. Niektóre wersje softu TP-Linka mają możliwość dopisania MACów komputerów,...
do takich celów nadaje sie keylogger programowy albo sprzętowy, zapisze wszystko co zostało napisane na klawiaturze do pliku pozdrawiam :)
A ja mam ThunderbirdPortable, Firefoxportable i ChromePortable nagrane na pendrive i chodzę z tym pendrive i korzystam z róznych komputerów u kolegów, koleżanek, kawiarenkach internetowych, mam wygenerowane losowo hasła do portali. Czy uzytkownicy tych komputerów mają szanse na przechwycenie moich haseł ? Oczywiście - wystarczy keylogger programowy...
bardzo podobny sprzetowy keylogger wydal nowy elektronik w formie kitu, jest dostepny na http://www.nikomp.com.pl/cgibin/shop?sea... roznica jest wlasciwie tylko w wielkosci ukladu.
witam ostatnio miałem trochę wolnego czasu i postanowiłem zmajstrować coś o czym od dawna marzyłem czyli sprzętowy keylogger ;) o to schemat : http://obrazki.elektroda.net/10_12054545... napisałem prawie cały program który odczytuje kod wysyłany z klawiatury przekształca go na ascii zapisuje go w pamięci zewnętrznej 24c32 a po zebraniu odpowiedniej...
Ja myślę że to jednak keylogger albo trojan typu cafeini. Niech zgadnę - nie masz zainstalowanego firewalla który kontroluje dostęp aplikacji do sieci (sprzętowy tego nie robi), albo masz zainstalowanego ale nie patrząc o co chodzi klikasz z każdym komunikatem "allow" ? :)
Zgadza się. Własny system na USB to fajne rozwiązanie. Są tylko trzy problemy. Pierwszy to ten o którym pisze (at)bmserwis, czyli admin mógł zablokowac możliwość logowania z pena. Dość często tak jest w dużych kafejkach gdzie admin nie ogrania np. 20 kompów na raz (chodzi o wykupiony czas) i kiedy komp nie jest wystarrtowany z ich programem do zliczania...
Z wszystkich wymienionych chciałbym dodać coś bardziej sprzętowego o szukanym przeznaczeniu. Wygodne, poręczne można umiejętnie i szybko zamontować prawie wszędzie. http://multitech.pl/Monitoring-PC/Keylog... ;)
Jeśli sieć jest oparta o switche i sprzętowe routery, to nie zakłucając pracy sieci (switchy) nie możesz nic podsłuchiwać. Jeśli rolę routera pełni komputer i masz do niego dostęp to co innego.
Keyloger programowy jeśli był w systemie Windows, raczej nie będzie działał w systemie Linux. Szczególnie jeśli system Windows został usunięty z dysku, a dysk został podzielony na partycje wymagane przez system Linux. Istnieją niestety keylogery sprzętowe, wpięte np. pomiędzy klawiaturę i płytę główna, lub do portu USB. Wówczas może on działać niezależnie...
To nie chkdsk, a sprzęt sie kłania - test pamięci, S.M.A.R.T. dysku (z ew. zmianą taśm), sprawdzenie napięć, obejrzenie kondensatorów itp. (większość informacji o tym co i jak znajdziesz w dziale FAQ). Na nic konkretnego nie licz, bo Twój post jest - co prawda - pokaźny, ale niedużo w nim, po wyciśnięciu, zostaje. - Brak podstawowych informacji o konfiguracji...
Jak go znasz i to jeden z Twoich znajomych to co Ci po IP ? Poza tym podejrzewam, że to "haker" który bawi się prosiakiem albo netbusem. Zainstalował Ci coś na kompie sam, albo przesłał Ci i sam zainstalowałeś myśląc, że to co innego. Albo władował Ci keyloggera. Wyłącz Wifi, sprawdź co startuje z systemem ( autostart, rejestr ). Zobacz czy nie masz...
To moze ci sie przydac przy robieniu takiego keyloggera ;): http://www.beyondlogic.org/keyboard/keyb... Zasada uzadzenia jest stosunkowo prosta... ale bys musial zastosowac dodatkowa pamiec w uC.. bo w wewnetrznej duzo niezmiescisz ;) Co do uC to polecam jakiegos ATtiny + zewnetrzny eeprom I2C Zmiana 1 Polecam ATtiny13 posiada jedno zewnetrzne przerwanie...
A te nie korzystają z Internetu? Bo jeśli tak, to nie ma sensu. Czy "aplikacja do potwierdzania" lub "generator tokenów mogą pracować off-line? Zresztą, jak wpiszę kod (z innego źródła), a przestępcy mają u mnie np. keyloggera to na jedno wyjdzie. Generator tokenów może pracować offline, w aplikacji musisz dotknąć ekranu - nie ma współdzielonej bazy...
http://obrazki.elektroda.pl/9970281300_1... W latach 70. XX wieku stosowany był podsłuch elektroniczny, który można uznać za pierwowzór keyloggera. Sprzętowe keyloggery były montowane w maszynach do pisania, następnie zarejestrowane dane były wysyłane drogą radiową. Urządzenia podsłuchujące były stosowane w maszynach IBM Selectric,...
https://obrazki.elektroda.pl/1860322800_... Co prawda wydano już Raspberry Pi Pico 2 na RP2350A, ale jeszcze dużo projektów jest na starej, poczciwej pierwszej wersji. Jednym z przykładów jest Sniffer USB. Jest to narzędzie służące do monitorowania i analizowania komunikacji pomiędzy urządzeniami USB a komputerem hostem. Jego głównym...
Sprawa wyglada tak, mamy sieć lan na 6 komputerów, jesteśmy wpięci do routera sprzętowego Planet ADE 3000, router dzieli nam łącze z Neostrady..Dziaj rano okazało sie, że straciłem kilka waznych haseł, m.in do poczty i Tibii...hasła były dobre i trudne do złamania, mam windows 98. Słyszałem o programach typu key logger no i teraz widze takie wyjścia...
Coraz bardziej podziwiam. Czy to będzie dostęp do najbardziej strzeżonych tajemnic Ojca Rydzyka? Z dwojga złego lepiej mieć odhyłkę w tę stronę niż używać wszędzie jako hasła daty swoich urodzin ;) nie mogę zrozumieć koncepcji zaufania. a) albo ufamy silnym matematycznie algorytmom, nie przeszkadza nam (a wręcz pomaga) że są jawne (tajny jest "salt")...
Witam. Na wstępie chcę powiedzieć, że nie wiem w którym dziale mój temat bardziej pasuje. Tu, w sieciach czy w dziale związanym z wirusami/bezpieczeństwem. Najwyżej przeniesiecie. Z góry przepraszam za tak długi temat, starałem opisać wszystko dokładnie, aby każdy zrozumiał i aby nie było postów typu "brat cię okradł". Z góry dziękuję osobom które przeczytają...
Ciesze się, że powstał taki artykuł!. Bardzo ważny temat, a często pomijany lub niedostatecznie, tylko pobieżnie omawiany. Zaczyna się trochę jak powieść akcji :), co może spowodować, że niektórzy potraktują to jako żartobliwy, mniej poważny artykuł ;) Mam bardzo dużo do powiedzenia na temat włamań (od strony ofiary hakerów), bo chociażby od dwóch dni...
1. W programach z których zostały usunięte/ominięte zabezpieczenia przez crackerów nigdy nie ma pod-programów typu keylogger, trojan, itp. Dopiero Script Kiddies dorzucają coś od siebie, zastanawiało was kiedyś dlaczego na stronie z której możecie pobrać "crack'a" często podane są sumy kontrolne np. MD5 czy SHA-1? 2. To że MS robi badziewny soft chyba...
Szukam tylko i wyłącznie rozwiązania sprzętowego i takowe jest do kupienia lecz dla mnie zbyt wysoka cena. Po drugie chciałbym zamontować taki układ na mojej płytce gdzie jest wiele innych układów. Ma to działać na zasadzie sprzętowego USB key logger'a tylko, że zamiast zapisywac dane do pamięci, ma wysyłać je do mikrokontrolera. Szukam już od dłuższego...
http://obrazki.elektroda.pl/2968151700_1... Sprzętowy keylogging (czyli rejestracja naciśnięć klawiszy na klawiaturze komputera) jest bardzo dobrym rozwiązaniem do monitorowania aktywności użytkownika, przy bardzo małej szansie na wykrycie takiego rozwiązania. Taki keylogger jest urządzeniem wyłącznie elektronicznym, więc nie ma konieczności...
Jeśli to jest np. keyloger sprzętowy, to to i tak nic nie zmieni! Jr
weź znajdź post "sprzętowy keyloger" i sprawdź linki, tylko przykład jest chyba na motorolkę
Są dostępne keylogery sprzętowe jako przelotka usb. Moim zdaniem fajna zabawka, ktoś wepnie w usb za miesiąc wyciągnie i voila.
Mógłbyś dopiąć do tego kartę mmc i zapisywać wszystko co z klawiatury wylatuje prosto do pliku . Byłby to keyloger sprzętowy . Wiadomo rc5 już nie pomieścisz i w ogóle całość to obrócony kod + obsługa fat
Będzie czy nie będzie, to urządzenie to i tak wielki krok do przodu, bo w tej chwili wystarczy dowolny programowy bądź malutki sprzętowy keyloger aby przechwycić wszystkie dane niezbędne do sfinalizowania transakcji.
(at)Kiermasz PS/2 ciężka do zaatakowania, chociaż sprzętowe keylogery do klawiatur PS/2 zdarzały się. Przewodowa myszka na USB może posiadać (tak jak każde urządzenie USB) złośliwe funkcjonalności np. udając klawiaturę, kartę sieciową czy też urządzenie z którego można uruchomić spreparowany system operacyjny.
Chciałbym na jednym komputerze wykonywać pewną pracę. A drugiego użyć do szczegółowego zarejestrowania wciśnięć na klawiaturze. Istnieją programy (keyloggery) które rejestrują wciśnięcia klawiszy, są też rozwiązania sprzętowe (np. www.logisteam.pl/sklep/index.php) ale jedne i drugie nie rejestrują dokładnego czasu wciskania klawiszy (do setnych sekund)...
Trochę dużo tu historii trochę mało technikaliów. 1. Na dzień dobry żaden System nie będzie w pełni bezpieczny. Możesz sobie sprawę ułatwić wybierając odpowiedni System. Wybrałeś Trisquel Linux, dystrybucja dedykowana raczej edukacji i small business. Co podyktowało taki wybór? Są dystrybucje bardziej nakierowane na security: Alpine Linux, Kodachi,...
https://obrazki.elektroda.pl/5361618300_... Zaglądając na stronę https://shop.hak5.org/ można zauważyć, że obecnie arsenał narzędzi hackerskich lub jak kto woli pentesterskich znacznie się rozbudował. Jeżeli kojarzycie testy bezpieczeństwa typu red teaming lub obawiacie się ataku na swoją firmę, warto zapoznać się z tym co obecnie...
klawiatura keylogger keylogger użytkownik keylogger usunąć
kabel monitor 120hz transformator halogenowy zmienne zasilanie konwertera multiswitcha
mikrokomputer cobra1 deawoo lanos
Instrukcja obsługi kuchenki mikrofalowej Panasonic NN-K153W Dodawanie pilota do bramy Somfy SGS 501 - instrukcje