Domande con tag 'keyloggers'

2
risposte

Come fermare lo strumento "mitmf" sulla mia rete domestica?

Ok, quindi sono fondamentalmente uno studente di elettronica quindi ho una conoscenza limitata sull'argomento. Quindi, per favore aiutami qui. Il fatto è che un giorno, mentre stavo navigando, ho aperto Google e invece del logo di Google è ap...
posta 24.01.2017 - 16:21
2
risposte

Usando una tastiera QWERTY con uscita DVORAK, il keylogger potrebbe registrare DVORAK?

Ho la tastiera QWERT, ma ho impostato le impostazioni della tastiera in Windows su DVORAK. Quindi se digito "test" viene fuori come "y.oy". Il registro delle chiavi registra "test" o "y.oy" nei suoi record?     
posta 05.02.2018 - 09:37
2
risposte

Keylogging su Internet

È possibile che un'entità straniera abbia un keylogger sul tuo computer senza accesso fisico? Pensando alla sicurezza delle password locali mai salvate.     
posta 15.12.2016 - 03:59
2
risposte

Protezione contro i keylogger? [duplicare]

Mi stavo chiedendo, se sono stato infettato da un keylogger e ho avviato la mia tastiera su schermo (dal sistema operativo) e digitato le cose, i simboli verranno registrati (considerando nessun keylogger di screenshot)? Dal momento che i keyl...
posta 07.01.2014 - 20:21
2
risposte

È legale creare uno strumento di amministrazione remota? [chiuso]

Ho intenzione di creare un semplice strumento di amministrazione remota con le funzionalità di base disponibili su tutti gli altri ratti sul mercato. Tuttavia, mi preoccupo molto dei problemi legali dopo averlo commercializzato. È quello che...
posta 28.06.2014 - 02:32
2
risposte

È ingegneria sociale quando un keylogger viene installato da un account compromesso sul dominio?

Quindi ... questa è una questione di definizioni. Social Engineering (SE) è riferito a manipolazione psicologica. La relazione con la manipolazione è anche prominente nella descrizione fatta su social-engineering.org: We define socia...
posta 19.04.2016 - 08:14
3
risposte

Perché i keylogger sono un problema per i gestori di password?

Lettura della definizione API di SetWindowsHookEx , Vedo Calling the CallNextHookEx function to chain to the next hook procedure is optional, but it is highly recommended; otherwise, other applications that have installed hooks will not re...
posta 08.01.2015 - 22:30
2
risposte

Computer laptop ricondizionato - qualche consiglio?

Ho appena acquistato un laptop rinnovato. Ho visto storie di telefoni rinnovati venduti con spyware, trojan ecc. Installati su di essi. La mia domanda è: quali passi dovrei fare (al di fuori di eseguire una scansione di protezione antivirus) pri...
posta 21.06.2018 - 18:04
1
risposta

Rileva lo strumento di amministrazione remota (ratto)

Sospetto di essere vittima di un attacco di hacking. Quali passi devo prendere per garantire che nessun software di ratto sia in esecuzione sul mio computer? Ho controllato l'avvio automatico eseguendo initctl list ma non sono sicuro che...
posta 12.07.2017 - 13:41
2
risposte

Come può un keylogger raccogliere e trasmettere dati da una webapp client-only eseguita da file?

Per una webapp solo lato client viene eseguita da un file, come può un keylogger raccogliere i dati e quindi trasmetterli? In questo scenario, limita l'ambito al solo codice client, che in qualche modo un utente malintenzionato ha inserito il...
posta 31.07.2014 - 02:53