Preguntas con etiqueta 'keyloggers'

2
respuestas

¿Cómo detener la herramienta “mitmf” en mi red doméstica?

Bueno, básicamente soy un estudiante de electrónica, así que tengo un conocimiento limitado sobre el tema. Así que por favor ayúdame aquí. Lo que pasa es que un día, mientras estaba navegando, abrí Google y en lugar del logotipo de Google, ap...
hecha 24.01.2017 - 16:21
2
respuestas

¿El uso de un teclado QWERTY con salida DVORAK causaría que el keylogger registre DVORAK?

Tengo el teclado QWERT, pero he establecido la configuración del teclado en Windows en DVORAK. Así que si escribo "test" sale como "y.oy". ¿El registrador de claves registrará "prueba" o "y.oy" en sus registros?     
hecha 05.02.2018 - 09:37
2
respuestas

Registro de teclas a través de Internet

¿Es posible que una entidad extranjera obtenga un keylogger en su computadora sin acceso físico? Pensando en la seguridad de contraseñas locales nunca guardadas.     
hecha 15.12.2016 - 03:59
2
respuestas

¿Protección contra los keyloggers? [duplicar]

Me preguntaba: si me infecté con un Keylogger y comienzo mi teclado en pantalla (desde el SO) y escribo cosas, ¿se grabarán los símbolos (considerando que no hay keyloggers con capturas de pantalla)? Dado que los Keyloggers actúan sobre las pu...
hecha 07.01.2014 - 20:21
2
respuestas

¿Es legal crear una herramienta de administración remota? [cerrado]

Estoy planeando hacer una herramienta de administración remota simple con las características básicas que están disponibles en todas las demás ratas del mercado. Sin embargo, estoy realmente preocupado por los problemas legales después de comerc...
hecha 28.06.2014 - 02:32
2
respuestas

¿Es ingeniería social cuando se instala un keylogger desde una cuenta comprometida en el dominio?

Entonces ... esto es una cuestión de definiciones. Ingeniería Social (SE) se relaciona con Manipulación psicológica. La relación con la manipulación también es prominente en la descripción hecha en social-engineering.org:    Definimos...
hecha 19.04.2016 - 08:14
3
respuestas

¿Por qué los keyloggers son un problema para los administradores de contraseñas?

Leyendo la definición de API de SetWindowsHookEx , Veo    Llamar a la función CallNextHookEx para encadenar al siguiente procedimiento de enlace es opcional, pero es altamente recomendable; de lo contrario, otras aplicaciones que tengan ga...
hecha 08.01.2015 - 22:30
2
respuestas

Computadora portátil restaurada - ¿Algún consejo?

Hace poco compré una computadora portátil restaurada. He visto historias de teléfonos restaurados vendidos con spyware, troyanos, etc. instalados en ellos. Mi pregunta es, ¿qué pasos debo seguir (además de ejecutar un análisis de protección cont...
hecha 21.06.2018 - 18:04
1
respuesta

Detectar herramienta de administración remota (rata)

Sospecho ser víctima de un ataque de hacking. ¿Qué pasos debo seguir para asegurarme de que no se esté ejecutando ningún software de ratas en mi computadora? Verifiqué el inicio automático ejecutando initctl list pero no estoy seguro d...
hecha 12.07.2017 - 13:41
2
respuestas

¿Cómo puede un keylogger reunir y transmitir datos desde una aplicación web solo para clientes ejecutada desde un archivo?

Para una aplicación web solo del lado del cliente ejecutada desde un archivo, ¿cómo puede un keylogger recopilar datos y luego transmitirlos? En este escenario, limite el alcance solo al código del cliente, que un atacante de alguna manera ha...
hecha 31.07.2014 - 02:53