Keyloggery - podsłuchać samego siebie

Najbardziej powszechnym zastosowaniem keyloggerów jest rzecz jasna podsłuchiwanie innych osób. W celach jak najróżniejszych - od sprawdzenia czy twoja dziewczyna nie umawia się aby z tym blondynem z knajpy, przez sprawdzanie czy twój szef nie ma co do ciebie brzydkich planów, aż po wykradanie haseł do kont czy systemów bankowych. Niemal wszystkie zastosowania keyloggerów są też nielegalne. Z jednym wyjątkiem: zawsze spokojnie możesz podsłuchiwać samego siebie.

Keyloggery - podsłuchać samego siebie 1
Kira Czarczyńska

Po co...?

Najbardziej powszechnym zastosowaniem keyloggerów jest rzecz jasna podsłuchiwanie innych osób. W celach jak najróżniejszych - od sprawdzenia czy twoja dziewczyna nie umawia się aby z tym blondynem z knajpy, przez sprawdzanie czy twój szef nie ma co do ciebie brzydkich planów, aż po wykradanie haseł do kont czy systemów bankowych. Niemal wszystkie zastosowania keyloggerów są też nielegalne. Z jednym wyjątkiem: zawsze spokojnie możesz podsłuchiwać samego siebie.

Po co...?

Po pierwsze po to, żeby zawsze wiedzieć, czy ktoś przypadkiem nie zainstalował takiego świństwa tobie. O ile istnieją keyloggery, których praktycznie nie widać w systemie - o tyle nie ma ani jednego takiego, który potrafi się schować przed innym keyloggerem. Jeśli więc z twojego komputera korzystają czasami inne osoby, ktoś obcy instaluje ci programy, czy też komputer trafia do serwisu - chowającego się w systemie keylogera warto mieć. Unika się przykrych niespodzianek.

Po drugie po to, żeby nie stracić ważnych informacji wklepywanych z klawiatury. Napisałeś długaśnego posta na forum czy wyjątkowo ciekawy wpis na bloga - i nagle komp się zrestartował albo wysiadł system czy dostęp do Internetu? Nie szkodzi, to co pisałeś wygrzebiesz sobie zawsze z logów.

Po trzecie w końcu po to, żeby nie kombinować jak odzyskać zapomniane ewentualnie hasła. Wpisujesz je w końcu przeważnie z klawiatury - też w razie potrzeby będą w logach...

Uwaga jednak: jeżeli stosuje się taki sposób zapisywania własnych działań, koniecznie trzeba się upewnić, że:

  • nikt inny nie dobierze się do logów; muszą być schowane, najlepiej zaszyfrowane, przechowywane w jakimś kompletnie idiotycznym folderze pod niezrozumiałą nazwą pliku.
  • nikt inny nie znajdzie twojego keyloggera; wybierz taki, który dobrze chowa się w systemie, nie pokazuje się w procesach i ciężko go zidentyfikować na podstawie wpisów rejestru czy za pomocą innych programów.
Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
"Ujawniamy lokalizacje". Znaleźli Złoty Pociąg?
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Arabia Saudyjska zamraża budowę megabudowli. Postępy było widać z kosmosu
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Lepiej z niego zrezygnuj. Twoja pralka ci za to podziękuje
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
Jak zrezygnować z subskrypcji SMS? Praktyczny poradnik
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
PLLuM wspiera administrację i mObywatela. NASK ujawnia szczegóły
Jaka temperatura do snu? Eksperci mówią jasno
Jaka temperatura do snu? Eksperci mówią jasno
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Karta graficzna marzeń okazała się pułapką. Oszuści przeszli samych siebie
Sprawdź dowód osobisty. Może mieć ważny symbol
Sprawdź dowód osobisty. Może mieć ważny symbol
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Sztuczna inteligencja dorównuje ludziom w kreatywności? Wyniki badań zaskakują
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Szaflary trafiają w energetyczne złoto. Odwiert geotermalny bije rekordy
Zabija w minutę. Nie ma smaku ani koloru
Zabija w minutę. Nie ma smaku ani koloru
Zaczynają od połączenia. Mówią o karcie SIM
Zaczynają od połączenia. Mówią o karcie SIM
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ 👀