Keyloggery - podsłuchać samego siebie

Najbardziej powszechnym zastosowaniem keyloggerów jest rzecz jasna podsłuchiwanie innych osób. W celach jak najróżniejszych - od sprawdzenia czy twoja dziewczyna nie umawia się aby z tym blondynem z knajpy, przez sprawdzanie czy twój szef nie ma co do ciebie brzydkich planów, aż po wykradanie haseł do kont czy systemów bankowych. Niemal wszystkie zastosowania keyloggerów są też nielegalne. Z jednym wyjątkiem: zawsze spokojnie możesz podsłuchiwać samego siebie.

Keyloggery - podsłuchać samego siebie 1
Kira Czarczyńska

Po co...?

Najbardziej powszechnym zastosowaniem keyloggerów jest rzecz jasna podsłuchiwanie innych osób. W celach jak najróżniejszych - od sprawdzenia czy twoja dziewczyna nie umawia się aby z tym blondynem z knajpy, przez sprawdzanie czy twój szef nie ma co do ciebie brzydkich planów, aż po wykradanie haseł do kont czy systemów bankowych. Niemal wszystkie zastosowania keyloggerów są też nielegalne. Z jednym wyjątkiem: zawsze spokojnie możesz podsłuchiwać samego siebie.

Po co...?

Po pierwsze po to, żeby zawsze wiedzieć, czy ktoś przypadkiem nie zainstalował takiego świństwa tobie. O ile istnieją keyloggery, których praktycznie nie widać w systemie - o tyle nie ma ani jednego takiego, który potrafi się schować przed innym keyloggerem. Jeśli więc z twojego komputera korzystają czasami inne osoby, ktoś obcy instaluje ci programy, czy też komputer trafia do serwisu - chowającego się w systemie keylogera warto mieć. Unika się przykrych niespodzianek.

Po drugie po to, żeby nie stracić ważnych informacji wklepywanych z klawiatury. Napisałeś długaśnego posta na forum czy wyjątkowo ciekawy wpis na bloga - i nagle komp się zrestartował albo wysiadł system czy dostęp do Internetu? Nie szkodzi, to co pisałeś wygrzebiesz sobie zawsze z logów.

Po trzecie w końcu po to, żeby nie kombinować jak odzyskać zapomniane ewentualnie hasła. Wpisujesz je w końcu przeważnie z klawiatury - też w razie potrzeby będą w logach...

Uwaga jednak: jeżeli stosuje się taki sposób zapisywania własnych działań, koniecznie trzeba się upewnić, że:

  • nikt inny nie dobierze się do logów; muszą być schowane, najlepiej zaszyfrowane, przechowywane w jakimś kompletnie idiotycznym folderze pod niezrozumiałą nazwą pliku.
  • nikt inny nie znajdzie twojego keyloggera; wybierz taki, który dobrze chowa się w systemie, nie pokazuje się w procesach i ciężko go zidentyfikować na podstawie wpisów rejestru czy za pomocą innych programów.
Źródło artykułu: WP Gadżetomania
Wybrane dla Ciebie
Ten "trick" to pułapka. Możesz uszkodzić szyby
Ten "trick" to pułapka. Możesz uszkodzić szyby
Wyszli na spacer. Wrócili bogatsi o 80 tys. zł.
Wyszli na spacer. Wrócili bogatsi o 80 tys. zł.
OpenAI szykuje urządzenie z ChatGPT. Ma mieć formę długopisu
OpenAI szykuje urządzenie z ChatGPT. Ma mieć formę długopisu
Kiedy urodził się Jezus? Historycy mówią o jednym
Kiedy urodził się Jezus? Historycy mówią o jednym
Aparat leżał w rzece przez lata. Udało się odzyskać zdjęcia
Aparat leżał w rzece przez lata. Udało się odzyskać zdjęcia
Ołów, ścieki i tony odchodów. Mieszkańcy polegają na tej rzece
Ołów, ścieki i tony odchodów. Mieszkańcy polegają na tej rzece
Samsung zapowiada lodówki z Gemini. Sztuczna inteligencja Google'a trafi do kuchni
Samsung zapowiada lodówki z Gemini. Sztuczna inteligencja Google'a trafi do kuchni
PKO BP ostrzega przed oszustami. Zalecenia dla klientów
PKO BP ostrzega przed oszustami. Zalecenia dla klientów
Co tam się dzieje? Niezwykły wycinek lodu może rozwiązać tajemnicę
Co tam się dzieje? Niezwykły wycinek lodu może rozwiązać tajemnicę
Rzymianie wymyślili beton, który sam się naprawia? Nowe odkrycie
Rzymianie wymyślili beton, który sam się naprawia? Nowe odkrycie
Windows 11 z nową stroną do aktualizacji wszystkich aplikacji
Windows 11 z nową stroną do aktualizacji wszystkich aplikacji
Messenger zniknął z Windowsa. Oto rozwiązanie
Messenger zniknął z Windowsa. Oto rozwiązanie
ZACZEKAJ! ZOBACZ, CO TERAZ JEST NA TOPIE 🔥