¿Cómo registro de pulsaciones de teclas se puede utilizar para cortar las contraseñas

Video: keylogger para android descubre claves de facebook y mas

Una de las mejores técnicas para la captura de contraseñas es remota registro de pulsaciones - el uso de software o hardware para grabar las pulsaciones de teclado a medida que se escriben en el ordenador. técnica interesante, pero funciona.

Tenga cuidado con el registro de pulsaciones. Incluso con buenas intenciones, los empleados de vigilancia plantea varios problemas legales si no se hace correctamente. Discuta con su asesor legal lo que va a hacer, pedir su orientación, y obtener la aprobación de la gerencia superior.

Herramientas para el registro de pulsaciones

Con las herramientas de registro de pulsaciones de teclas, puede evaluar los archivos de registro de la aplicación para ver lo que la gente está utilizando contraseñas:

  • solicitudes de registro de pulsaciones de teclas, se pueden instalar en el equipo supervisado. Que debe salir eBlaster y Spector Pro de SpectorSoft. Otra herramienta popular es Invisible Keylogger invisible. Docenas de otras herramientas están disponibles en Internet.

  • herramientas basadas en hardware, tales como KeyGhost, caber entre el teclado y el ordenador o sustituir el teclado completo.

    Video: como ver contraseñas almacenadas en tu computadora

Una herramienta de registro de pulsaciones de teclas instalado en un ordenador compartido puede capturar las contraseñas de cada usuario que se registra.

Contramedidas para registro de pulsaciones

La mejor defensa contra la instalación de software de registro de pulsaciones de teclas en sus sistemas es el uso de un programa anti-malware o software de protección de punto final similar que controla la máquina local. No es infalible, pero puede ayudar. En cuanto a los keyloggers físicas, tendrá que inspeccionar visualmente cada sistema.

La posibilidad de que los piratas informáticos para instalar el software de registro de pulsaciones de teclas es una razón más para garantizar que los usuarios no están descargando e instalando una version de prueba al azar o abrir archivos adjuntos en los correos electrónicos no solicitados. Considere bloqueo hacia abajo sus escritorios mediante el establecimiento de los derechos de los usuarios apropiados a través de la política de seguridad en Windows. Alternativamente, se puede utilizar un programa de bloqueo comercial, tal como se Fortres 101 para Windows o Profunda Freeze Enterprise para Windows, Linux y Mac OS X.

Artículos Relacionados