¿Cuáles son algunos de los beneficios de tener un keylogger instalado en su computadora personal?

Hay muchos, aquí hay algunos puntos destacados:

  1. Las personas que lo descubran, pueden recuperar sus contraseñas, historial de navegación, etc. del archivo de registro y nunca lo sabrá …
  2. Tendrá una copia de seguridad de todo lo que escriba. Si quieres mirar hacia atrás, solo ve y pesca desde el archivo de registro …
  3. Suponiendo que no haya programado el keylogger usted mismo, hay una buena posibilidad de que esté retrasado o programado para sus pulsaciones de teclas en otro servidor. En otras palabras, comprometerá la seguridad de su computadora personal

Dejando de lado todos los chistes, la única razón real por la que le gustaría ejecutar un keylogger en su computadora es para probar si sus controladores de seguridad pueden detectarlo y mitigarlo. E incluso entonces, le sugiero que use una máquina virtual y no su propia computadora, ya que no hay forma de saber qué más está programado para hacer el keylogger.

A veces es útil tener un registro de exactamente lo que escribió para reproducir un problema. En informática forense, puede ser útil demostrar que no manipuló los datos mientras los analizaba. Al menos, eso es lo que me dije cuando compré un registrador de teclado PS / 2. Al final resultó que, nunca tuve que probar la cadena de custodia de nada, y para documentar cosas uso bash history o, un par de veces, “pantalla”.

¿Por qué quieres instalar un keylogger en tu “computadora personal”? ¿Quieres hackear a ti mismo? ¿Ves lo que estás haciendo o simplemente monitorea tu propia actividad? De todos modos, si desea instalarlo usted mismo, no es más que una pérdida de espacio, si desea espiar a otros que usan su computadora, un keylogger podría ayudar, pero sin probar completamente el keylogger, no lo instale. Pruébalo que usarlo. Como Itzik dijo que podría haber una puerta trasera o es solo un malware que se apodera de tu computadora. Un keylogger podría monitorear cada golpe, tomar capturas de pantalla, robar credenciales, monitorear cada actividad del usuario, etc.