¿Por qué alguien querría instalar un keylogger en su propia computadora?

Para ver qué están haciendo sus hijos o cónyuge. Porque son celosos, controladores y manipuladores. O porque son todos los anteriores y se preocupan de que sus hijos tomen decisiones sabias o sean intimidados. La mayoría de las empresas tienen registros clave para vigilar la productividad de sus empleados y para protegerse de las demandas judiciales y el acoso sexual. La inteligencia artificial ahora se está utilizando para monitorear a los empleados y administrarlos más de lo que cualquier gerente intermedio de carne y hueso podría jamás. Incluyendo el uso de micrófonos en las computadoras para monitorear hablar, escribir y respirar. Todo para asegurarse de que no se esté burlando, esté en su escritorio trabajando y no socializando. El hecho de que tu jefe no diga algo no significa que no esté monitoreando todo lo que haces. De hecho, tienen un derecho confirmado por el tribunal para hacerlo. Algunos edificios usan insignias rastreadas e incluso chips RFID implantados, cámaras en las computadoras y alrededor de la oficina. Software de reconocimiento de patrones faciales e incluso lectura de labios AI cuando no hay micrófono disponible. Si Siri o cortana o alexa o bixbi o alexa pueden escucharte, entonces las fortune 500 ya lo están. El registro de claves también se realiza en teléfonos celulares corporativos y un padre o cónyuge puede hacerlo fácilmente en teléfonos personales. Son servicios pagados por la tecnología desafiada y los mejores cajones de pi te ayudarán a hacerlo para rastrear a un cónyuge infiel. Muchas de las antiguas herramientas de piratería de la NSA están flotando ahora y causando una epidemia de ataques de rescate en todo el mundo. Los productos de protección antivirus ya no funcionan y no lo han hecho durante varios años. Debe tener cuidado y no hacer clic en enlaces en correos electrónicos o mensajes instantáneos o mensajes SMS. Y evite cualquier cosa turbia. Especialmente sitios porno que son conocidos por instalar spyware y malware a través del navegador. Especialmente a través del uso de flash. Una vez en su teléfono o computadora, puede ser imposible eliminarlo. Especialmente de iPhones y ipads. Las galaxy 7 y 8 son mucho más seguras que la mayoría de los dispositivos adroid y son populares entre los departamentos de TI corporativos debido a esto. Muchos teléfonos que salen de China tienen instalado un spyware de inteligencia chino que no se puede reemplazar ni siquiera instalando una rom diferente, ya que en realidad está en el hardware. La NSA ha hecho lo mismo con enrutadores y equipos de telecomunicaciones. Es posible que esto también incluya Samsung y Apple. El ruso FSB (anteriormente KGB) NSA, Mi6, todos han intentado o logrado poner puertas traseras en el sistema operativo Windows, Mac OS, Android, iOS y Linux. Desafortunadamente, algunos de sus empleados anteriores o actuales también están involucrados en la piratería para beneficio personal. Por lo tanto, mantener a la NSA y similares no es solo para los paranoicos, sino que se ha convertido en una necesidad.

Por supuesto, quieren saber qué harán otras personas en su computadora cuando se vayan. Es normal mantener su propia computadora segura. Y me gustaría sugerir un keylogger Software de monitoreo de computadora | Software Keylogger | Keylogger remoto | Software de monitoreo remoto

Es un software de vigilancia fácil de usar que proporciona una solución total de monitoreo de computadoras para usuarios domésticos, pequeñas y medianas empresas.

Registre las actividades informáticas de cada empleado, incluya pulsaciones de teclas, actividades del portapapeles, capturas de pantalla, documentos de archivo (copiar, mover, pegar, eliminar, renombrar, crear), trabajos de impresión, correo electrónico, correo web (GMail, correo de Yahoo, Hotmail y todo otro correo web popular), uso de almacenamiento en línea, transferencia de archivos FTP, sitios web, búsquedas, descargas de archivos, uso y tiempo del programa, Skype, QQ, ICQ, AIM, chat de conversación de Google, Facebook, actividades de Twitter, uso de almacenamiento extraíble, tráfico de red de aplicaciones, eventos del sistema, etc.

La respuesta de Michael es una. Otra es que quieres un registro de lo que hiciste. Por ejemplo, los sistemas Linux modernos tienen un comando de “historial”, que le permite ver qué comandos ha ingresado anteriormente. Cuando intenta recordar exactamente qué serie de comandos finalmente consiguió que algo funcionara, es bueno poder mirar hacia atrás a lo que ejecutó.

Además, si alguna vez presionó accidentalmente una tecla y sucedió algo inesperado, puede ser útil mirar hacia atrás y ver exactamente qué fue lo que presionó.

Muchos desarrolladores o personas que escriben mucho lo harán por una variedad de razones. Si el programa que están utilizando para desarrollar o escribir en bloqueos sin guardar, o corrompe el guardado, ahora tendrían otra instancia a la que pueden referirse. Esta es solo una razón por la que podría pensar, estoy seguro de que hay muchas más.

Los keyloggers comerciales permiten a los usuarios rastrear la actividad en sus computadoras. Si alguien necesita ser supervisado por otra persona (por ejemplo, si es su hijo), podría instalar un keylogger para hacer cumplir esto.

Para atrapar a otras personas usando su computadora.

El caso más común que he visto personas usando keyloggers, es cuando los padres quieren hacer un seguimiento de lo que hacen sus hijos en línea.

Y realmente no puedo culparlos. Es posible que estén viendo pornografía (porque nadie lo usó cuando éramos jóvenes), podrían estar realizando acoso cibernético y cosas por el estilo que un padre promedio no querría que sus hijos hicieran.