Horarios
(Aquí enlaces a las entradas de horarios)
Temas
Plataformas
Curso 2
Sistemas y Redes- Servidor DHCP
- Servicio VPN
- Microsoft Exchange
- Servidores DNS
- Sincronización
- iTalc
- Ejercicios Postfix
- Ejercicios de web server
- Webalizer
- CMS y Cron
- Un servidor web con varios dominios
- Migración de gestor de contenidos
- Firewall
- Dominios
- Sistemas RAID
- Seguridad en redes Wifi
- Atacando una máquina
- Sticky keys - Fallo de seguridad
- Seguridad pendiente
- Keyloger
- Clasificación de malware
- Video-Vigilancia en Windows
- Seguridad Física
- Criptología
Curso 1
- Apuntes
- Teoría Backups
- Backups en Windows
- Backups en Linux
- Windows Server 2k8
- Servidor de Correo
- Servidor Samba
- Servidor FTP
- Servidor proxy
- Instalar Wordpress
- Posicionamiento Web
- Bases de datos
- XML
Entretenimiento
Más
(Al acabar podriamos seguir compartiendo informacion que aprendamos) ...Sectarios
Etiquetas
administracion de bases de datos
bases de datos
blog
bucles
cms
colores
Copias de seguridad
correo
cortafuegos
Counter
curso 1
curso 2
dhcp
dominios
encriptación
enlaces de apuntes
exchange
firewall
FTP
fun
hack
horario
html
indexación
inyeccion sql
italc
joomla
Juegos
keyloger
linux
malware
marcas
moodlemoot
MSSQL
MYSQL
ONG
php
postfix
presentación
prestashop
proxy
proyecto
raid
redes y sistemas
Seguridad
server
sincronizacion
sql
Strike
video-vigilancia
vpn
web
wifi
windows
jueves, 6 de octubre de 2011
Keylogers
Un keyloger es una aplicación maliciosa con el fin de capturar todas las teclas que pulsamos. Para probar el software malicioso, lo instalaremos en una máquina.
Desde esta web descargaremos el keyloger para realizar las pruebas:
http://www.es.logixoft.com/
Descargamos el software de la página y lo instalamos. Al abrirlo podemos visualizarlo con Cntrl + Alt + F9 (configurable) y desde hay desactivar o activar la escucha del keyloger. Una vez activado (estado de vigilancia) podemos ocultarlo para que quede oculto a la escucha. Cuando deseemos podemos traer otra vez al frente la ventana del keyloger podiendo visualizar el registro de acciones realizadas mientras estubo a la escucha.
Desde esta web descargaremos el keyloger para realizar las pruebas:
http://www.es.logixoft.com/
Descargamos el software de la página y lo instalamos. Al abrirlo podemos visualizarlo con Cntrl + Alt + F9 (configurable) y desde hay desactivar o activar la escucha del keyloger. Una vez activado (estado de vigilancia) podemos ocultarlo para que quede oculto a la escucha. Cuando deseemos podemos traer otra vez al frente la ventana del keyloger podiendo visualizar el registro de acciones realizadas mientras estubo a la escucha.
Suscribirse a:
Enviar comentarios (Atom)
Contra la ley Sinde
¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
Bájame
![labioswert](http://wertdeenlaces.net/labios.png)
Top Resumenes
-
Antes de empezar decidimos los usuarios que vamos a tener para evitar problemas con las pruebas: azur gaytan rodriguez pikabea leanos a...
-
La red privada virtual nos permitiría acceder a servicios internos de una red local sin estar en ella físicamente. Todo esto se realiza a t...
-
El DHCP es un servicio de asignación automatica de IP y sirve para dar servicio a los equipos que tengan su tarjeta de red asignadas como au...
-
Servidor primerio de DNS es el que gestiona el dominio, quien lo resuelve realmente. Servidores raiz son .com, .es , .info etc. TTL: Un...
-
Pure Sync (Windows) Esta aplicación nos permite sincronizar directorios en Windows. Si preparamos una sincronización con el asistente nos ...
0 comentarios:
Publicar un comentario