DISCLAIMER: L’autore declina all’utente ogni responsabilità per l’utilizzo delle tecniche descritte
1. INTRODUZIONE
Per diversi motivi di sicurezza può essere necessario conoscere cosa viene scritto sul proprio PC; dalla moglie (o marito) infedele all’impiegato lazzarone, dal bambino inconsapevole al sabotatore di turno, o più semplicemente per un’ulteriore “copia di backup” dei propri scritti, si può ricorrere all’utilizzo dei cosidetti keylogger, ovvero di software che – nascondendosi all’interno del sistema – intercettano tutti i caratteri digitati e li copiano in un file di testo.
Esistono diversi programmi che svolgono questa funzione. In questa guida è stato scelto un software open-source, gratuito, leggero e semplice da configurare (in rete sono disponibili altri software più avanzati ma a pagamento). Si ricorda ancora che l’utilizzo di tali programmi è fortemente consigliato SOLO su computer di PROPRIO possesso.
2. INSTALLAZIONE SOFTWARE
Scaricate il file: Regload-keylog 1.0.2 – Download [40kb] – Pagina ufficiale del programma.
Appena lanciato il file RegLoad.exe si copierà automaticamente nella cartella principale di windows ( C:WindowsRegload.exe ad esempio) e immediatamente inizierà a tracciare tutto ciò che viene digitato nel file di testo Regload.hlp presente nella stessa cartella. Contemporaneamente, il software si aggiungerà ai programmi in esecuzione automatica, pertanto è subito operativo.
3. SCOPRIRE E FERMARE IL PROGRAMMA
Nel caso non si ritenga più necessario l’utilizzo di questo software, per rimuoverlo dovete:
Premere contemporaneamente CTRL + Alt + Canc, selezionare RegLoad e quindi cliccare su Termina operazione
Andare in Start > Esegui, digitare msconfig, cliccare su Avvio e spuntare la casella RegLoad
Rimuovere il programma con il log cancellando Regload.exe e Regload.hlp in C:Windows facendo attenzione a non eseguirlo di nuovo
4. PUNTI DI FORZA E VULNERABILITA’
Data la sua estrema semplicità il programma è molto semplice da scovare per un utente sufficientemente esperto di Windows. Tuttavia la forza del programma consiste sia nella sua invisibilità relativa (anche se è in bella vista in msconfig e in task manager non è presente scorrendo con ALT + Tab, non appare nella barra delle applicazioni e passa inosservato ai più comuni antivirus e antispyware) che nella sua insospettabilità (difficilmente può far venire dubbi il nome del file e la sua posizione).
Una grande limitazione consiste nell’impossibilità di lettura del file di log da un computer in remoto. Tuttavia, per ovviare a questo problema, si può abilitare un server FTP (vedi la guida Scaricare/caricare files da/in un PC connesso a internet) o ricorrere a software come VNC (vedi la guida Entrare in un PC connesso ad internet) avendo sempre molta descrizione e ricordando che quella di Windows è una cartella di sistema.
Se volete copiare in maniera “invisibile” il file del log in una cartella meglio accessibile, ad esempio in una cartella condivisa, potete crearvi un file regload.bat che una volta lanciato copierà il file e lo modificherà in “nascosto” :
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish.AcceptRead More
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
Spiare cosa viene digitato nel proprio PC
DISCLAIMER: L’autore declina all’utente ogni responsabilità per l’utilizzo delle tecniche descritte
1. INTRODUZIONE
Per diversi motivi di sicurezza può essere necessario conoscere cosa viene scritto sul proprio PC; dalla moglie (o marito) infedele all’impiegato lazzarone, dal bambino inconsapevole al sabotatore di turno, o più semplicemente per un’ulteriore “copia di backup” dei propri scritti, si può ricorrere all’utilizzo dei cosidetti keylogger, ovvero di software che – nascondendosi all’interno del sistema – intercettano tutti i caratteri digitati e li copiano in un file di testo.
Esistono diversi programmi che svolgono questa funzione. In questa guida è stato scelto un software open-source, gratuito, leggero e semplice da configurare (in rete sono disponibili altri software più avanzati ma a pagamento). Si ricorda ancora che l’utilizzo di tali programmi è fortemente consigliato SOLO su computer di PROPRIO possesso.
2. INSTALLAZIONE SOFTWARE
Scaricate il file: Regload-keylog 1.0.2 – Download [40kb] – Pagina ufficiale del programma.
Appena lanciato il file RegLoad.exe si copierà automaticamente nella cartella principale di windows ( C:WindowsRegload.exe ad esempio) e immediatamente inizierà a tracciare tutto ciò che viene digitato nel file di testo Regload.hlp presente nella stessa cartella. Contemporaneamente, il software si aggiungerà ai programmi in esecuzione automatica, pertanto è subito operativo.
3. SCOPRIRE E FERMARE IL PROGRAMMA
Nel caso non si ritenga più necessario l’utilizzo di questo software, per rimuoverlo dovete:
4. PUNTI DI FORZA E VULNERABILITA’
Data la sua estrema semplicità il programma è molto semplice da scovare per un utente sufficientemente esperto di Windows. Tuttavia la forza del programma consiste sia nella sua invisibilità relativa (anche se è in bella vista in msconfig e in task manager non è presente scorrendo con ALT + Tab, non appare nella barra delle applicazioni e passa inosservato ai più comuni antivirus e antispyware) che nella sua insospettabilità (difficilmente può far venire dubbi il nome del file e la sua posizione).
Una grande limitazione consiste nell’impossibilità di lettura del file di log da un computer in remoto. Tuttavia, per ovviare a questo problema, si può abilitare un server FTP (vedi la guida Scaricare/caricare files da/in un PC connesso a internet) o ricorrere a software come VNC (vedi la guida Entrare in un PC connesso ad internet) avendo sempre molta descrizione e ricordando che quella di Windows è una cartella di sistema.
Se volete copiare in maniera “invisibile” il file del log in una cartella meglio accessibile, ad esempio in una cartella condivisa, potete crearvi un file regload.bat che una volta lanciato copierà il file e lo modificherà in “nascosto” :
Ovviamente modificate il nome delle cartelle a vostro piacere; copiate questo contenuto in blocco note e salvate facendo attenzione all’estensione.
5. CONCLUSIONI
Fate un buon uso di questo software e non un abuso, ricordando che la privacy di una persona è un diritto difeso dalla legge
Potrebbe anche piacerti
Funzionamento, utilità e rischi delle app di contact tracing
Lavorare in remoto tramite OpenVPN su Windows
Ridurre le dimensioni delle registrazioni audio
DOP
Next ArticleBMP to XLS