question

Qual é o melhor software de keylogger: pago ou gratuito?

Procurando um software invisível de keylogger (stealth) para ser instalado em uma máquina remota. Tenho acesso administrativo via FTP, mas não tenho acesso físico à máquina.

Necessário como parte de uma auditoria de avaliação de vulnerabilidade e testes de penetração. Preferencialmente, gostaria de ser capaz de mapear uma unidade de rede para a máquina, colocar alguns arquivos nela e receber os logs do keylogger na minha própria máquina.
resposta Resposta
A melhor opção para um software de keylogger depende das necessidades específicas do usuário e de quais recursos são necessários para atingir os objetivos desejados. Aqui estão algumas opções a considerar para um keylogger invisível (stealth) para ser colocado em uma máquina remota, sem acesso físico à máquina, como parte de uma auditoria de avaliação de vulnerabilidade e testes de penetração:

1. Avaliação das Necessidades do Usuário:
- Antes de escolher um software de keylogger, é importante entender as necessidades específicas para garantir que o software escolhido atenda aos requisitos.

2. Opções de Software Pago:
- Refog Keylogger: Um software pago com funcionalidades avançadas, incluindo captura de tela, monitoramento de teclas e suporte remoto.
- Spytech Realtime-Spy: Oferece recursos avançados, como captura de senha, e pode ser instalado remotamente.
- FlexiSPY: Um software premium que oferece recursos avançados, como gravação de chamadas e rastreamento de localização.

3. Opções de Software Gratuito:
- KidLogger: Um software de keylogger gratuito que oferece recursos básicos de monitoramento de teclas e captura de tela.
- Wolfeye Keylogger: Uma opção gratuita com funcionalidades como captura de teclas e captura de tela, além de opções de monitoramento remoto.

4. Considerações de Segurança:
- Ao escolher um software de keylogger, é importante considerar a segurança e garantir que o software escolhido seja confiável e não represente uma ameaça de segurança adicional.

5. Teste e Avaliação:
- Antes de implantar o software de keylogger, é recomendável testar as opções escolhidas em um ambiente de teste para garantir que atendam às necessidades específicas.

6. Implementação e Monitoramento:
- Uma vez escolhido o software de keylogger, é importante implementá-lo de acordo com as instruções fornecidas pelo fabricante e monitorar sua eficácia durante a auditoria de avaliação de vulnerabilidade e testes de penetração.

Ao considerar as opções de software de keylogger, é importante pesar os recursos oferecidos, a confiabilidade do software e as necessidades específicas de auditoria e teste de penetração para garantir a escolha do software mais adequado para a situação específica. Boa sorte na escolha do melhor software de keylogger para suas necessidades.

Espero ter ajudado.

ComentáriosComentários
Acho que a resposta não está correta ou que você gostaria de acrescentar mais
alguma informação? Envie o seu comentário abaixo..

Guest


HTML não é permitido!

Image Code

Digite os caracteres que aparecem na imagem por isso sabemos que você é humano!

Receber um email quando alguém acrescenta outro comentário a esta pergunta




Topo da página


Home  Terms
Copyright © Accelerated Ideas 2005-2024
All rights reserved