Keyloggers log um registro de eventos do programa e teclas , ou a entrada do teclado . Eles podem gerar um relatório de todo o texto digitado em um computador e quais teclas foram pressionadas . Keyloggers são muitas vezes utilizados por hackers e ladrões de identidade para as teclas digitadas no computador da vítima registrar discretamente . Mas nem todos os keyloggers são utilizados para fins maliciosos. Eles também podem ser usados por administradores de computador para monitorar as ações dos usuários convidados. Há três utilitários gratuitos que você pode baixar para acompanhar as teclas digitadas no computador. Instruções
1
download de uma cópia da edição gratuita do Revealer Keylogger (consulte Recursos) . Revealer Keylogger não exige nenhuma configuração para iniciar a gravação de teclas digitadas . Basta clicar no botão vermelho "Iniciar Monitoramento " para começar. Recurso de " Hide" do utilitário permite Revealer Keylogger de correr discretamente no fundo do seu computador. Arquivos de log -chave pode ser salva como um arquivo de texto ou enviados para uma conta de e-mail . O utilitário também suporta o registro de " teclas mortas ", ou combinações de teclas utilizadas para produzir caracteres especiais.
2
registrar as teclas digitadas no seu computador usando uma cópia gratuita do Keylogger real (consulte Recursos) . Keylogger real dá-lhe a opção para exibir caracteres gravados , as teclas pressionadas reais ou ambos. O utilitário pode ser configurado para ser executado ou aberta ou veladamente . Quando executado secretamente , Keylogger real não vai mesmo aparecer no Gerenciador de Tarefas. Relatórios de sessão podem ser salvos como arquivos de texto ou HTML ( Hyper Text Markup Language) .
3
download de uma cópia gratuita do KidLogger para monitorar o uso do computador de menores (consulte Recursos) . Projetado para controle dos pais , KidLogger permite gravar duas teclas e telas : o programa captura imagens da tela do computador em intervalos definidos pelo usuário. KidLogger também pode gravar os programas que foram lançados , o que pastas foram acessados e quais os dispositivos que estavam conectados ao computador. Os arquivos de log baseados em texto são criptografados e classificados em pastas por usuário.