29 grudnia 2009
Dlaczego lepiej nie korzystać z cudzych komputerów? [video]
wtorek, grudnia 29, 2009 | Autor:
\m/ojtek
Załóżmy, że będąc u znajomych chcielibyśmy na chwilę skorzystać z ich komputera, w celu sprawdzenia poczty e-mail. Prosimy więc o dostęp do PC i odczytujemy najnowsze wiadomości za pośrednictwem popularnej (oraz uważanej powszechnie za bezpieczną) przeglądarki Firefox. Okazuje się jednak, że po takiej przysłudze, nasi znajomi mogą wejść w posiadanie naszego hasła do konta pocztowego... wszystko wyjaśnia poniższy klip video.
Okazuje się więc, że przeglądarka Firefox może być wyposażona w specjalny dodatek Keylogger (dostępny tutaj), którego zadaniem jest zapisywanie wszystkich wprowadzanych za pomocą klawiatury tekstów. W ten oto sposób właściciel systemu, z którego tylko na chwilę skorzystaliśmy, jest w stanie odtworzyć wszystkie wprowadzone przez nas w przeglądarce teksty! Oprócz przechwytywania cudzych haseł, łatwo sobie również wyobrazić zastosowanie tego typu narzędzia do sprawowania... kontroli rodzicielskiej oraz małżeńskiej.
Okazuje się więc, że przeglądarka Firefox może być wyposażona w specjalny dodatek Keylogger (dostępny tutaj), którego zadaniem jest zapisywanie wszystkich wprowadzanych za pomocą klawiatury tekstów. W ten oto sposób właściciel systemu, z którego tylko na chwilę skorzystaliśmy, jest w stanie odtworzyć wszystkie wprowadzone przez nas w przeglądarce teksty! Oprócz przechwytywania cudzych haseł, łatwo sobie również wyobrazić zastosowanie tego typu narzędzia do sprawowania... kontroli rodzicielskiej oraz małżeńskiej.
Przy korzystaniu z niezaufanych komputerów należy więc zachować szczególną ostrożność! Więcej informacji na temat zachowania bezpieczeństwa w trakcie korzystania z nieznanych nam sieci oraz komputerów można przeczytać w moim artykule prasowym Ekstremalne środki ostrożności w sieciach publicznych.
Dlaczego lepiej nie korzystać z cudzych komputerów? [video]
2009-12-29T17:45:00+01:00
\m/ojtek
Etyczny hacking|Kontrola małżeńska|Kontrola rodzicielska|Narzędzia|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7