Войти

Показать полную графическую версию : Может ли перехватчик клавиатуры запуститься из-под (рис?


silalex
23-01-2014, 18:04
http://s57.radikal.ru/i158/1401/b2/e480048ca99at.jpg (http://s57.radikal.ru/i158/1401/b2/e480048ca99a.png)

silalex
23-01-2014, 18:14
И что это может значить
http://s019.radikal.ru/i623/1401/19/7676c5a1e0aft.jpg (http://s019.radikal.ru/i623/1401/19/7676c5a1e0af.png)
http://i019.radikal.ru/1401/bc/982cf85f695ct.jpg (http://i019.radikal.ru/1401/bc/982cf85f695c.png)
http://s019.radikal.ru/i603/1401/53/c17e8907a06ft.jpg (http://s019.radikal.ru/i603/1401/53/c17e8907a06f.png)?

CyberDaemon
23-01-2014, 20:27
И что это может значить »
Из той серии, когда ищешь файл, а получаешь вместо него *.exe?

silalex
23-01-2014, 21:11
з той серии, когда ищешь файл, а получаешь вместо него *.exe?
------- »
Абсолютно!

Rezor666
24-01-2014, 08:40
Может ли перехватчик клавиатуры запуститься из-под »
Да, может, и не факт что он будет работать с теми правами которые Вы задали пользователю.
Повышение привелегий никто не отменял.
Насчет файла, отправьте в любую антивирусную контору.

silalex
24-01-2014, 13:18
Повышение привелегий никто не отменял. »
Что, прямо так без пароля админа и повысится???(!) :o

Rezor666
24-01-2014, 17:26
silalex,
Ничего не мешает совместить эксплойт с кейлогером.
Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

mwz
24-01-2014, 17:39
Что, прямо так без пароля админа и повысится???(!) »

Если не устанавливаются Обновления безопасности -- то очень реально: сейчас между выходом этих обновлений и созданием новых использующих закрываемую уязвимость эксплойтов проходят не недели, как это было года четыре назад -- а считаные дни. И эксплойты эти затем широко распространяются в среде хакеров (дыры же как правило закрывают по результату анализиза попавших в руки создателей операционок уже имеющихся эксплойтов, т.е. созданных ранее).

silalex
24-01-2014, 17:44
И никак нельзя распознать кейлоггер?

mwz
24-01-2014, 17:58
silalex, чаще всего можно -- но бывают и сложности.
К знатокам из http://forum.oszone.net/forum-87.html не пробовали обратиться?

silalex
24-01-2014, 18:16
К знатокам из http://forum.oszone.net/forum-87.html не пробовали обратиться? »
Что же, после каждого ошибочного действия морочиться со сбором логов? И неочевидно, из какой учётки это делать!




© OSzone.net 2001-2012