Bonjour,
si un logiciel espion, genre un keylogger comme perfect keylogger ou
autre, est install=E9 sur ma machine hote, est ce que si je lance une
machine virtuelle il va pouvoir espionner ce que je fais dans la
machine virtuelle ?
On Sat, 12 Jan 2008 22:19:03 -0800 (PST), "" wrote:
Effectivement, on me dit que le mieux est d'essayer, c'est ce que je vais faire aussitot que je le pourrais. En effet, des lundi j'effectuerais des essais sur mon pc de bureau.
Et donne nous le resultat. merci -- Un mot mal formé a tout autant le droit de vivre qu'un autre. Il ne vous viendrai jamais a l'idee de dire a quelqu'un en public "Il te manque un bras" ou "tu ressemble a elephant man".
On Sat, 12 Jan 2008 22:19:03 -0800 (PST), "adrien.niel@gmail.com"
<adrien.niel@gmail.com> wrote:
Effectivement, on me dit que le mieux est d'essayer, c'est ce que je
vais faire aussitot que je le pourrais. En effet, des lundi
j'effectuerais des essais sur mon pc de bureau.
Et donne nous le resultat.
merci
--
Un mot mal formé a tout autant le droit de vivre qu'un autre.
Il ne vous viendrai jamais a l'idee de dire a quelqu'un en public "Il te manque un bras" ou "tu ressemble a elephant man".
On Sat, 12 Jan 2008 22:19:03 -0800 (PST), "" wrote:
Effectivement, on me dit que le mieux est d'essayer, c'est ce que je vais faire aussitot que je le pourrais. En effet, des lundi j'effectuerais des essais sur mon pc de bureau.
Et donne nous le resultat. merci -- Un mot mal formé a tout autant le droit de vivre qu'un autre. Il ne vous viendrai jamais a l'idee de dire a quelqu'un en public "Il te manque un bras" ou "tu ressemble a elephant man".
Plus sérieusement c'est une procédure que l'on "accroche" à une chaîne de gestion d'événements, clavier, souris :
<http://tcharles.developpez.com/simul/#hooks>
ce système existe dans Windows depuis ses débuts (enfin, au moins 3.x), mais il est aussi maintenant exploité par des gens plus ou moins mal intentionné, afin de récupérer certaines informations.
Il y a des utilisations tout à fait légitime : un utilitaire de capture d'écran, par exemple va réagir à une combinaison de touches, pour cela il a besoin d'un hook clavier, afin d'intercepter cette combinaison.
D'autres sont fait pour surveiller l'activité de l'utilisateur. On aime ou on aime pas, mais ça existe.
Enfin d'autres sont tout à fait nocifs, plus ou moins assimilés à des trojans, qui sont pratiquement invisible, mais peuvent envoyer des données sensibles à leur auteurs.
Plus sérieusement c'est une procédure que l'on "accroche" à une chaîne
de gestion d'événements, clavier, souris :
<http://tcharles.developpez.com/simul/#hooks>
ce système existe dans Windows depuis ses débuts (enfin, au moins 3.x),
mais il est aussi maintenant exploité par des gens plus ou moins mal
intentionné, afin de récupérer certaines informations.
Il y a des utilisations tout à fait légitime : un utilitaire de capture
d'écran, par exemple va réagir à une combinaison de touches, pour cela
il a besoin d'un hook clavier, afin d'intercepter cette combinaison.
D'autres sont fait pour surveiller l'activité de l'utilisateur. On aime
ou on aime pas, mais ça existe.
Enfin d'autres sont tout à fait nocifs, plus ou moins assimilés à des
trojans, qui sont pratiquement invisible, mais peuvent envoyer des
données sensibles à leur auteurs.
Plus sérieusement c'est une procédure que l'on "accroche" à une chaîne de gestion d'événements, clavier, souris :
<http://tcharles.developpez.com/simul/#hooks>
ce système existe dans Windows depuis ses débuts (enfin, au moins 3.x), mais il est aussi maintenant exploité par des gens plus ou moins mal intentionné, afin de récupérer certaines informations.
Il y a des utilisations tout à fait légitime : un utilitaire de capture d'écran, par exemple va réagir à une combinaison de touches, pour cela il a besoin d'un hook clavier, afin d'intercepter cette combinaison.
D'autres sont fait pour surveiller l'activité de l'utilisateur. On aime ou on aime pas, mais ça existe.
Enfin d'autres sont tout à fait nocifs, plus ou moins assimilés à des trojans, qui sont pratiquement invisible, mais peuvent envoyer des données sensibles à leur auteurs.
-- Cordialement,
Jacques.
Jean-Claude BELLAMY
"Jacques93" a écrit dans le message de news:OMPR%
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et active son gestionnaire de tâches. NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée, il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del" http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte. Si !
C'est obligatoire ! Ce serait SUICIDAIRE un système dans lequel la machine invitée prévalerait sur la machine hôte!
Ne pas oublier que VMWare ou VPC sont des émulateurs de MATÉRIEL (et non pas de logiciel)!
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
"Jacques93" <jacques@Nospam> a écrit dans le message de
news:OMPR%23uXVIHA.5208@TK2MSFTNGP04.phx.gbl...
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et
active son gestionnaire de tâches.
NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée,
il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del"
http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte.
Si !
C'est obligatoire !
Ce serait SUICIDAIRE un système dans lequel la machine invitée prévalerait
sur la machine hôte!
Ne pas oublier que VMWare ou VPC sont des émulateurs de MATÉRIEL (et non pas
de logiciel)!
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et active son gestionnaire de tâches. NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée, il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del" http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte. Si !
C'est obligatoire ! Ce serait SUICIDAIRE un système dans lequel la machine invitée prévalerait sur la machine hôte!
Ne pas oublier que VMWare ou VPC sont des émulateurs de MATÉRIEL (et non pas de logiciel)!
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Jean-Claude BELLAMY
"eliot06" a écrit dans le message de news:
Bonjour,
Qu'est qu'un hook ?
En anglais "hook" = "crochet"
C'est une technique de programamtion qui consiste à INTERCEPTER certains messages Windows avant (ou après) qu'ils soient traités par le système (Windows). Par "message" il faut entendre les événements de base : - action clavier (touche appuyée ou relachée) - action souris (clics, double-clics, déplacements) - tous les messages Windows en général
Par exemple, en temps normal, quand on appuie sur une touche du clavier, cela génère une "interruption" au niveau du processeur, qui est reprise par une routine de base de Windows, laquelle va identifier la touche appuyée et son état (appuyée ou relachée). Plusieurs "messages" vont être générés, p.ex. "WM_KEYCHAR" avec la valeur de la touche, et ces messages sont envoyés à l'application qui a le "focus" (= qui est active).
Un "hook" est un mini-programme, faisant appel à des routines "officielles" de Windows (SetWindowsHookEx, CallNextHookEx et UnhookWindowsHookEx) dans lequel on va dire à Windows qu'on veut INTERCEPTER p.ex. tous les messages claviers. Cela va s'effectuer grâce à la fonction "SetWindowsHookEx", dans laquelle on indique (essentiellement) : - la catégorie de messages à intercepter - l'adresse de la routine personnelle que l'on met en place et qui va traiter le message http://msdn2.microsoft.com/en-us/library/ms644990.aspx
Quand un tel message survient (une frappe au clavier p.ex.), Windows l'envoie au "hook", qui en fait ce qu'il veut (enregistrement, transformation, ...), et qui ensuite :
- soit appelle la fonction système "CallNextHookEx" http://msdn2.microsoft.com/en-us/library/ms644974(VS.85).aspx qui va se charger de reprendre le message et l'envoyer là où il devait aller AVANT que le hook soit en place (ce système permet de "chainer" les hooks à l'infini entre eux)
- soit arrête là le traitement du message
- soit DÉSACTIVE le hook lui-même par appel de la fonction "UnhookWindowsHookEx" http://msdn2.microsoft.com/en-us/library/ms644993(VS.85).aspx
Il ne faut pas voir dans les hooks uniquement d'affreuses manoeuvres de hackers !
P.ex. mon utilitaire "KNUMLOCK" qui permet l'utilisation SÉPARÉE d'un pavé numérique externe sur un portable (http://www.bellamyjc.org/fr/systeme.html#knumlock) est entièrement basé sur un "hook" de type WH_GETMESSAGE, qui intercepte (avant traitement par l'application destinataire) tous les messages claviers, et modifie en conséquence uniquement ceux provenant du pavé numérique externe, qui sont ensuite transmis à l'application.
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
"eliot06" <p.hirth@gmail.com> a écrit dans le message de
news:d1662816-3ea2-4c60-9d1a-3e95da7cda41@j78g2000hsd.googlegroups.com...
Bonjour,
Qu'est qu'un hook ?
En anglais "hook" = "crochet"
C'est une technique de programamtion qui consiste à INTERCEPTER certains
messages Windows avant (ou après) qu'ils soient traités par le système
(Windows).
Par "message" il faut entendre les événements de base :
- action clavier (touche appuyée ou relachée)
- action souris (clics, double-clics, déplacements)
- tous les messages Windows en général
Par exemple, en temps normal, quand on appuie sur une touche du clavier,
cela génère une "interruption" au niveau du processeur, qui est reprise par
une routine de base de Windows, laquelle va identifier la touche appuyée et
son état (appuyée ou relachée). Plusieurs "messages" vont être générés,
p.ex. "WM_KEYCHAR" avec la valeur de la touche, et ces messages sont envoyés
à l'application qui a le "focus" (= qui est active).
Un "hook" est un mini-programme, faisant appel à des routines "officielles"
de Windows (SetWindowsHookEx, CallNextHookEx et UnhookWindowsHookEx) dans
lequel on va dire à Windows qu'on veut INTERCEPTER p.ex. tous les messages
claviers.
Cela va s'effectuer grâce à la fonction "SetWindowsHookEx", dans laquelle on
indique (essentiellement) :
- la catégorie de messages à intercepter
- l'adresse de la routine personnelle que l'on
met en place et qui va traiter le message
http://msdn2.microsoft.com/en-us/library/ms644990.aspx
Quand un tel message survient (une frappe au clavier p.ex.), Windows
l'envoie au "hook", qui en fait ce qu'il veut (enregistrement,
transformation, ...), et qui ensuite :
- soit appelle la fonction système "CallNextHookEx"
http://msdn2.microsoft.com/en-us/library/ms644974(VS.85).aspx
qui va se charger de reprendre le message et
l'envoyer là où il devait aller AVANT que le hook
soit en place (ce système permet de "chainer"
les hooks à l'infini entre eux)
- soit arrête là le traitement du message
- soit DÉSACTIVE le hook lui-même par appel
de la fonction "UnhookWindowsHookEx"
http://msdn2.microsoft.com/en-us/library/ms644993(VS.85).aspx
Il ne faut pas voir dans les hooks uniquement d'affreuses manoeuvres de
hackers !
P.ex. mon utilitaire "KNUMLOCK" qui permet l'utilisation SÉPARÉE d'un pavé
numérique externe sur un portable
(http://www.bellamyjc.org/fr/systeme.html#knumlock) est entièrement basé sur
un "hook" de type WH_GETMESSAGE, qui intercepte (avant traitement par
l'application destinataire) tous les messages claviers, et modifie en
conséquence uniquement ceux provenant du pavé numérique externe, qui sont
ensuite transmis à l'application.
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
C'est une technique de programamtion qui consiste à INTERCEPTER certains messages Windows avant (ou après) qu'ils soient traités par le système (Windows). Par "message" il faut entendre les événements de base : - action clavier (touche appuyée ou relachée) - action souris (clics, double-clics, déplacements) - tous les messages Windows en général
Par exemple, en temps normal, quand on appuie sur une touche du clavier, cela génère une "interruption" au niveau du processeur, qui est reprise par une routine de base de Windows, laquelle va identifier la touche appuyée et son état (appuyée ou relachée). Plusieurs "messages" vont être générés, p.ex. "WM_KEYCHAR" avec la valeur de la touche, et ces messages sont envoyés à l'application qui a le "focus" (= qui est active).
Un "hook" est un mini-programme, faisant appel à des routines "officielles" de Windows (SetWindowsHookEx, CallNextHookEx et UnhookWindowsHookEx) dans lequel on va dire à Windows qu'on veut INTERCEPTER p.ex. tous les messages claviers. Cela va s'effectuer grâce à la fonction "SetWindowsHookEx", dans laquelle on indique (essentiellement) : - la catégorie de messages à intercepter - l'adresse de la routine personnelle que l'on met en place et qui va traiter le message http://msdn2.microsoft.com/en-us/library/ms644990.aspx
Quand un tel message survient (une frappe au clavier p.ex.), Windows l'envoie au "hook", qui en fait ce qu'il veut (enregistrement, transformation, ...), et qui ensuite :
- soit appelle la fonction système "CallNextHookEx" http://msdn2.microsoft.com/en-us/library/ms644974(VS.85).aspx qui va se charger de reprendre le message et l'envoyer là où il devait aller AVANT que le hook soit en place (ce système permet de "chainer" les hooks à l'infini entre eux)
- soit arrête là le traitement du message
- soit DÉSACTIVE le hook lui-même par appel de la fonction "UnhookWindowsHookEx" http://msdn2.microsoft.com/en-us/library/ms644993(VS.85).aspx
Il ne faut pas voir dans les hooks uniquement d'affreuses manoeuvres de hackers !
P.ex. mon utilitaire "KNUMLOCK" qui permet l'utilisation SÉPARÉE d'un pavé numérique externe sur un portable (http://www.bellamyjc.org/fr/systeme.html#knumlock) est entièrement basé sur un "hook" de type WH_GETMESSAGE, qui intercepte (avant traitement par l'application destinataire) tous les messages claviers, et modifie en conséquence uniquement ceux provenant du pavé numérique externe, qui sont ensuite transmis à l'application.
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Jacques93
Bonjour Jean-Claude BELLAMY,
"Jacques93" a écrit dans le message de news:OMPR%
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et active son gestionnaire de tâches. NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée, il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del"
Non pas d'accord, en tout cas je n'ai pas ce comportement. Ce n'est pas obligatoire. Si dans les options de la VM je coche 'Use Virtual Keyboard', Ctrl-Alt-Del "reste" dans la VM, et n'a aucune incidence sur la machine hôte.
http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte. Si !
C'est obligatoire !
Alors pourquoi n'affiche t-elle pas le gestionnaire de tâches ?
Ce serait SUICIDAIRE un système dans lequel la machine invitée prévalerait sur la machine hôte!
Oui ça l'est ... , pas spécialement les VM, mais les keyloggers et certains rootkits utilisent cette méthode.
Par contre si je décoche "Use Virtual Keyboard", j'obtiens ceci :
<http://cjoint.com/?bnrnA0PFsM>
Even when the virtual machine has control of the keyboard and the mouse, "Ctrl+Alt+Delete" is processed by both the virtual machine and the host operating system ...
Comment doit on le traduire ? Cela semble bien indiquer que c'est la machine virtuelle qui a le contrôle, mais effectivement à la fois la VM et la machine hôte réagissent dans ce cas là.
NB : Je n'ai jamais utilisé le menu dans ces manips.
Comme je l'ai indiqué dès le début je n'ai pas de certitudes, la chaîne des Hooks n'étant pas facilement accessible. Mais si un programme, quel qu'il soit, installe un Hook sur le clavier via 'SetWindowsHookEx', et n'appelle pas 'CallNextHookEx', la chaîne est rompue.
A noter que pour le clavier il y a également des hook de bas niveau, qui ont la particularité de gérer un Timeout :
"Jacques93" <jacques@Nospam> a écrit dans le message de
news:OMPR%23uXVIHA.5208@TK2MSFTNGP04.phx.gbl...
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et
active son gestionnaire de tâches.
NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée,
il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del"
Non pas d'accord, en tout cas je n'ai pas ce comportement. Ce n'est pas
obligatoire. Si dans les options de la VM je coche 'Use Virtual
Keyboard', Ctrl-Alt-Del "reste" dans la VM, et n'a aucune incidence sur
la machine hôte.
http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte.
Si !
C'est obligatoire !
Alors pourquoi n'affiche t-elle pas le gestionnaire de tâches ?
Ce serait SUICIDAIRE un système dans lequel la machine invitée
prévalerait sur la machine hôte!
Oui ça l'est ... , pas spécialement les VM, mais les keyloggers et
certains rootkits utilisent cette méthode.
Par contre si je décoche "Use Virtual Keyboard", j'obtiens ceci :
<http://cjoint.com/?bnrnA0PFsM>
Even when the virtual machine has control of the keyboard and the mouse,
"Ctrl+Alt+Delete" is processed by both the virtual machine and the host
operating system ...
Comment doit on le traduire ? Cela semble bien indiquer que c'est la
machine virtuelle qui a le contrôle, mais effectivement à la fois la VM
et la machine hôte réagissent dans ce cas là.
NB : Je n'ai jamais utilisé le menu dans ces manips.
Comme je l'ai indiqué dès le début je n'ai pas de certitudes, la chaîne
des Hooks n'étant pas facilement accessible. Mais si un programme, quel
qu'il soit, installe un Hook sur le clavier via 'SetWindowsHookEx', et
n'appelle pas 'CallNextHookEx', la chaîne est rompue.
A noter que pour le clavier il y a également des hook de bas niveau, qui
ont la particularité de gérer un Timeout :
[...] Je prends l'exemple de la frappe de Ctrl-Alt-Suppr au clavier :
- Sous VMWare WorkStation cela reste interne à la machine invitée, et active son gestionnaire de tâches. NANNNNNNNNNNNNNNNNNNNNNNNNNNN !
Si on veut envoyer un CTRL-ALT-DEL à une machine invitée, il faut le faire obligatoirement par le menu "VM"/"Send Ctrl-Alt-Del"
Non pas d'accord, en tout cas je n'ai pas ce comportement. Ce n'est pas obligatoire. Si dans les options de la VM je coche 'Use Virtual Keyboard', Ctrl-Alt-Del "reste" dans la VM, et n'a aucune incidence sur la machine hôte.
http://cjoint.com/data/bnqpe5tXci.htm
J'en déduis que ce n'est pas transmis à la machine hôte. Si !
C'est obligatoire !
Alors pourquoi n'affiche t-elle pas le gestionnaire de tâches ?
Ce serait SUICIDAIRE un système dans lequel la machine invitée prévalerait sur la machine hôte!
Oui ça l'est ... , pas spécialement les VM, mais les keyloggers et certains rootkits utilisent cette méthode.
Par contre si je décoche "Use Virtual Keyboard", j'obtiens ceci :
<http://cjoint.com/?bnrnA0PFsM>
Even when the virtual machine has control of the keyboard and the mouse, "Ctrl+Alt+Delete" is processed by both the virtual machine and the host operating system ...
Comment doit on le traduire ? Cela semble bien indiquer que c'est la machine virtuelle qui a le contrôle, mais effectivement à la fois la VM et la machine hôte réagissent dans ce cas là.
NB : Je n'ai jamais utilisé le menu dans ces manips.
Comme je l'ai indiqué dès le début je n'ai pas de certitudes, la chaîne des Hooks n'étant pas facilement accessible. Mais si un programme, quel qu'il soit, installe un Hook sur le clavier via 'SetWindowsHookEx', et n'appelle pas 'CallNextHookEx', la chaîne est rompue.
A noter que pour le clavier il y a également des hook de bas niveau, qui ont la particularité de gérer un Timeout :
The enhanced keyboard filter provides a new keyboard input path for Windows host systems. It processes raw keyboard input as soon as possible, bypassing Windows keystroke processing and any malware thats not already at a lower layer. With the enhanced keyboard filter, Ctrl+Alt+Delete works in the guest system only if the instance has keyboard focus. The virtual machine settings editor has the enhanced keyboard filter option setting enabled by default. With that setting, the virtual machine or ACE instance runs in VMware Player with the enhanced option as long as the needed keyboard filter driver has been included in the virtual machine/instances files. If you enable this runtime preference policy, an ACE instance created with this setting must use the enhanced keyboard filter option. If the driver is not available to the instance at power-on, the instance will not run.
The enhanced keyboard filter provides a new keyboard input path for
Windows host systems. It processes raw keyboard input as soon as
possible, bypassing Windows keystroke processing and any malware thats
not already at a lower layer.
With the enhanced keyboard filter, Ctrl+Alt+Delete works in the guest
system only if the instance has keyboard focus.
The virtual machine settings editor has the enhanced keyboard filter
option setting enabled by default. With that setting, the virtual
machine or ACE instance runs in VMware Player with the enhanced option
as long as the needed keyboard filter driver has been included in the
virtual machine/instances files.
If you enable this runtime preference policy, an ACE instance created
with this setting must use the enhanced keyboard filter option. If the
driver is not available to the instance at power-on, the instance will
not run.
The enhanced keyboard filter provides a new keyboard input path for Windows host systems. It processes raw keyboard input as soon as possible, bypassing Windows keystroke processing and any malware thats not already at a lower layer. With the enhanced keyboard filter, Ctrl+Alt+Delete works in the guest system only if the instance has keyboard focus. The virtual machine settings editor has the enhanced keyboard filter option setting enabled by default. With that setting, the virtual machine or ACE instance runs in VMware Player with the enhanced option as long as the needed keyboard filter driver has been included in the virtual machine/instances files. If you enable this runtime preference policy, an ACE instance created with this setting must use the enhanced keyboard filter option. If the driver is not available to the instance at power-on, the instance will not run.
-- Cordialement,
Jacques.
eliot06
Bonjour, j'ai installé spylanterkeylogger sur la machine hote.
1) Mcafee n'y a rien vue !!!! / par contre Kaspersky m'a indiqué qu'un programme indesirable etait present.
2) la saisie clavier n'est pas transmise a la machine virtuelle. Par contre la capture d'ecran evidemment fonctionne. Ainsi le fait d'utiliser une machine virtuelle permet d'etre a l'abris d'un keylogger present sur la machine hote pour ce qui est des mots de passes mais pas pour les captures d'ecrans.
Merci
Bonjour, j'ai installé spylanterkeylogger sur la machine hote.
1) Mcafee n'y a rien vue !!!! / par contre Kaspersky m'a indiqué qu'un
programme indesirable etait present.
2) la saisie clavier n'est pas transmise a la machine virtuelle. Par
contre la capture d'ecran evidemment fonctionne. Ainsi le fait
d'utiliser une machine virtuelle permet d'etre a l'abris d'un
keylogger present sur la machine hote pour ce qui est des mots de
passes mais pas pour les captures d'ecrans.
Bonjour, j'ai installé spylanterkeylogger sur la machine hote.
1) Mcafee n'y a rien vue !!!! / par contre Kaspersky m'a indiqué qu'un programme indesirable etait present.
2) la saisie clavier n'est pas transmise a la machine virtuelle. Par contre la capture d'ecran evidemment fonctionne. Ainsi le fait d'utiliser une machine virtuelle permet d'etre a l'abris d'un keylogger present sur la machine hote pour ce qui est des mots de passes mais pas pour les captures d'ecrans.