Actividad 2.

 

Configure un keylogger para que envíe los registros vía web e infecte un fichero ejecutable. Una vez infectado el fichero ejecute en una máquina y compruebe su correcto funcionamiento.

Ver vídeo