anti keylogger 2.

Le informazioni che rubano esistono dai primi giorni del World Wide Web. Sfortunatamente, vari tipi di criminalità del colletto bianco mirati a rubare preziosi (nel senso diretto) le informazioni prosperano nel cyberspazio
Scarica ora

anti keylogger 2. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Lingua:
  • English
  • Nome editore:
  • anti keylogger 2 1.0.3.3
  • Sito web dell'editore:
  • http://www.anti-keyloggers.com/
  • Sistemi operativi:
  • Windows All
  • Dimensione del file:
  • 5.8 MB

anti keylogger 2. Tag


anti keylogger 2. Descrizione

Le informazioni che rubano esistono dai primi giorni del World Wide Web. Sfortunatamente, vari tipi di criminalità del colletto bianco destinati a rubare preziosi informazioni preziose (nel senso diretto) prosperano nel cyberspazio. La scala di questi reati varia dalla raccolta di indirizzi e-mail per gli spammer al furto di identità e allo spionaggio. Dal momento che Internet è diventato parte della vita quotidiana e del business, rapida crescita delle cybercrime mette in pericolo l'intera società. Il software che rubano informazioni facilita certamente questi crimini, a volte essere l'unico strumento che un ladro ha bisogno di impegnarli. La protezione reale inizia a identificare la minaccia. Uno dei modi più efficaci di rubare le informazioni è catturare le sequenze di tasti. Un piccolo, abbastanza semplice programma (un programmatore può scrivere una semplice in un paio di giorni) cattura tutto ciò che l'utente sta facendo - tasti, clic del mouse, file aperti e chiusi, siti visitati. Un po 'più sofisticato programmi di questo tipo catturano anche il testo da Windows e crea screenshot (registrare tutto visualizzato sullo schermo) - quindi le informazioni vengono catturate anche se l'utente non digita nulla, apre solo le visualizzazioni del file. Questi programmi sono chiamati programmi Keylogging (Keylogger, tasti logger, tasti di tasti, registratori di tasti, registratori chiave, trappole chiavi, programmi chiave di acquisizione, ecc.) Formano il nucleo più pericoloso del cosiddetto spyware. I vecchi keylogger diventano obsoleti. I nuovi keylogger appaiono tutto il tempo. I programmi di keylogging esistenti sono costantemente modernizzati. È estremamente probabile che diversi keylogger vengano scritti in questo momento. Mezzi di difesa: anti-spyware, anti-virus e firewall personali Gli esperti consigliano di utilizzare una combinazione di tre prodotti: un firewall personale, un anti-virus e un anti-spyware - e aggiornano regolarmente gli ultimi due. Tuttavia, anche in questo caso un computer non sarà sicuro al 100% contro Keylogger. Come mai? La maggior parte dei prodotti anti-spia e anti-virus, indipendentemente dai loro nomi e qualunque sia la loro pubblicità, applicare lo stesso schema - corrispondenza del modello. Questi programmi eseguono la scansione del sistema, in cerca di codice che corrisponde alle firme - Pezzi di codice spyware, che sono conservati in cosiddette basi firmate. Questi prodotti possono proteggere da spyware che è già stato rilevato e studiato prima. Questo approccio rende inevitabilmente gli sviluppatori anti-spyware dietro gli scrittori di spyware. Senza frequenti i prodotti Anti-Spy ad aggiornamento perdono la loro efficienza molto rapidamente. Può diventare molto rischioso perché il proprietario del PC si basa ancora sul suo anti-spiona o anti-virus. Sfortunatamente, nessuna base di firma è abbastanza completa da garantire una protezione totale. Anche se la base viene aggiornata regolarmente, se questa firma dello spyware non è inclusa lì - il software anti-spia è indifeso contro di esso. Gli anti-spie non riconoscono ogni prodotto spyware, quando è nuovo di zecca, per qualche tempo - fino a quando la sua firma è inclusa nelle basi e gli utenti aggiornano le loro anti-spie. Ci sono anche tipi di software spia che è improbabile che le firme siano incluse in qualsiasi base di firma. Ad esempio, il software Spy può essere sviluppato da organizzazioni governative per i propri scopi. Alcuni prodotti commerciali, in particolare di monitoraggio societari, sono molto raramente in base alle basi firmate, anche se molti di loro possono essere utilizzati anche per spiare. Un altro caso - quando c'è solo una copia del programma Spy. Non ci vuole troppo tempo per un buon programmatore per scriverne uno. Spyware, proprio come i vestiti, possono essere "fatti su misura". Gli hacker spesso prendono i codici di origine del software Spy da Internet cambiano un po 'e poi compilano qualcosa di nuovo, che nessuna base di firma riconoscerà. Quando un modulo Keylogging è la parte di un virus, può causare un sacco di problemi, perché diverse ore o anche giorni passeranno fino a quando non è inclusa nelle basi firmate. Un problema con un firewall personale è che chiede troppe domande. Anche un utente esperto può rispondere in modo errato e consentire un programma o un modulo di furto di informazioni. Ad esempio, alcuni programmi di monitoraggio commerciali utilizzano processi di programmi con accesso a Internet (browser, client di posta, ecc.) Di conseguenza, se l'Anti-Virus si affaccia su un keylogger, le informazioni preziose possono essere rubate e inviate via Internet al indirizzo specificato dall'hacker (o qualche altra persona).


anti keylogger 2. Software correlato