? Keylogger sono dei programmi , e dispositivi a volte ben camuffate , che controllano la vostra ogni battitura . Se si dispone di uno di questi su disco rigido o collegato al computer , l'hacker potrebbe essere in grado di connettersi in remoto al computer o recuperare i dati . Funzione
Il programma di key logger standard o dispositivo invia un log tuo tratto chiave a un host remoto , secondo Tech- FAQ . L' hacker può trovare il tuo indirizzo IP e le password digitate e l'uso che per accedere al tuo computer.
Considerazioni
Alcuni programmi dannosi , come i Trojan, vengono con keylogger . Troiani sembrano pezzi innocui di software , ma una volta installato , prendono il sopravvento di una macchina . L'hacker remoto può utilizzare il computer per commettere altri atti illegali, come lo spamming, e utilizzare il key logger per acquisire le informazioni sensibili , secondo Kaspersky .
Prevenzione
< br >
per fermare un hacker di accedere in remoto il computer , si dovrà identificare il key logger . Keylogger fisiche sono attaccati alla porta del mouse PS /2 sul retro del computer . Per il software , Tech- FAQ raccomanda l'esecuzione di una ricerca sui processi in background , in quanto i programmi di key logger possono avere nomi simili a file di sistema critici .