| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer Drives >> Content
    Problemi con il keylogger
    sicurezza e la protezione del computer è un motivo di preoccupazione per molti, da parte delle imprese che usano il computer per eseguire transazioni finanziarie per gli utenti di personale che inviano messaggi e-mail e tenersi in contatto con gli amici . Keylogger, dispositivi fisici o programmi informatici che le battiture record, sono un motivo di preoccupazione per la privacy informatica e la sicurezza delle informazioni digitali . Privacy

    Uno dei maggiori problemi con i keylogger è la preoccupazione per la potenziale violazione della privacy. I keylogger non discriminano tra le attività di business e uso personale del computer . Ciò significa che una società che installa legalmente keylogger per monitorare i propri dipendenti l'accesso anche guadagni per qualsiasi e-mail personali , ricerche web o messaggi istantanei agli utenti di tipo sui loro computer degli tastiere. Gli hacker che illegalmente installano keylogger software su un altro computer può monitorare la tastiera dell'utente remoto , che può mettere le informazioni sensibili , compresi i numeri di carte di credito e dati personali , a rischio.
    Problemi legali

    In alcuni casi , la sorveglianza che forniscono keylogger può cadere fuori del regno del controllo giurisdizionale . Secondo CNet News, la Federal Trade Commission ( FTC) ha intrapreso un'azione legale contro le aziende che offrono software keylogger che può essere installato senza la conoscenza degli utenti . Questa può essere una violazione delle regole di FTC , in quanto permette colui che acquista il software per installarlo sul computer di qualcun altro con discrezione , l'accesso iniquo alle informazioni personali .
    Installazione

    installazione di keylogger per scopi legittimi, può essere un problema in sé . Keylogger Hardware caratteristica standard USB o PS /2 porte e collegare tra il cavo della tastiera e il computer . Fisicamente l'installazione di keylogger in un ufficio possono richiedere lo smontaggio stazioni di lavoro per ottenere l'accesso ai porti . Si richiede inoltre l' azienda ad ottenere il giusto tipo di keylogger con le porte appropriate per ogni tipo di computer . Installazione del software keylogger significa accedere a una rete come amministratore e l'aggiornamento ogni singola macchina con il nuovo software .
    Virus

    keylogger rappresentano una possibile fonte di virus informatici. Nel caso o hardware keylogger , il dispositivo include una piccola quantità di memoria per la memorizzazione dei dati di battitura . Questa memoria può contenere un virus che si installa automaticamente su un computer quando collegato poll keylogger software disponibili on-line può funzionare come cavalli di Troia , virus portando con loro o fornendo un travestimento legittimo per un programma che è in realtà un virus .


    Data Mining

    Raccolta di informazioni utili da un keylogger può essere un processo difficile . Ogni tipo di keylogger ha il proprio modo di visualizzare i dati di tasti , ma questo potrebbe non comprende quali programmi erano aperte al momento , il che rende difficile distinguere la differenza tra i termini di ricerca , le composizioni più grandi e folli , i tasti non voluti .


    Previous :

    next :
      Articoli Correlati
    ·Istruzioni per l'installazione di un Seagate Momentus 2…
    ·T7500 vs . X5570 processori 
    ·Come rimuovere saldare da un Circuito 
    ·Come partizionare hard disk 
    ·Che cosa fa di processore x86 
    ·Come si usa un Kensington Video Cam Modello 67015 Con W…
    ·Come acquistare un disco rigido di un computer portatil…
    ·Come trasferire le foto da un computer a un Lexar Memor…
    ·Come aggiungere un extra rigido in un Dell Precision 49…
    ·Come scaricare un video da una webcam su un Gateway Lap…
      Articoli in evidenza
    ·Come ottenere una stampante HP per la stampa su due lat…
    ·Come impostare il WNR3500 
    ·Come confrontare di Apple Computer portatili 
    ·Dual Core vs . Core 2 Duo 
    ·Toshiba Laptop Istruzioni di configurazione 
    ·Procedura: PNG Formato Kindle 
    ·Come impostare il ponticello su un disco rigido 
    ·Come convertire un file PDF in un iPad o iBook 
    ·Come collegare un computer portatile a banda larga 
    ·Come ottenere Nook Books su un iPad dopo aver scaricato…
    Copyright © Conoscenza Informatica http://it.wingwit.com