| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    L'uso di keylogger
    Nel mondo della sicurezza informatica , una delle maggiori minacce per gli utenti è l'uso di keylogger e tecnologia keylogging . Queste tecnologie possono essere semplici come pacchetti software nascosti , di elementi hardware che sono segretamente collegati , e le minacce possono estendersi ben al di là , nel mondo di configurazioni acustiche e laser -based. Definizione

    keylogging copre ogni atto che provoca le battute di un utente ricevendo registrati , in genere senza la sua conoscenza , al fine di ottenere informazioni vitali e privati ​​, come ad esempio le password , o la banca o carta di credito informazioni . L'uso di un keylogger è di solito considerato illegale sotto sorveglianza e leggi le intercettazioni, anche se il computer è tuo.
    Software

    Il keylogger più comune che le persone si trovano infettati con è un unico software -based. Possono nascondersi all'interno di altri virus e cavalli di Troia , e iniziare la raccolta dei dati non appena viene eseguito o installato il software di base . Un keylogger software nasconde all'interno della memoria di sistema e crea un log delle battiture fatte , e quando si ha meno probabilità di rimanere intrappolati , invierà il file fuori. Altri logger software saranno solo memorizzare i dati sul computer , e richiedono il computer può accedere manualmente per ottenere i file .

    Previous :

    next :
      Articoli Correlati
    ·Obiettivi per l' Information Systems Security Specialis…
    ·Come proteggere Windows Vista Contro Ping Sweep 
    ·Che cosa è Oracle IRM 
    ·Argomenti di sicurezza per reti di accesso remoto 
    ·Come rendere un computer Fiducia un'autorità di certif…
    ·Importanza di Log In Sistemi di sicurezza 
    ·Come rimuovere le password Admin 
    ·Linux Buffer Overflow Tutorial 
    ·Come sincronizzare Tempo SonicWALL con un server 
    ·Accordo Infrastrutture 
      Articoli in evidenza
    ·EOBD Protocolli 
    ·Stanno scaricando & Streaming la stessa cosa ? 
    ·Come connettersi a Internet tramite Wireless 
    ·Inconvenienti di SSL 
    ·Fa uno switch Ethernet funzionare come un router ? 
    ·Come nascondere un cavo CAT5 
    ·Come abilitare il controllo di flusso in un router 
    ·Che cosa fa di un client NAP fare ? 
    ·Come nascondere l' esatta posizione di un indirizzo IP 
    ·Differenza tra Kbps & Mbps 
    Copyright © Conoscenza Informatica http://it.wingwit.com