| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Le leggi Spyware
    Spyware sono parassiti di computer che sono installati senza la conoscenza o il consenso del proprietario . Spyware ha un'abbondanza di tecniche per infiltrarsi nel computer : attraverso aperti allegati di spam e-mail , le reti peer-to -peer di file sharing , trojan e applicazioni di messaggistica istantanea . Lo scopo principale di spyware è quello di spiare la vostra attività del pc , la raccolta di informazioni sensibili come nomi utente e le password per i vostri conti bancari online , informazioni private sensibili e abitudini di navigazione sul web. Alcuni programmi generano fastidiosi pop-up che si sia o no , e alcuni spyware particolarmente pericolosi concede un hacker pieno accesso al tuo computer . Spyware legale

    Alcuni tipi di spyware , tuttavia , infettare il computer legalmente. La maggior parte di questi programmi vengono come parte di un pacchetto in bundle con il software legittimo . Quando si scarica il pacchetto viene fornito con un contratto di licenza che è così lungo che la maggior parte degli utenti non hanno nemmeno leggerlo , e cliccate su " Accetto ". Anche coloro che leggono potrebbe aver bisogno avvocati per capire quello che dice . Pertanto , si clicca su " Accetta" troppo . Questo è il motivo per cui molti sviluppatori di spyware affermano la legittimità delle loro azioni. Inoltre, ci sono molti produttori di spyware legittimi che monitorano le reti aziendali e vengono installati a scopo di controllo dai proprietari.
    I- SPY Act

    La Camera dei Rappresentanti ha approvato la Atto I- SPY , o Internet Spyware Prevention Act del 2005 . Si impone che l'uso di spyware per raccogliere informazioni personali all'insaputa dell'utente è criminale e gli sviluppatori potrebbe essere multato o /e imprigionato . Le informazioni personali è definito come nome e cognome , casa o altri indirizzi fisici , indirizzi email , numeri di telefono , numeri di previdenza sociale , numeri di identificazione fiscale , numeri di patente di guida, numeri di passaporto , altri numeri di identificazione emesso dal governo , numeri di carte di credito , conto bancario numeri e le password o codici di accesso associati a carte di credito o conti bancari . Tuttavia , questo disegno di legge non si applica alle agenzie governative che hanno bisogno di raccogliere informazioni per le questioni di sicurezza nazionale . Purtroppo , a partire dal 2009 , la legge non è diventato una legge .
    SPY BLOCK Act

    Sempre nel 2005 , il Comitato del Senato degli Stati Uniti il ​​Commercio, la Scienza e Trasporti approvò la legge BLOCCO SPY , o Principi sul software Cedendo migliori livelli di conoscenza del Consumo . Questa legge è stata approvata in commissione , ma non è mai diventato legge. Essa vieta il software che consente l'accesso non autorizzato al computer di un utente , genera annunci pop -up e raccoglie informazioni personali , rendendo queste attività illegali senza fornire lo scopo del software prima dell'installazione. FTC e Procuratore generali sarebbero gli esecutori .
    Il SPY ACT

    La Camera dei Rappresentanti ha approvato la legge Spy , in modo sicuro proteggersi contro Cyber ​​Trespass nel 2004. Essa vieta la raccolta di informazioni personali , il controllo non autorizzato di computer di un utente per inviare spam ad altri computer o di partecipare a danneggiare altri computer , modificando le modifiche dell'utente , il reindirizzamento a siti Web fraudolenti , keylogging e disattivazione del software antivirus o antispyware . Il disegno di legge mai approvata al Senato , però.
    Stato agisce

    Diversi stati , come Iowa , Washington e California , hanno promulgato leggi che rendono illegale se lo spyware installato senza conoscenza o il consenso degli utenti . La tutela dei consumatori della California Contro Computer Spyware Act , che è diventato una legge nel 2005 , vieta l'installazione di software sul computer di un utente di usarlo per modificare le impostazioni ingannevolmente , tra cui home page di un utente , pagina di ricerca predefinita o segnalibri. Si criminalizza la raccolta , attraverso mezzi volutamente ingannevoli , di informazioni private sensibili attraverso la battitura -logging e monitoraggio visite al sito web . La legge stabilisce che gli utenti devono essere informati della installazione prevista e lo scopo dello spyware .
    Conclusione

    Così, le leggi vigenti proteggere i consumatori solo contro spyware che entra nella vostra computer senza la vostra conoscenza . Ma vi è una quantità enorme di spyware che si installa con il consenso degli utenti . Questo è il motivo per prodotti antivirus e antispyware sono una parte importante della protezione di sicurezza del computer , e non può essere trascurato , per la sicurezza del tuo computer .

    Previous :

    next :
      Articoli Correlati
    ·Come caricare McAfee Software 
    ·Come rimuovere un Consulente del sito Toolbar 
    ·Come applicare chiavi per Kaspersky Internet Security 2…
    ·Trojan.Banker Rimozione da Windows XP 
    ·Come faccio a disinstallare Norton dal mio computer ? 
    ·Come rimuovere il Trojan Backdoor Generic2 
    ·Come eliminare un file in quarantena 
    ·Come sbarazzarsi di o disabilitare McAfee 
    ·Come rimuovere il malware Selvaggio Tangent 
    ·Come sbarazzarsi del McAfee Security Center Accedi dura…
      Articoli in evidenza
    ·Come ritagliare le immagini in Excel 
    ·Adobe Illustrator è un programma raster 
    ·Adobe Buzzword Vs . Google Documenti 
    ·Come installare Rosetta Stone su un Mac 
    ·Come masterizzare un CD audio da una ISO con ImgBurn 
    ·Come fare una scena Esplosione in un film 
    ·Errori di sintassi da colorare in Visual Studio 
    ·Tutorial Testo Bubble per GIMP 
    ·Come recuperare iTunes se il computer si blocca 
    ·Come copiare un CD con una unità 
    Copyright © Conoscenza Informatica http://it.wingwit.com