| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Keylogger Informazioni
    Le password sono informazioni che possono dare gli intrusi di accedere al computer , account online , così come le tue informazioni finanziarie . Scelta di password complesse può contribuire a rendere loro difficile da decifrare , ma in molti casi , i ladri non hanno bisogno di indovinare i vostri codici segreti . Con il software giusto , possono virtualmente origliare dietro le spalle durante la digitazione , e poi prendere in consegna i vostri conti a loro piacimento. I programmi che permettono loro di fare questo sono keylogger , e sono pezzi molto pericolose di malware . Programmi keylogger

    Un keylogger è un programma che si nasconde nella memoria del computer , registrando ogni battitura durante la digitazione. Si deposita il contenuto dei suoi registri in un file nascosto sul vostro sistema , quindi invia i dati a un terzo , in modo periodico o in risposta a un segnale esterno . Il file risultante è un guazzabuglio di dati , frasi dattiloscritte intervallati da numeri e lettere , ma un ladro esperto può individuare modelli comuni , quelli di numeri di carte di credito , conti bancari, e log-in e combinazioni di password .

    accedono al sistema

    Un keylogger deve fare la sua strada nel vostro sistema prima che possa fare il suo lavoro . Molti programmi si diffondono attraverso allegati di posta elettronica , in posa come screen saver o altri file condivisi . Altri due vie su programmi legittimi inviati da computer infetti , o sono nascosti in file condivisi online. In alcuni casi , il malware in grado di installarsi attraverso i difetti di sicurezza in un browser senza patch . Una volta sul computer, questi tipi di programmi sono abili a nascondersi , che sembra essere file di sistema discreto come fanno il loro sporco lavoro.
    Mantenerti sicuro
    < p > La cosa migliore che potete fare per tenersi al sicuro da keylogger e altri malware è quello di mantenere il vostro sistema operativo , il browser e il programma antivirus aggiornato. Installare tutte le patch il più presto possibile per evitare che il malware di sfruttare falle di sicurezza conosciute . Si dovrebbe anche eliminare eventuali allegati di posta elettronica non richiesti e di prestare attenzione intorno a quelle inviate da persone che non conosci. Sistemi compromessi spesso possono inviare e-mail senza che l'utente sappia che sta accadendo . Assicurarsi che qualsiasi file inviato via e-mail è legittima prima di aprirlo .
    Hardware keylogger

    keylogger software non sono l' unico modo in cui una terza parte può ottenere l'accesso a quello che si digita . Hardware keylogger spesso si collegano l'estremità del cavo tastiera , direttamente dove si collega alla porta tastiera sul retro del PC o USB . Queste unità memorizzano tutti i dati che intercettano nella memoria interna per il successivo recupero . Dal momento che un intruso deve installare e recuperare questo tipo di dispositivo a mano, questi i keylogger sono molto più rari rispetto alla varietà software . Computer pubblici sono molto più vulnerabili a questo tipo di attacco , data la facilità con cui più persone possono accedere alla stessa macchina .

    Previous :

    next :
      Articoli Correlati
    ·Come aggiornare Norton Internet Security 2010 
    ·Installazione di Windows Defender 
    ·Come registrare un prodotto McAfee 
    ·Come risolvere i problemi di installazione con Norton 3…
    ·Come uccidere blocchi ntrtscan.exe su una USB 
    ·Come rimuovere Norton Senza un CD 
    ·Windows Defender e Anti Virus 
    ·Come rimuovere completamente Kaspersky 
    ·Elenco degli effetti di virus informatici 
    ·Come rimuovere il Crush 3.7 Malware 
      Articoli in evidenza
    ·I migliori pulitori di registro per Vista 
    ·Qual è l'estensione del file AEA 
    ·Come cambiare il tono di uno strumento sulla GarageBand…
    ·ITunes non riesce a trovare Artwork per i nomi degli al…
    ·Come eliminare la texture in Illustrator 
    ·Office 2007 Specifiche Hardware 
    ·Che cosa succede se si è l'unica persona in The Sims t…
    ·Come Fare Blocchi Note Sticky 
    ·Come convertire M4V a Windows 
    ·Come copiare un audio libro su un solo CD MP3 
    Copyright © Conoscenza Informatica http://it.wingwit.com