| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Che cos'è un Keylogger remoto ?
    Ci sono molti diversi tipi di malware su Internet. Alcuni tipi di malware esistono solo per causare danni , cancellando i dati degli utenti e provocando il caos sulle reti . Tuttavia, altri tipi di programmi sono molto più pericolose , permettendo ai loro autori per raccogliere informazioni sulle loro vittime . Un keylogger remoto può dare un accesso di hacker non solo per la tua email e conti on-line , ma può compromettere i tuoi dati finanziari pure. Come Funziona

    Un keylogger è un programma che si installa sul vostro sistema , nascondendo in memoria e registrazione di tutto ciò che si digita . Il programma quindi trasmette i dati al suo proprietario, che può vagliare attraverso il groviglio di testo alla ricerca di qualcosa di valore . I login e le password , numeri di carte di credito e dati bancari utilizzano tutti i formati specifici che un hacker esperto può facilmente individuare i risultati , che gli permette di utilizzare sia queste informazioni per i propri scopi o vendere i tuoi dati a terzi .


    copia e Incolla

    un mito comune circa keylogger è che si può sconfiggerli , mantenendo le password in un file di testo e copia /incollandoli in campi password . Purtroppo , molti tipi di keylogger dispongono inoltre la possibilità di acquisire i dati dagli appunti , sconfiggendo facilmente questo metodo primitivo di elusione . Inoltre , la memorizzazione di una lista di password in testo normale sul desktop è un modo semplice per dare un accesso di hacker a tutto in un colpo solo . Una volta che l'hacker compromette il sistema , tutto ciò che deve fare è scaricare il file principale , e ha tutte le informazioni facilmente disponibili .
    Maggiore sicurezza

    Le banche e le altre organizzazioni che eseguono transazioni business online hanno messo in atto una serie di caratteristiche per contribuire a sconfiggere i keylogger . Un metodo è quello di utilizzare una tastiera su schermo durante il processo di login , costringendo di immettere una password o un PIN premendo pulsanti sullo schermo . Un altro metodo comporta autenticatori hardware , dispositivi che creano una stringa di numeri secondo un complesso algoritmo matematico . Questi numeri cambiano di frequente , il che significa che anche se un terzo è stato in grado di intercettare una di queste stringhe , non sarebbe in grado di utilizzarlo per accedere al tuo conto in futuro .
    Proteggersi

    La cosa migliore che puoi fare per proteggersi dai keylogger , tuttavia , è quello di mantenere il sistema sempre aggiornato e sicuro . La maggior parte dei tipi di malware si basano su falle di sicurezza nel sistema operativo di nascosto attraverso, in modo di installare gli aggiornamenti del sistema e patch quando disponibile aiuterà a proteggere voi . Si dovrebbe anche utilizzare un programma antivirus aggiornato regolarmente , e ottenere periodicamente un secondo parere da un malware o spyware scanner per la massima sicurezza . Infine, non eseguire un programma o aprire un allegato di posta elettronica se non si sa che cosa è e che ha mandato a voi .

    Previous :

    next :
      Articoli Correlati
    ·Come modificare una tabella di partizione MBR AVG 
    ·Come rimuovere annuncio Yield Gestione Adware 
    ·Come rimuovere adware dal tuo computer 
    ·Come sbarazzarsi di ScanAlert.Com 
    ·Confronto di Antivirus & Spyware 
    ·Come aggiornare un abbonamento Norton da uno a due comp…
    ·Che cosa è la protezione antivirus Avast 
    ·Come rilevare un keylogger su un PC 
    ·McAfee e Norton Uninstall Issues 
    ·Antivirus Confronto prezzi 
      Articoli in evidenza
    ·Come creare inviti con Software 
    ·Impossibile rinominare fogli in Excel 2007 
    ·Come fare Volantini su Microsoft 
    ·Qual è l'estensione P5P File 
    ·Come scaricare LAME per esportare file MP3 in Audacity 
    ·Come proteggere un documento di Word 
    ·Come aggiornare QuickBooks 
    ·Come creare un calcolatore di prestito auto in Excel 
    ·Come trovare il numero di sillabe in MS Word 
    ·Dove posso ottenere un Free Download versione di Spybot…
    Copyright © Conoscenza Informatica http://it.wingwit.com