English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Anti-Spyware Schutz? Bohrungen in der glänzenden Rüstung

Software RSS Feed





Das ganzes ADS betrachtend, die versprechen loszuwerden alle Spionprogramme, kann man sich wundern, warum es ruhiges viel von ihnen überall gibt und die Situation erhält auf keinen Fall besser. Lassen Sie mich so die Stimmung der Inserenten verderben und einiges von zeigen "durchlöchert" in der Mehrheit einen Software-Produkten, die wir erwarten, unsere Daten zu schützen.

Sprechend über Beeinträchtigungen von anti-spyware, lassen Sie uns das Wort "spyware" nehmen in der schmalen Richtung für eine Änderung und "spyware" nur benennen Software-Produkte, die wirklich ausspionieren, stehlen d.h. wertvolle Informationen, die Sie privat führen möchten. Lassen Sie uns adware beiseite lassen -- diese motley Mannschaft des Annoncierens des Materials; Informationen, die einige von ihnen "stehlen", sind nicht genug wertvoll. Es keylogging Programme, die wir mit der Bezeichnung "spyware" von allen zuerst verbinden sollten. Diese Brut ist außergewöhnlich -- solche Drohungen gefährlich, wie blühender on-line-Bankbetrug und der neue Ausbruch von keylogger-enthaltenem Trojans dieses prüfen.

Allgemeines sprechend, arbeitet das meiste anti-spyware wie das? Stoppen Sie nicht zu lesen, bitte. Überspringen Sie nicht über dem Punkt. Denken Sie, daß, wenn Sie nicht eine Techperson sind, er keines Ihres Geschäfts ist? Sie schreiben nicht diese Software, Sie gerechter Gebrauch es -- so was? Sie haben nicht das Auto, das Sie fahren, irgendein gebildet (gut, kann es etwas Ausnahmen geben?). Aber Sie wissen (mindestens im allgemeinen) was es Maßnahme trifft -- und Sie vergessen nicht, seinen Behälter oben zu füllen oder ihn zu haben instandgehalten von Zeit zu Zeit. Sie wissen, was geschieht, wenn Sie nicht. Aus dem gleichen Grund würden Sie besser wissen, daß eine Spitze über die Anti-Spion Software angebracht auf irgendeinen PC, den Sie benutzen.

Alle wir sollten ihn kennen, um zu verwirklichen, von allen diesen Anti-Spion Produkten mit kühlen Namen zu erwarten was genau. Ihre Schöpfer und Verkäufer versprechen Ihnen, daß diese Software-Produkte "Tötung alles spyware auf Ihrem PC" willen (oder etwas wie das). Zuerst ist absoluter Schutz möglich? Zweitens was sollten wir von einem typischen Anti-Spion Programm erwarten und was ist es einfach nicht imstande zu tun? Um diese Fragen zu beantworten, sollten wir verstehen wie es funktioniert.

Allgemeines sprechend, arbeitet das meiste anti-spyware wie das: es lichtet das Betriebssystem in der Suche nach mißtrauischen Spitzen des Codes ab. Wenn das Programm irgendwelche findet, vergleicht es diese mißtrauischen Stücke mit Spitzen des Codes (sie werden Unterzeichnungen genannt), die den bereits ermittelten und "verfangenen" Spionprogrammen gehören. Unterschriften werden in sogenannter Unterzeichnungunterseite -- das untrennbare Teil jedes möglichen Anti-Spion Programms gehalten. Mehr Unterschriften, die, es enthält, mehr das spyware solches Programm ermittelt, also wird Ihr PC effektiv geschützt. So lang, wie Sie Ihre Anti-Spion Software regelmäßig aktualisieren und das System nicht über irgendein unbekanntes spyware Produkt kommt, wird alles ganz recht sein.

Was mich anbetrifft, dieses Muster schaut hübsch wie Polizeiaufzeichnungen und arbeitet wie sie, auch. But?the Problem ist wie das mit Polizeiaufzeichnungen gerecht? die Tatsache, daß alle, die dort eingeschlossen sind, Verbrecher sind, nicht an allem Mittel, daß alle Verbrecher in die Aufzeichnungen enthalten sind.

Gut was über die Verbrecher (Spionprogramme) die nicht in die Aufzeichnungen enthalten sind (Unterzeichnungunterseiten)? Es gibt Lose solcher Programme -- mehr als das -- einige von ihnen ist nie in jeder möglicher Unterschrift Unterseite. Gerade wie mit Verbrechern -- einige von ihnen sind nicht noch verfangen worden, und einige werden nie verfangen? wegen ihres "rechten von inviolability". Anti-SIND die Spionprodukte, die auf Unterzeichnungunterseite Analyse basieren, nie in der Lage, sich gegen diese Spione zu schützen. Erwarten Sie sie nicht zu.

Lassen Sie uns einen schnellen Blick auf diesen schwer bestimmbaren Spionprogrammen nehmen.

Gruppe 1. Die, das nicht noch verfangen worden ist, weil sie sind:

1. die nagelneue. Sie werden schließlich in Unterzeichnungunterseiten geschrieben ständig, freigegeben, benutzt (während einer sehr kurzen Zeit), ermittelt und eingeschlossen. Anti-spyware Entwickler sind jetzt im schändlichen Kreis, der endlosen "Spionjagd" und versuchen, da viele spyware Unterzeichnungen (Stücke des Codes) in die Unterseiten mit einzuschließen, wie möglich - und schnell! Schneller die Konkurrenten überholen; schneller für neues spyware - das die ganze Zeit geschrieben und freigegeben wird? nicht wie ein wildfire verbreiten. Die ist die Weise, die eine Unterzeichnungunterseite wächst.

2. geschrieben, nur einmal verwendet zu werden.

Diese "maßgeschneiderten" oder sollten wir sagen, "nach Maß", sind keyloggers extrem unwahrscheinlich, überhaupt ermittelt zu werden. Sobald sie ihre Arbeiten erledigt haben (das Diebstahl von von Daten?often selbstverständlich vom bestimmten Computer), das sie einfach verschwinden, nie wieder gesehen zu werden. Gehören hier die keyloggers, die meistens für solche Aufgaben wie Spionage gebildet werden.

Das Hauptproblem: keylogging Software ist verhältnismäßig einfach und nicht zu schwierig zu kompilieren. Sogar kann ein durchschnittlicher Computerprogrammierer ein einfaches keylogger in ein Paar von Tagen schreiben. Hoch entwickelteres man nimmt länger, um zu bilden, sehnen Sie selbstverständlich aber nicht auch sich. Häcker kompilieren häufig Quellenprogramm einiger keyloggers (es ist einfach, sie im Netz zu finden -- für die, die wissen, wo man sucht) -- und erhält ein nagelneues mit einem gleichmäßigen schnelleren der unbekannten Unterzeichnung. Wenn ein keylogger ohne das Wissen des Opfers entfernt angebracht werden kann, gibt es dem Hacker große Möglichkeit, um alle mögliche Informationen zu stehlen, die er gefällt. Wenn es eine Gelegenheit gibt, gibt es immer eine, zum sie zu verwenden. Der Zeitabschnitt, wenn ein neuer Spion bereits besteht, aber die Updates sind nicht noch freigegeben worden, beträgt die Zeit, als Häcker ihre größten Profite bilden. Das Versuchen, sich sie alle zu verfangen ist eine hoffnungslose Idee; es schaut anziehenden Flöhen eins nach dem anderen zu ähnlich.

Gruppe 2. "heilige Kühe".

Keine Unterschrift Unterseite hat überhaupt ihre Unterschriften. Hier meistens gehören Überwachungsprogramme, die für außerdem ausspionieren verwendet werden können. Zuerst die verursacht durch (oder für) Regierungsagenturen? wie die berühmte magische Laterne (das Geistesprodukt des Cyber Ritterprojektes). Kein Produkt, das eine Unterzeichnungunterseite benutzt, schützt sich gegen es; ein gewöhnlicher Anti-Spion ermittelt nie solch ein Programm. Die gleiche Situation mit anderer überwachensoftware, die bestimmte Agenturen verwenden. Diese überwachenprodukte einfach "bestehen" nicht für Unterschrift-Unterseite-verwendendes anti-spyware (obwohl sie hervorquellen können bestehen von jedem möglichem PC -- eingeschlossener Ihr)

Wenn Sie denken, daß ich Anstrich bin, den er zu schwarz uns zurückrufen ließ, was als Code von D.I.R.T geschah. von (ein verborgenes ausspionierendes Werkzeug entwickelt durch Codex Daten-Systeme) ausgelaufen aus Paaren Jahren vor und wurde im Netz gefunden (bloß durch Unfall, übrigens). Sobald ein Oberseite-Geheimnis Projekt, es ein geöffnetes Geheimnis ist die -- aber wurde, Unterzeichnung dieser leistungsfähigen überwachensoftware nicht in irgendwelchen Unterschrift Unterseiten eingeschlossen worden. Das ist, was mich sich am meisten sorgt; FÜR nachdem diese Informationen Leckstelle, die niemand für sicheren kennt WHO, es benutzen kann -- und WAS. Was, wenn irgendein anderes Regierung Überwachungsprogramm in das Internet tröpfelt, auch?

Überwachungsprogramme für elterliche Gewalt oder Arbeitsplatzüberwachung sind und leicht vorhanden vom Netz sehr allgemein. Jedoch können sie nicht nur für jene absolut gesetzmaßigen Zwecke benutzt werden. Jedes mögliches Überwachungsprogramm ist wirklich eine zweischneidige Klinge, weil es fast immer ein keylogging Modul enthält. Es ist bis zu einem Endbenutzer, zum sie -- möglicherweise für das Ausspionieren zu verwenden. Gesetzmaßige Überwachungsprogramme sind manchmal nicht in Unterzeichnungunterseiten enthalten, also kann man ein Anti-Spion Programm verwenden und an irgendwie ausspioniert werden.

Jetzt die letzte (aber nicht die wenigen) Drohung -- Spionmodule verbanden in Viren und in Trojan Horseprogramme. Leider "entwickelt" alles malware, einschließlich Viren, Trojan Pferde, Endlosschrauben und andere Fauna, (wegen ihrer böswilligen Schöpfer). Vor es bereits gibt so viele Mischlinge zwischen einem andere, daß es ist hart, ein "reines" Virus wie eine sagen wir zu finden, die nur einigen Jahren verwendet werden. Lose dieser Fauna können ein keylogger -- wie MyDoom enthalten (sicher erinnern sich Sie an dieses Virus). Sie multiplizieren und entwickeln und werden immer böswilliger.

So welche Zusammenfassungen könnten wir aus dieser gesamten Geschichte heraus zeichnen (traurig, wenn sie sich drehte, um zu pessimistisch zu sein)?

Ist absoluter Anti-Spion Schutz möglich? Mit vorhandener Anti-Spion Software, die Unterzeichnungunterseiten - Nr. benutzt.

Jedoch gibt es eine verhältnismäßig neue Tendenz in der Software-Entwicklung --, niedrige Analyse der Unterzeichnung nicht an allen zu verwenden. Diese Annäherung ist ziemlich vielversprechend; es bedeutet, daß solche Software -- sie besteht bereits -- gleichmäßigen nagelneuen und nach Maß Spionen entgegenwirken kann. Sie können mehr über es lesen, wenn Sie der Verbindung in meiner Unterschrift folgen.

Was sollten wir von der ein Durchschnitt Anti-Überwachung oder vom Anti-Spion Programm erwarten? Er schützt sich vor Spion-Software, die er "kennt". Wenn er die bestimmte Unterzeichnung in seiner Unterseite hat, schützt er Ihren PC vor diesem bestimmten Programm. Wenn anti-spyware eine Unterzeichnungunterseite benutzt, tötet es nie "alle Spione auf Ihrem PC --", was auch immer der Verkäufer Ihnen verspricht. Erwarten Sie nicht komplette Sicherheit -- es gibt keine solche Sache mehr.

Die einzige Hoffnung ist für völlig neue Technologien. Wenn Entwickler nicht mit kämpfendem spyware folgen können, sollten sie noch etwas versuchen.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC -- eine sich entwickelnde Firma der unabhängigen Software. Besichtigen Sie seine Web site http://www.anti-keyloggers.com

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu