English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Unterschiedlicher Anti-Keylogging Schutz: Wer benötigt ihn am meisten?

Software RSS Feed





Wenn es noch wenige ungeschützte Computer nach links gibt, habe ich nicht irgendwelche gesehen. Jede auftauchende Drohung verursacht Mittel der Verteidigung zu erscheinen. Anti-Viren und Brandmauern waren die ersten. Jetzt haben die meisten Computer auch ein angebrachtes Anti-Spion Programm. Mehr und häufig sagen Experten, daß einige Computer autonomen anti-keylogging Schutz außerdem benötigen.

Oder sie? Nicht ist ein unterschiedliches anti-keylogger auf einem PC zu viel ein kleines? Kann ein Benutzer soviel tun ohne es -- warum Aufmerksamkeit zu einer bestimmten Art von, was normalerweise spyware genannt wird? Gut ist die Drohung, das ist warum extrem ernst.

Informationen sind nicht eine Flüssigkeit, aber leider neigt sie, die gleiche Weise durchaus auszulaufen. Zuerst tröpfelt etwas heraus, then?Whole Geschäfte kann in keiner Zeit weg gewaschen werden; und die Beschädigung, die Datenleckstelle Ursache zu den Zustand- und Regierungsanstalten terrifying sein kann. Datendurchsickern ist in einer Weise, die mit einem Bruch einer Verdammung, mit einer scharf geschnittenen Unterscheidung vergleichbar ist, die ganzes unterscheidet. Es gibt auch einen anderen Faktorinformationen Wert. Ein kleiner Tropfen der Informationen, wenn er verloren wird, ist wahrscheinlich, unwiederbringliche Beschädigung zu verursachen.

Die Geldverluste wegen des on-line-Betrugs sind nur die Spitze eines Eisbergs. Es kann nicht wiedergutzumachenden Unfug geben, der nie zurückerstattet werden kann. Er geschieht, wenn vertrauliche Informationen Leute zu den Behörden überliefern müssen werden gestohlen. Die Informationen beziehend, Gesundheit der Leute, Arbeit, Ausbildung, Familien mit ein, können, nicht aus einfacher Neugier heraus geklemmt werden, selbstverständlich. Adressen und Telefonnummer-, Schule- und Universitätsaufzeichnungen, Testergebnisse, Polizeiaufzeichnungen, Gesundheit Aufzeichnungen, Versicherungen, Steueraufzeichnungen, Wählerlisten und so lang und so weiter -- alles enthalten diese Spitzen der Informationen, die, wenn sie Öffentlichkeit gebildet werden, Schaden die Leute vermutlich antun können, die dort erwähnt werden.

Wie einfach und preiswert er jetzt Spion-Software erreichen soll! Kerben der verschiedenen Spionprogramme sein vorhandenes online, und viele von ihnen sind frei. Einfach stellen Sie, sich daß sie innerhalb eines Mäuseklickens von jedermann sind - vor und danken Sie Gott, wenn es nur irgendein mißtrauischer Gatte ist.

Selbstverständlich gibt es Mittel der Verteidigung. Lasten von Programmen werden besonders verursacht, um Spion-Software entgegenzuwirken, und sie sein auch vorhandenes online. Warum die stehlenden Daten blüht dann? Das Problem ist, daß die "Mittel der Verteidigung", da es häufig geschieht, Hälfte Schritt hinter "Mitteln der Handlung" sind. Unterschrift Unterseiten, die die ganze Anti-Spion Software an abhängen, werden mit Clips der Codes der Spionprogramme gebildet; wenn eine Unterseite nicht das "Autograph" irgendeines Spionprogramms oder -virus enthält, sind Benutzer gegen es hilflos. Und was, wenn die Spion-Software nagelneu ist? Was, wenn es für einen bestimmten nur einmal verwendet zu werden maßgeschneidert ist Computer oder Netz (nicht Ihr, wenn Sie genug glücklich sind)? Was, wenn ein beachtliches Programm für die Überwachung für Spionzwecke verwendet wird?

So selbst wenn Ihr PC etwas Anti-Überwachung oder Anti-Spion Software mit einer Unterzeichnungunterseite hat, kann Ihr PC im Augenblick abgelichtet werden irgendwie.

Eine nützliche Spitze: Wenn Sie einen Artikel lesen, in dem irgendeine Bezeichnung (zum Beispiel, "spyware") häufig verwendet wird, stellen Sie sicher, daß der Autor und Sie denselben bedeuten. Es gibt durchaus eine Verwirrung in den Definitionen, wenn sie zu den Arten von Software kommt. Nicht überraschend für die, die sich noch an englische Lektionen an der Schule erinnern, ist jedes Gegenstandswortende mit "Waren" eine Mischung der Gegenstände, die etwas im Common -- normalerweise benutzt für ähnliche Zwecke haben. So neigt es, zu sein, wenn "Ware" für "Software" kurz ist. Manchmal ist es recht tricky, genau zu definieren, welche Software es einschließt.

Wenn Software Informationen ohne Wissen der Benutzer sammelt und sie überträgt, wird solch ein Programm normalerweise automatisch "spyware" beschriftet, egal wie Wertsache diese Informationen ist. Gut lassen Sie uns gesunden Menschenverstand verwenden. Wenn spyware eine Mischung der unterschiedlichen Software-Produkte ist, die auf unterschiedlichen Grundregeln basieren, ist es unwahrscheinlich, daß es eine Lösung geben kann, die gegen alle arbeiten könnte. Absoluter Schutz ist eine Torte im Himmel.

Welche Art von spyware ist das die meisten gefährlich? Nicht gerade, störend, wie das meiste adware, aber wirklich gefährlich? Es gibt die bestimmte Art von Software besonders verursacht zu verstohlener Information. Eine der wirkungsvollsten Weisen des Diebstahls von von Informationen von einem PC nimmt Tastenanschläge gefangen. Sie würde nicht aus dem Platz heraus sein, zum des Feindes besser zu kennen. Gut hier sind sie:

Keylogging Programme (keyloggers, Schlüsselblockwinden, Tastenanschlagblockwinden, Schlüsselrecorder, Schlüsseltrappers, Schlüsselsicherung Programme, usw..) gehören Sie der Gruppe der Werkzeuge, die PC Tätigkeit überwachen. Ein kleines, ziemlich einfaches Programm (ein Programmierer kann ein normales in ein Paar von Tagen schreiben), nimmt alles gefangen, das der Benutzer tut? Tastenanschläge, Mäuseklicken, ordnet geöffnet und geschlossen ein, die besichtigten Aufstellungsorte. Nehmen wenig hoch entwickeltere Programme dieser Art auch Text von den Fenstern gefangen und bilden screenshots (Aufzeichnung alles angezeigt auf dem Schirm)? so werden die Informationen, selbst wenn der Benutzer nicht nichts schreibt, öffnen gerade die Ansichten die Akte gefangengenommen.

Software-Produkte dieser Art waren zuerst nur zu Aufnahmetastenanschlaginformation einschließlich die System Schlüssel, zur speziellen von der bestimmt Person analysiert zu werden Maschinenbordbuchakte,, die dieses Programm anbrachte. Maschinenbordbuchakten können innerhalb des Netzes zum geteilten Platz, zum ftp server im Internet, durch E-mail usw. gesendet werden. Diese neuen Software-Produkte haben viele zusätzliche Funktionen - sie fangen Informationen von den Fenstern ab, nehmen Mäuseklicken gefangen, bilden Snapshots vom Schirm und von den aktiven Fenstern, notieren alle empfangenen und gesendeten email, Monitordateitätigkeit, Monitorsystem Register, überwachen die Druckerwarteschlange, Abschnittton von den Mikrophon- und Bildschirmabbildungen von der Netz-Kamera, die an den Computer angeschlossen wird, usw..

Keyloggers kann in Freeware, shareware enthalten sein und glättet in Programme für kommerzielle Anwendungsbereiche. Trojan Programme, Viren und Internet-Endlosschrauben enthalten recht häufig keyloggers, auch. Das ist, warum es so wichtig ist, speziellen anti-keylogging Schutz anzuwenden.

Wer benötigt unterschiedlichen anti-keylogging Schutz? Wir können die Antwort leicht ableiten:

Jeder dessen Daten wirklich wertvoll sind und das große Verluste erleidet, wenn sie gestohlen werden.

Jeder, das vertrauliche Informationen der Leute beschäftigt.

Jeder dessen Arbeit das Führen von von Informationen in der Geheimhaltung erfordert.

Und jedes sonst, das einfach nicht die Idee seiner oder Informationen (selbst wenn es nicht ein oberes Geheimnis ist) nirgends auslaufend mag.

Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation, LLC -- ein sich entwickelnder Firmabesuch der unabhängigen Software seine Web site an: http://www.anti-keyloggers.com

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu