English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Software de monitoreo puede ser usado para espionaje, así

Software RSS Feed





Todos ya se han acostumbrado a un equipo de vigilancia tanto en el trabajo y en casa. Nos hemos acostumbrado a la publicidad de los productos de software de control como herramientas para el control de los padres y los programas de surveillance.These lugar de trabajo son realmente útiles Herramientas - hasta cierto punto. Grandes y medianas empresas utilizan programas de monitoreo para la vigilancia legítimo lugar de trabajo - para garantizar la seguridad de la información y la rendición de cuentas de la red local. En la casa más y más los padres de instalar software como una chaqueta de "vida" para su web-surfing niños. Es probable que ese uso un programa ya, o van to.But ¿Es usted consciente de que estas tan práctico y absolutamente legal instalar programas de monitoreo en los lotes de computadoras - y tal vez el suyo, también - tienen un hermano muy peligroso llamado keylogger software espía? Keylogging spyware (programas como se llaman simplemente "keyloggers") tiene mucho en común con la legítima software de supervisión. Estos programas espía - que inicien la sesión de teclado o clicks del ratón, hacer capturas de pantalla, compilar un registro ordenado de archivo y enviarlo a la persona que instaló (por regla general, de forma remota), este programa en el - o de alguien más - Principio de PC.The muy a menudo es el mismo. En realidad, la tecnología aplicada en el software de monitoreo tiene una doble finalidad-uno. No es ni bueno ni malo - muchas cosas que se pueden utilizar para diversos fines, no todos ellos admisible. Un cuchillo es un ejemplo típico - mientras están cortando el pan con un cuchillo de pan, apuñala a alguien de su vecino a la muerte con una daga o stiletto.Identity ladrones saben cómo utilizar ambos tipos de este software para sus fines nefastos. No voy a hablar de cuestiones morales, pero si hay una oportunidad, siempre habrá una para utilizar it.If estos programas son tan estrechamente relacionadas, ¿cómo saber cuál es que entonces? Bueno, hay dos funciones específicas del programa que son típicas sólo a los programas que spy.First, es posible llevar a cabo la configuración preliminar del módulo de control (se le suele llamar cliente, agente, etc), consiguiendo un archivo ejecutable compilado como un resultado. Este archivo, cuando se instala, no muestra mensajes o crear ventanas en la pantalla. Que "se esconde" y "no muestra signos de vida". Es imposible Fíjese si el equipo en particular está siendo supervisado en secreto o no. Por supuesto, el usuario no es consciente de ser espiado - hasta que las consecuencias mostrar up.Second, software espía siempre ha incorporado en los medios de control remoto de instalación, como regla general, el módulo de pre-configurado (agente) está instalado en el PC de destino de forma remota. Entonces los archivos con la información obtenida se envían a través de red local o por correo electrónico a la persona que instaló el espía program.Remove estas funciones - y obtendrá un programa de monitoreo en vez de spyware. Si es imposible para pre-configurar el módulo de control e instalarlo de forma remota, no es spyware. Si usted debe tener privilegios de administrador para instalar el programa, es el software de supervisión. (Persona con privilegios de administrador instala productos de software, y en caso de una computadora en casa, normalmente es la persona que posee la De PC). Sin embargo, existen algunos vendedores que se anuncian control de los productos con "el despliegue remoto", es decir, la función de instalación remota. De hecho, nada diferencia a estos programas de keyloggers maliciosos. Unos de ellos son en realidad programas de caballo de Troya, que puede ser enviado por correo electrónico disfrazado de, digamos, un saludo card.Many los usuarios consideran que es imposible la instalación de un programa de vigilancia sin acceso físico a su PC. Por desgracia, se equivocan. Y expertos en seguridad confirmar - el despliegue remoto de software de vigilancia se precisa en el rise.Researchers de Websense Security Labs en su "Informe de Tendencias de Seguridad" dicha convocatoria programas "keyloggers comerciales" y los usuarios de precaución contra ellos: "Estos keyloggers comerciales pueden ser comercializados como productos que le permiten espiar a su cónyuge o ver las actividades online de sus hijos. Suelen utilizado como ataques empaquetado diseñado para capturar las pulsaciones de teclado para obtener contraseñas de banca en línea, las credenciales de inicio de sesión, números de Seguro Social y la identidad de otra información relacionada. "No es de extrañar que tanto los expertos en seguridad y la los vendedores ven ahora keyloggers - no importa si son de los comerciales o los criminales cibernéticos se escriben - como threat.Keyloggers grave también puede ser incluido en el freeware y shareware. Los programas troyanos, los virus y gusanos de Internet suelen contener keyloggers, también. Los expertos en seguridad advierten que los programas que roban información son ya relativamente común y predecir el aumento adicional de la utilización ilegal de software. Esto es por qué es tan importante aplicar especial anti-keylogger protection.Alexandra Gamanenko actualmente trabaja en Raytown Corporation, LLC - una empresa de desarrollo de software independientes. R de la compañía y creó un departamento de investigación la tecnología innovadora, que desactiva los mismos procesos de captura de información, como los keyloggers, screenshoting, etc de la compañía el software anti-keylogger no detecta los programas espía o robo de información Troyanos, uno por uno - que reúne a todos los "espías" a un standstill.Learn más - visita http://www.anti-keyloggers.com sitio web de la compañía

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu