English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Séparez les anti-keylogging protection: qui a le plus besoin?

Logiciels RSS Feed





S'il ya encore des ordinateurs non protégés sont peu à gauche, je n'ai pas vu. Tous les causes menace émergente des moyens de défense à comparaître. Anti-virus et pare-feux ont été les premiers. Maintenant, la plupart des ordinateurs ont également un programme anti-espion installé. De plus en plus souvent des experts disent que certains ordinateurs ont besoin autonomes de lutte contre keylogging protection en tant que well.Or-ils? N'est-ce pas un anti-keylogger séparés sur un PC un peu trop? Un utilisateur peut faire sans elle - pourquoi tant de beaucoup d'attention à un type particulier de ce qu'on appelle habituellement les logiciels espions? Eh bien, la menace est extrêmement grave, c'est why.Information n'est pas un liquide, mais, malheureusement, il a tendance à fuir tout à fait la même manière. Premier ruisselle quelque chose, alors? entreprises plénier mai être lavé en un rien de temps, et les dommages qui cause des fuites de données à l'Etat et les institutions gouvernementales peut être terrifiante. Fuite de données est d'une façon comparable, avec une pause d'un barrage, avec une distinction claire qui fait toute la différence. Il ya aussi un autre facteur de la valeur de l'information. Une petite goutte de l'information, en cas de perte, est susceptible de causer des pertes irréparables en raison de damage.Money la fraude en ligne ne sont que la pointe de l'iceberg. Il y mai être mal irrémédiable, qui ne pourra jamais être remboursée. Il arrive quand les gens ont des informations confidentielles de livrer aux autorités est volé. Informations ayant pour voir avec la santé des gens, travail, éducation, famille, ne peuvent être pincé, non par simple curiosité, bien sûr. Adresses et numéros de téléphone, les dossiers scolaires et universitaires, les résultats des tests, des dossiers de police, les dossiers médicaux, les assurances, les dossiers fiscaux, les listes d'électeurs et aussi longtemps et ainsi de suite - tous ceux-ci contiennent des bribes d'informations que si rendue publique peut probablement faire du tort aux personnes mentionnées there.How simple et bon marché il est à présent de se procurer des espions il existe des moyens de défense. Charges de programmes ont été spécialement créés pour lutter contre le logiciel espion, et ils sont également disponibles en ligne. Pourquoi les données de vol est florissante, alors? Le problème est que les «moyens de défense» sont, comme il arrive souvent, un demi-pas en arrière »signifie d'offense". Bases de signatures dont tous les logiciels anti-espion dépendent, sont composés en utilisant des extraits de codes programmes espions '; si une base ne contient pas les autographes »de certains programme d'espion ou un virus, les utilisateurs sont impuissants contre elle. Et si le logiciel espion est flambant neuf? Et si cela est fait sur mesure pour un ordinateur ou un réseau particulier (pas la vôtre, si vous avez la chance) pour être utilisé uniquement une fois? Que faire si respectable pour un programme de contrôle est utilisé à des fins d'espionnage? Donc, même si votre PC ne possède certains anti-surveillance ou un logiciel anti-espion avec une base de signatures, votre PC mai être droit étant désormais scannée anyway.One Astuce: Lorsque vous lisez un article où une certaine durée (par exemple, "spyware") est souvent utilisé, assurez-vous que l'auteur et que vous voulez dire la même chose. Il ya tout un gâchis dans les définitions en ce qui concerne les types de logiciel. Il n'est pas surprenant pour ceux qui se souviennent encore des leçons d'anglais à l'école, chaque nom se terminant par "ware" est un mélange d'objets ayant quelque chose en commun - le plus souvent utilisés à des fins similaires. Ainsi, il a tendance à être quand "ware" est l'abréviation de «logiciel». Parfois, il est assez difficile de définir exactement ce qu'est un logiciel un logiciel includes.If recueille des renseignements à l'insu des utilisateurs et la transmet, un tel programme est généralement automatiquement étiquetée "spyware" peu importe la façon dont cette information est précieuse. Eh bien, nous allons utiliser le bon sens. Si logiciel espion est un mélange de produits différents logiciels basés sur des principes différents, il est peu probable qu'il y peut être une solution qui pourrait travailler contre eux tous. La protection absolue est une tarte dans la nature sky.What de logiciel espion est le plus dangereux? Pas seulement gênants, comme la plupart des logiciels publicitaires, mais vraiment dangereux? Il y a type particulier de logiciel spécialement créé pour voler des informations. L'un des moyens les plus efficaces de voler des informations à partir d'un PC est la capture des frappes. Il ne serait pas hors de propos de mieux connaître l'ennemi. Eh bien, ici ils sont: Keylogging Programmes (keyloggers, les enregistreurs de frappe, enregistreurs de frappe, enregistreurs de clé, clé de trappeurs, des programmes de touche de capture, etc) appartiennent au groupe des outils que l'activité de moniteur PC. Un petit, assez programme simple (un programmeur peut écrire un autre plaine en une couple de jours) saisit tout ce que l'utilisateur est train de faire? frappes, clics de souris, les fichiers ouverts et fermés, les sites visités. A petits programmes plus sophistiqués de ce genre de capture aussi le texte des fenêtres et faire des captures d'écran (tout enregistrement affiché à l'écran)? si les données sont saisies, même si l'utilisateur ne tapez rien, ouvre simplement les vues les file.Software produits de ce type ont été initialement conçus uniquement pour l'enregistrement des informations de frappe y compris les clés du système, dans le journal fichier spécial pour être analysés par la personne qui a installé ce programme. Les fichiers journaux peuvent être envoyés au sein du réseau vers le lieu commun, au serveur FTP dans Internet, par e-mail, etc Ces produits nouveaux logiciels ont de nombreuses fonctions supplémentaires - ils intercepter les informations provenant des fenêtres, capturer des clics de souris, faire des des instantanés de l'écran et des fenêtres actives, enregistrer tous les e-mails reçus et envoyés, de surveiller l'activité de fichier, surveiller registre système, suivre la file d'impression, le son d'interception à partir du microphone et des images vidéo à partir le web-caméra connectée à l'ordinateur, etc.Keyloggers peut être inclus dans freeware, shareware, et même dans les programmes commerciaux. Chevaux de Troie, les virus et les vers Internet assez souvent contiennent des keyloggers, aussi. C'est pourquoi il est si important d'appliquer spéciale anti-keylogging protection.Who besoins distincts anti-keylogging protection? On peut facilement en déduire la réponse: Toutes les personnes dont les données sont réellement intéressants et qui vont souffrir de lourdes pertes si elles sont stolen.Everybody qui traite avec information.Everybody confidentielles des autres personnes dont le travail requiert la conservation des informations dans secrecy.And quelqu'un d'autre, qui n'a tout simplement pas l'idée de son ou ses informations (même si ce n'est pas un secret) se répand anywhere.Alexandra Gamanenko travaille actuellement à la Société Raytown, LLC - une société de développement de logiciels indépendants. Visitez son site Web à l'adresse:

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu