English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Logiciel de contrôle peut être utilisé pour l'espionnage, ainsi

Logiciels RSS Feed





Nous avons tous déjà utilisé l'ordinateur de contrôle à la fois au travail et à la maison. Nous avons utilisé un logiciel de surveillance de la publicité des produits que des outils de contrôle parental et le lieu de travail surveillance.These programmes sont en effet utile outils - dans une certaine mesure. Les grandes et moyennes entreprises des programmes de surveillance de l'utilisation légitime de la surveillance en milieu de travail - afin d'assurer la sécurité de l'information et de réseau local de responsabilité. À la maison, de plus en plus parents d'installer ce logiciel comme un "gilet de sauvetage» pour leurs enfants surfer sur le Web. Vous utilisez probablement déjà un tel programme, ou en passe to.But savez-vous que ces pratiques et juridiques tout à fait suivi les programmes installés sur des lots d'ordinateurs - et peut-être sur le vôtre aussi - ont un frère appelé très dangereux keylogging spyware? Keylogging spywares (ces programmes sont appelés simplement "keyloggers") a beaucoup en commun avec les légitimes logiciel de surveillance. Ces programmes espions - ils se connectent les frappes et clics de souris, faire des captures d'écran, de compiler un beau fichier journal et l'envoyer à la personne qui a installé (en règle générale, à distance), ce programme sur votre - ou quelqu'un d'autre - PC.The principe même est souvent la même. En fait, la technologie appliquée dans le contrôle de logiciel est un double objectif un. Elle n'est ni bonne ni mauvaise - de nombreuses choses peuvent être utilisés à plusieurs fins, pas tous les admissibles. Un couteau est un exemple typique - bien que nous réduisons le pain avec un couteau à pain, quelqu'un poignarde son voisin à mort avec un poignard ou stiletto.Identity voleurs ne savent comment utiliser les deux types de ce logiciel pour leur effet néfaste. Je ne vais pas parler des questions morales, mais si il ya une possibilité, il y en aura toujours un à it.If utilisation de ces programmes sont si étroitement liés, la manière de dire qui est qui alors? Eh bien, il ya deux fonctions spécifiques du programme qui sont typiques que pour les programmes qui spy.First, il est possible de mener à bien avant la configuration du module de contrôle (il est habituellement appelé client, agent etc), obtenir un fichier exécutable compilé en conséquence. Ce fichier, une fois installé, ne présentent pas de messages ou de créer des fenêtres sur l'écran. Il "se cache" et "ne montre aucun signe de vie". Il est impossible de Avis si la machine est secrètement surveillé ou non. Bien entendu, l'utilisateur n'est pas conscient d'être espionné - jusqu'à ce que montrent les conséquences up.Second, logiciel espion a toujours intégré dans les moyens de télédétection installation, en règle générale, le module de pré-configuré (agent) est installé dans le PC cible à distance. Ensuite, les fichiers avec les informations obtenues sont transmises via le réseau local ou par courriel à la personne qui a installé l'espion program.Remove ces fonctions - et vous obtiendrez un programme de surveillance plutôt que des logiciels espions. S'il est impossible de pré-configurer le module de suivi et de l'installer à distance, il n'est pas un logiciel espion. Si vous avez des privilège d'administrateur pour installer le programme, il est un logiciel de surveillance. (Personne ayant le privilège administrateur installe les principaux produits logiciels, et dans le cas d'un ordinateur à la maison, c'est généralement la personne qui possède le PC). Néanmoins, il existe plusieurs fournisseurs qui la publicité pour le contrôle des produits avec "le déploiement à distance", c'est-à-dire la fonction d'installation à distance. En fait, rien ne distingue ces programmes malveillants keyloggers. Quelques d'entre eux sont en fait des programmes de cheval de Troie, qui peut être envoyé par e-mail déguisée comme, par exemple, une salutation card.Many utilisateurs estiment qu'il est impossible d'installer un programme de surveillance, sans accès physique à leurs PC. Malheureusement, ils se trompent. Et les experts en sécurité confirmer - le déploiement à distance de logiciel de surveillance est forte sur le rise.Researchers de Websense Security Labs dans son "Rapport sur les tendances de sécurité» tel appel programmes "commercial keyloggers" et de prudence les utilisateurs contre eux: "Ces keyloggers commercial mai être commercialisés comme des produits qui vous permettent d'espionner votre conjoint ou vos enfants de regarder vos activités en ligne. Ils sont souvent utilisé comme emballage attaques visant à capturer les frappes de services bancaires en ligne pour recueillir des mots de passe, login, numéros de sécurité sociale et d'autres informations relatives à l'identité ". Pas étonnant que les deux experts en matière de sécurité et fournisseurs maintenant voir les enregistreurs de frappe -, qu'elles soient commerciales ou ceux cybercriminels écrire eux-mêmes - comme une grave threat.Keyloggers peuvent être également inclus dans les freeware et shareware. Trojan programmes, les virus et les vers Internet contiennent souvent des keyloggers, aussi. Les experts en sécurité mettent en garde que le vol d'informations sont déjà relativement commune et de prévoir l'augmentation de l'utilisation illicite de ces logiciels. C'est pourquoi il est si important d'appliquer des anti-keylogging protection.Alexandra Gamanenko travaille actuellement à Raytown Corporation, LLC - une société de développement de logiciels indépendants. La société de R & D a créé un département technologie innovante, ce qui désactive le processus de saisie des informations, telles que keylogging, screenshoting, etc La société anti-keylogging logiciel ne détecte pas les programmes espions ou de vol d'informations Les chevaux de Troie, un par un -, il apporte tous les "espions" à un plus standstill.Learn - visitez le site de la société http://www.anti-keyloggers.com

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu