English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Separa anti-keylogging protezione: chi ne ha più bisogno?

Software RSS Feed





Se ci sono ancora pochi i computer non protetti a sinistra, non ho visto alcuna. Tutte le cause emergenti minacce mezzi di difesa a comparire. Anti-virus e firewall sono stati i primi. Ora maggior parte dei computer hanno anche un programma anti-spy installato. Sempre più spesso gli esperti dicono che alcuni computer è necessario autonomi anti-keylogging protezione well.Or no? Non è un anti-keylogger separato su un PC un po 'troppo? Un utente può fare a meno - perché così grande attenzione a un tipo particolare di quello che viene chiamato di solito spyware? Beh, la minaccia è estremamente grave, che è why.Information non è un liquido, ma, purtroppo, tende a perdere del tutto allo stesso modo. Primo rivoli qualcosa, allora? imprese interi possono essere spazzati via in pochissimo tempo, e il danno che causano perdite di dati per Stato e le istituzioni di governo può essere terrificante. Perdita di dati è in qualche modo paragonabile a una pausa di una diga, con una distinzione netta, che fa la differenza. C'è anche un altro fattore, il valore delle informazioni. Una piccola goccia di informazioni, in caso di smarrimento, è probabile che a causare perdite damage.Money irrimediabile a causa di frodi online sono solo la punta di un iceberg. Ci possono essere male irrimediabile, che non può mai essere restituiti. Succede quando la gente di informazioni riservate devono consegnare alle autorità è stato rubato. Informazioni dover che fare con la salute delle persone, il lavoro, l'istruzione, le famiglie, può essere schiacciato, non per semplice curiosità, naturalmente. Indirizzi e numeri di telefono, scuola e università record, risultati dei test, i dati della polizia, le cartelle cliniche, assicurazioni, documenti fiscali, le liste elettorali e così a lungo e così via - tutte queste contengono i bit di informazione che, se rese pubbliche probabilmente può fare del male alle persone di cui there.How semplice e poco costoso, è ora di entrare in possesso di spia software! Decine e decine di programmi spia vari sono disponibili online, e molti di loro sono liberi. Immaginate che sono all'interno di un clic del mouse da nessuno - e che grazie a Dio se è solo qualche corso sospette spouse.Of, non ci sono mezzi di difesa. Carichi di programmi appositamente creati per contrastare software spia, e sono disponibili anche online. Perché i dati di rubare è fiorente allora? Il problema è che i "mezzi di difesa" sono, come spesso accade, un mezzo passo indietro rispetto a "mezzi di offesa". Basi Firma cui tutti i software anti-spia dipendono, sono costituiti con clip di codici programmi spia ', se una base non contiene l'autografo "di alcuni programma spia o virus, gli utenti sono indifesi contro di esso. E se il software spia è nuovo di zecca? Che cosa succede se si è fatta su misura per un particolare computer o la rete (non il vostro, se siete abbastanza fortunati) per essere utilizzato solo una volta? Che cosa succede se un programma di tutto rispetto per il monitoraggio è utilizzato per scopi di spionaggio? Così, anche se il vostro PC ha qualche anti-controllo o di software anti-spia con una base di firma, il PC può essere di destra scansione ora anyway.One consiglio utile: Quando si legge un articolo in cui qualche termine (ad esempio, "spyware") è usato spesso, assicurarsi che l'autore e vuoi dire la stessa cosa. Vi è un bel pasticcio nelle definizioni quando si tratta di tipi di software. Non sorprende che per coloro che ancora ricordano le lezioni di inglese a scuola, ogni sostantivo che termina con il "consumo" è una miscela di oggetti che hanno qualcosa in comune - di solito utilizzato per scopi simili. In modo che tende ad essere quando "ware" è l'abbreviazione di "software". A volte è piuttosto difficile da definire esattamente ciò che il software è il software includes.If raccoglie informazioni all'insaputa degli utenti 'e lo trasmette, un tale programma è di solito automaticamente classificati come "spyware" non importa come queste informazioni sono preziose. Beh, usiamo il buon senso. Se lo spyware è una miscela di diversi prodotti software basati su principi differenti, è improbabile che ci può essere una soluzione che potrebbe funzionare contro tutti. Tutela assoluta è una torta del genere sky.What di spyware è la più pericolosa? Non solo fastidioso, come adware più, ma veramente pericoloso? C'è particolare tipo di software creati appositamente per rubare informazioni. Uno dei modi più efficaci di rubare informazioni dal PC è catturare le battiture. Non sarebbe fuori luogo per conoscere meglio il nemico. Beh, qui sono: Keylogging Programmi (keylogger, key logger, keystroke logger, registratori chiave, cacciatori chiave, i programmi di bloccaggio chiave, ecc) appartengono al gruppo di strumenti che l'attività monitor PC. Un piccolo, abbastanza semplice programma (un programmatore può scrivere una pianura in un paio di giorni) blocca tutto l'utente sta facendo? combinazioni di tasti, click del mouse, i file aperti e chiusi, i siti visitati. Un po 'più sofisticati programmi di questo tipo anche acquisire un testo da finestre e fare screenshot (tutto il record visualizzato sullo schermo)? così le informazioni sono acquisite, anche se l'utente non deve digitare nulla, si apre solo il punto di vista della file.Software i prodotti di questo tipo sono state inizialmente concepite esclusivamente per la registrazione delle informazioni tasti compresi i tasti di sistema, al registro speciale di file da analizzare da parte della persona che ha installato questo programma. I file di log possono essere inviati all'interno della rete fino al luogo comune, al server FTP in Internet, via e-mail, ecc Questi nuovi prodotti software sono molte funzioni aggiuntive - che intercettano informazioni dalle finestre, cattura clic del mouse, fare istantanee dello schermo e finestre attive, registrare tutte le ricevute e inviate e-mail, file di monitorare l'attività, monitorare registro di sistema, monitorare la coda di stampa, il suono di intercettare dal microfono e le immagini video da il web-telecamera collegata al computer, etc.Keyloggers può essere incluso in freeware, shareware, e anche in programmi commerciali. Trojan, virus e worm Internet abbastanza spesso contengono keylogger, troppo. È per questo che è così importante applicare speciale anti-keylogging protection.Who esigenze anti-keylogging separata protezione? Possiamo facilmente dedurre la risposta: i dati di cui tutti sono davvero preziosi e che subiranno grandi perdite se sono stolen.Everybody che si occupa di information.Everybody riservate di altre persone il cui lavoro richiede la conservazione delle informazioni in secrecy.And chiunque altro, che semplicemente non piace l'idea del suo o le sue informazioni (anche se non è top secret) che perde anywhere.Alexandra Gamanenko attualmente lavora al Raytown Corporation, LLC - un software indipendente in via di sviluppo aziendale. visita il sito:

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu