English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Separe protecção anti-keylogging: quem mais precisa dele?

Software RSS Feed





Se ainda há poucos computadores desprotegidos esquerda, eu não vi nenhum. Todas as causas ameaça emergente meio de defesa para aparecer. Anti-vírus e firewalls foram os primeiros. Agora a maioria dos computadores possuem também um programa anti-espião instalado. Mais e mais frequentemente especialistas dizem que alguns computadores precisam autónomas keylogging protecção anti-well.Or como eles? Não é um anti-keylogger em um PC um pouco demais? Um usuário pode fazer sem ele - por que muita atenção a um tipo particular do que é normalmente chamado spyware? Bem, a ameaça é extremamente grave, que é why.Information não é um líquido, mas, infelizmente, ele tende a vazar bastante da mesma forma. Primeiro trickles algo fora, então? Todo empresas podem ser lavados em nenhum momento, e os danos que causar vazamento de dados de estado e de instituições governamentais pode ser assustador. Dados fugas é de certa forma comparável com uma quebra de uma barragem, com uma clara distinção de corte que faz toda a diferença. Existe também outro fator de informação valor. Uma pequena gota de informação, se perder, é susceptível de causar prejuízos irreparáveis damage.Money devido a fraudes on-line são apenas a ponta de um iceberg. Não pode ser irremediável corrupção que não podem nunca ser reembolsado. Acontece quando as pessoas têm informação confidencial para a expedição para as autoridades é roubado. Informações com a ver com a saúde das pessoas, trabalho, educação, família, pode ser pinçada, não por simples curiosidade, claro. Endereços e números de telefone, escola e na universidade registros, resultados dos testes, registros policiais, registros de saúde, seguros, registros fiscais, os eleitores listas e assim por muito tempo e assim por diante - todos estes contêm bits de informação que se tornado público provavelmente pode fazer mal para as pessoas mencionadas there.How simples e barato é agora para se apossar do espião software! Escores de vários programas espiões estão disponíveis on-line, e muitos deles são gratuitos. Imaginem que estão dentro de um mouse de ninguém - e que graças a Deus, se for apenas algumas suspeitas spouse.Of curso, existem meios de defesa. Cargas de programas são especialmente criado para neutralizar software espião, e eles também estão disponíveis on-line. Porque é roubar dados florescente então? O problema é que o "meio de defesa" são, como muitas vezes acontece, metade de um passo atrás "meios de delito". Assinatura bases que todas as medidas anti-spy software depender, são feitas por meio de clipes programas espiões' códigos; se de uma base de dados não contém os "autógrafos" de alguns programa espião ou vírus, os usuários são impotentes contra ela. E se o software do espião é brand-new? E se ela é feita à medida para um determinado computador ou rede (e não o seu, se tens a sorte), a ser utilizado apenas uma vez? E se um respeitável programa de monitoramento é utilizado para fins espião? Então, mesmo se seu PC tem alguns anti-vigilância ou anti-spy software com uma assinatura de base, o seu PC pode ser agora a ser digitalizada anyway.One dica útil: Ao ler um artigo onde alguns prazo (por exemplo, "spyware") é usado com freqüência, e certifique-se que o autor quis dizer o mesmo. Existe uma grande confusão nas definições, quando se trata de tipos de software. Não é surpreendente para quem ainda se lembra Inglês aulas na escola, cada substantivo que termina com "chapa" é uma mistura de objectos ter algo em comum - geralmente utilizada para fins similares. Por isso, tende a ser quando a "chapa" é a abreviação de "software". Às vezes é bastante complicado para definir exatamente o software que coleta informações sem includes.If software dos usuários conhecimento e transmite-o, tal programa é normalmente automaticamente marcado como "spyware" não importa o quanto esta informação é valiosa. Bem, vamos usar o bom senso. Se spyware é uma mistura de diferentes produtos de software baseado em princípios diferentes, é improvável que haja pode ser uma solução que poderia funcionar contra todos eles. Protecção absoluta é uma torta na sky.What espécie de spyware é o mais perigoso? Não é apenas desagradável, como a maioria adware, mas realmente perigoso? Existe determinado tipo de software especialmente criado para roubar informações. Uma das formas mais eficazes de roubar informações de um PC é capturar keystrokes. Não seria fora do lugar de conhecer o inimigo melhor. Bem, aqui estão elas: keylogging Programas (keyloggers, chave madeireiros, keystroke madeireiros, gravadores chave, principais caçadores, chave capturar programas, etc) pertencem ao grupo de ferramentas que monitoram PC actividade. Um pequeno, bastante programa simples (um programador pode escrever um simples um em um par de dias) capta tudo o que o usuário está fazendo? teclas, cliques do mouse, arquivos abertos e fechados, os sites visitados. Um pouco mais sofisticados programas de este tipo de texto também capturar janelas e fazer screenshots (gravar tudo exibido na tela)? por isso a informação é capturada, mesmo se o usuário não digitar nada, só abre as opiniões do file.Software a este tipo de produtos foram inicialmente concebidos exclusivamente para a gravação do keystroke informações, incluindo o sistema de chaves, especial para o arquivo de log para ser analisado pela pessoa que instalou o programa. Ficheiros podem ser enviados dentro da rede para a partilha de lugar, para o servidor de FTP na Internet, pelo e-mail etc Estes novos produtos de software tem muitas funções adicionais - eles interceptar informações de janelas, captura cliques do mouse, faça instantâneos da tela e janelas ativas, gravar todos os e-mails recebidos e enviados, acompanhar arquivo actividade, acompanhará sistema registrar, controlar a fila de impressão, interceptar som do microfone e imagens de vídeo o web-câmera conectada ao computador, pode ser incluída em etc.Keyloggers freeware, shareware, e até mesmo em programas comerciais. Programas Tróia, vírus e worms Internet bonita frequentemente conter keyloggers, também. Por isso é tão importante para aplicar especial anti-keylogging protection.Who necessidades distintas anti-keylogging protecção? Podemos facilmente deduzir a resposta: Todo mundo cujos dados são muito valiosos e quem vai sofrer grandes perdas se forem stolen.Everybody que lida com outras pessoas confidenciais da information.Everybody cujo trabalho exige manutenção secrecy.And informações em mais ninguém, que simplesmente não gosta da idéia de seu ou suas informações (mesmo que não seja uma top secret) fugas anywhere.Alexandra Gamanenko atualmente trabalha no Raytown Corporation, LLC - uma empresa de software independentes desenvolvimento. visite o website em:

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu