Computador vigilância é realizada de várias maneiras. Software oculto pode ser executado em estações de trabalho para executar várias tarefas , incluindo senhas de registro , monitoramento sites visitados e até mesmo monitorar cada keystroke . Este tipo de software pode até mesmo ser instalado automaticamente e remotamente. Através de redes de pacotes podem ser monitorados para o tipo de tráfego e até mesmo o que eles estão realizando , seja ele um e-mail ou uma mensagem instantânea, enquanto o endereço IP (Internet Protocol ) atribuído ao pacote pode revelar a localização exata do computador de origem . Keystroke logging
Keystroke logging ou keylogging , é um método de monitoramento que registra cada tecla pressionada em um teclado por um usuário . Keyloggers são geralmente peças de software criados para funcionar de forma invisível em um sistema para que o usuário final não tem conhecimento de que estão sendo monitorados. Os logs podem ser verificados posteriormente pelo agrimensor . Keyloggers também pode ser baseado em hardware e fisicamente instalada no sistema ou em uma rede para aumentar a confusão.
Packet sniffing
programas de vigilância de rede que analisam os pacotes de dados em movimento através de conexões são conhecidos como sniffers . Sniffers analisar dados binários em movimento através de uma rede e decodificá-lo de modo que seja legível. Sniffers também realizar análise de protocolo , dando ao analista informações detalhadas ataque o pacote. Packet sniffing pode ser usado para quebrar senhas remotamente e determinar qual o tipo de atividade da rede está ocorrendo. Proteção contra o sniffing pacote vem de seu provedor de Internet e muitas vezes eles vão encerrar contas que são sniffing de pacotes quando pego.
Backdoors
programas conhecidos como backdoors , muitas vezes criado por vírus , são utilizados para contornar os métodos normais de autenticação , permitindo o acesso remoto a um computador . Backdoors são usados por hackers para obter acesso a um computador , por várias razões , incluindo para armazenamento remoto, para fazer transferências ilegais , e para propagar vírus. Um dos programas backdoor mais populares era conhecido como BackOrifice . A maior ameaça de backdoors para o utilizador desconhece está sendo penalizado por atividade ilegal proveniente do seu computador que eles próprios não iniciou . Para proteger um computador de backdoors , proteção contra vírus regular deve ser sempre mantida.
Spyware
Spyware é um software que coleta informações sobre um usuário de computador sem o seu conhecimento . Spyware é geralmente adaptados para coletar um certo tipo de informações, como nomes de usuários e senhas, números de cartão de crédito e outras informações pessoais. No entanto, talvez o uso mais comum de spyware é coletar hábitos de navegação para pesquisa de mercado. Em casos mais graves , um pedaço de spyware pode agir como um keylogger completo , capturando um registro de cada ação executada no computador. Para se proteger contra spyware, vírus regular e proteção contra spyware deve ser mantido e malware e spyware varreduras periódicas deve ser executado.