Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Técnicas de vigilância Computador
Computador vigilância é realizada de várias maneiras. Software oculto pode ser executado em estações de trabalho para executar várias tarefas , incluindo senhas de registro , monitoramento sites visitados e até mesmo monitorar cada keystroke . Este tipo de software pode até mesmo ser instalado automaticamente e remotamente. Através de redes de pacotes podem ser monitorados para o tipo de tráfego e até mesmo o que eles estão realizando , seja ele um e-mail ou uma mensagem instantânea, enquanto o endereço IP (Internet Protocol ) atribuído ao pacote pode revelar a localização exata do computador de origem . Keystroke logging

Keystroke logging ou keylogging , é um método de monitoramento que registra cada tecla pressionada em um teclado por um usuário . Keyloggers são geralmente peças de software criados para funcionar de forma invisível em um sistema para que o usuário final não tem conhecimento de que estão sendo monitorados. Os logs podem ser verificados posteriormente pelo agrimensor . Keyloggers também pode ser baseado em hardware e fisicamente instalada no sistema ou em uma rede para aumentar a confusão.

Packet sniffing

programas de vigilância de rede que analisam os pacotes de dados em movimento através de conexões são conhecidos como sniffers . Sniffers analisar dados binários em movimento através de uma rede e decodificá-lo de modo que seja legível. Sniffers também realizar análise de protocolo , dando ao analista informações detalhadas ataque o pacote. Packet sniffing pode ser usado para quebrar senhas remotamente e determinar qual o tipo de atividade da rede está ocorrendo. Proteção contra o sniffing pacote vem de seu provedor de Internet e muitas vezes eles vão encerrar contas que são sniffing de pacotes quando pego.

Backdoors

programas conhecidos como backdoors , muitas vezes criado por vírus , são utilizados para contornar os métodos normais de autenticação , permitindo o acesso remoto a um computador . Backdoors são usados ​​por hackers para obter acesso a um computador , por várias razões , incluindo para armazenamento remoto, para fazer transferências ilegais , e para propagar vírus. Um dos programas backdoor mais populares era conhecido como BackOrifice . A maior ameaça de backdoors para o utilizador desconhece está sendo penalizado por atividade ilegal proveniente do seu computador que eles próprios não iniciou . Para proteger um computador de backdoors , proteção contra vírus regular deve ser sempre mantida.
Spyware

Spyware é um software que coleta informações sobre um usuário de computador sem o seu conhecimento . Spyware é geralmente adaptados para coletar um certo tipo de informações, como nomes de usuários e senhas, números de cartão de crédito e outras informações pessoais. No entanto, talvez o uso mais comum de spyware é coletar hábitos de navegação para pesquisa de mercado. Em casos mais graves , um pedaço de spyware pode agir como um keylogger completo , capturando um registro de cada ação executada no computador. Para se proteger contra spyware, vírus regular e proteção contra spyware deve ser mantido e malware e spyware varreduras periódicas deve ser executado.

Anterior :

Próximo : No
  Os artigos relacionados
·Como selecionar um Provedor de Serviços de Criptografi…
·Como desativar ESC 
·Como é simétrica Trabalho Encryption 
·Como bloquear sites da Internet em uma rede 
·Definição de comprometer a segurança 
·Como prevenir uma Instalação de um teclado USB em um …
·Requisitos de hardware Firewall Endian 
·Qual é a porta SSL 
·Como bloquear portas LimeWire Com um D -Link 
·Definição de Vulnerabilidade Computador 
  Artigos em destaque
·Leve Protocolo Internet 
·Como ativar o Telnet Server 2008 
·O que é ARCnet Topologia 
·Como Forensically Procure servidores de e-mail 
·Como calcular um padrão WEP 2Wire 
·Como traduzir uma página da web com o Google 
·Como redefinir a senha para um Dell PowerConnect 2716 
·Como conectar dois computadores portáteis 
·Como bloquear as pessoas de verem seus Tweets Sem Parar…
·Como configurar Workgroups 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados