Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O uso de Keyloggers
No mundo da segurança de computadores, uma das principais ameaças para os usuários é o uso de keyloggers e tecnologia keylogging . Estas tecnologias podem ser tão simples como pacotes de software ocultas , aos elementos de hardware que estão ligados de forma encoberta , e as ameaças podem se estender bem além , para o mundo dos setups acústicos e à base de laser . Definição

Keylogging abrange qualquer ato que resulte em as teclas de um usuário ficar gravado , geralmente sem o seu conhecimento , para efeitos de obtenção de informações vitais e privado , tais como a sua senha, ou um banco ou cartão de crédito informações . O uso de um keylogger é geralmente considerado ilegal sob as leis de vigilância e escutas telefônicas , mesmo que o computador é seu.
Software

O keylogger mais comum que as pessoas se encontram infectadas com é um baseado em software. Eles podem se esconder dentro de outros vírus e cavalos de Tróia , e começar a coleta de dados , assim que o software de base é executado ou instalado. Um keylogger software se esconde dentro da memória do sistema e cria um log das teclas digitadas feitas , e quando é menos provável de ser pego , ele irá enviar o arquivo para fora. Outros madeireiros software só irá armazenar os dados no computador, e exigir que o computador ser acessado manualmente para obter os arquivos .

Hardware

Hardware monitores de teclas são ligado ao teclado do computador ou entre o PC eo cabo do teclado , ligado a outras partes do hardware, ou mesmo dentro do teclado , para fazer a interface com a eletrônica direta e secretamente . Estes keystroke loggers irá gravar as teclas pressionadas e quer transmiti-los ou armazená-los para posterior recuperação. Esta é a principal desvantagem para os métodos de hardware , qualquer recuperação dos dados armazenados fará com que o risco de detecção

outros meios

de software e hardware métodos não são o único . formas de combinações de teclas em uma máquina de fazer , há muito mais difícil de detectar métodos que fazem uso da física para entender as teclas pressionadas . Um tal método emprega o uso de um sensor na linha de base para o computador . Cada tecla gera um sinal , que experimenta uma pequena quantidade de " vazamento " ao terminal de aterramento . Alguém que tem experiência na leitura e medição dos sinais pode então reconstruir teclas. Outro método que requer a computação é uma análise acústica dos sons de digitação, onde a análise de frequência é utilizada para determinar o que parece corresponder a quais chaves . O método mais fácil de keystroke logging é uma câmera secreta com vista total para o teclado .
Counter Medidas

Há uma série de coisas que podem ser feitas para combater keyloggers . Keystroke loggers Software que se escondem nos sistemas podem ser localizados com anti- spyware e anti- virais softwares , se tal software é mantido up- to-date . Muitos madeireiros de hardware que se ligam a um teclado são fáceis de detectar como um elemento extra por trás do computador. Teclados na tela e teclados web também fornecem proteção , como a base para combinações de teclas não é o teclado, mas os elementos do mouse e do programa.

Anterior :

Próximo : No
  Os artigos relacionados
·Como descobrir o que Computer enviou um e-mail 
·Como os hackers entrar no computador 
·Como não segura uma conexão WiFi Secured 
·Rede Protocolos de autenticação 
·Como instalar o Comodo SSL 
·Como substituir Internet Senhas 
·Cisco Descrição Job 
·Como encontrar a chave WEP em um HP 
·Como fazer cada domínio Usuário tem a mesma área de …
·Como saber se um computador foi seqüestrado 
  Artigos em destaque
·Tipos de Provedores de Internet 
·Como a senha proteger o acesso ao meu computador 
·Como compartilhar arquivos usando um Belkin Wireless G …
·Como encontrar um endereço IP e porta de um Windows Me…
·Como adicionar um laptop da Apple para um PC Desktop 
·Como configurar o Cisco Catalyst 2950 pelo Porta LAN 
·Como monitorar Surfing Web de um funcionário 
·Tipos de Livros de Clientes 
·Como alterar o Domain Controller Nome 
·SBS 2003 não pode se conectar a lógica Service Manage…
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados