Unterschiedlicher Anti-Keylogging Schutz: Wer
benötigt ihn am meisten?
Wenn es noch wenige ungeschützte Computer nach links
gibt, habe ich nicht irgendwelche gesehen. Jede auftauchende
Drohung verursacht Mittel der Verteidigung zu erscheinen.
Anti-Viren und Brandmauern waren die ersten. Jetzt haben
die meisten Computer auch ein angebrachtes Anti-Spion Programm.
Mehr und häufig sagen Experten, daß einige Computer autonomen
anti-keylogging Schutz außerdem benötigen.
Oder sie? Nicht ist ein unterschiedliches
anti-keylogger auf einem PC zu viel ein kleines? Kann ein
Benutzer soviel tun ohne es -- warum Aufmerksamkeit zu einer
bestimmten Art von, was normalerweise spyware genannt wird? Gut
ist die Drohung, das ist warum extrem ernst.
Informationen sind nicht eine Flüssigkeit, aber leider
neigt sie, die gleiche Weise durchaus auszulaufen. Zuerst
tröpfelt etwas heraus, then?Whole Geschäfte kann in keiner Zeit weg
gewaschen werden; und die Beschädigung, die Datenleckstelle
Ursache zu den Zustand- und Regierungsanstalten terrifying sein kann.
Datendurchsickern ist in einer Weise, die mit einem Bruch einer
Verdammung, mit einer scharf geschnittenen Unterscheidung vergleichbar
ist, die ganzes unterscheidet. Es gibt auch einen anderen
Faktorinformationen Wert. Ein kleiner Tropfen der Informationen,
wenn er verloren wird, ist wahrscheinlich, unwiederbringliche
Beschädigung zu verursachen.
Die Geldverluste wegen des on-line-Betrugs sind nur die
Spitze eines Eisbergs. Es kann nicht wiedergutzumachenden Unfug
geben, der nie zurückerstattet werden kann. Er geschieht, wenn
vertrauliche Informationen Leute zu den Behörden überliefern müssen
werden gestohlen. Die Informationen beziehend, Gesundheit der
Leute, Arbeit, Ausbildung, Familien mit ein, können, nicht aus
einfacher Neugier heraus geklemmt werden, selbstverständlich.
Adressen und Telefonnummer-, Schule- und
Universitätsaufzeichnungen, Testergebnisse, Polizeiaufzeichnungen,
Gesundheit Aufzeichnungen, Versicherungen, Steueraufzeichnungen,
Wählerlisten und so lang und so weiter -- alles enthalten diese
Spitzen der Informationen, die, wenn sie Öffentlichkeit gebildet
werden, Schaden die Leute vermutlich antun können, die dort erwähnt
werden.
Wie einfach und preiswert er jetzt Spion-Software
erreichen soll! Kerben der verschiedenen Spionprogramme sein
vorhandenes online, und viele von ihnen sind frei. Einfach
stellen Sie, sich daß sie innerhalb eines Mäuseklickens von
jedermann sind - vor und danken Sie Gott, wenn es nur irgendein
mißtrauischer Gatte ist.
Selbstverständlich gibt es Mittel der Verteidigung.
Lasten von Programmen werden besonders verursacht, um
Spion-Software entgegenzuwirken, und sie sein auch vorhandenes online.
Warum die stehlenden Daten blüht dann? Das Problem ist,
daß die "Mittel der Verteidigung", da es häufig geschieht, Hälfte
Schritt hinter "Mitteln der Handlung" sind. Unterschrift
Unterseiten, die die ganze Anti-Spion Software an abhängen, werden
mit Clips der Codes der Spionprogramme gebildet; wenn eine
Unterseite nicht das "Autograph" irgendeines Spionprogramms oder
-virus enthält, sind Benutzer gegen es hilflos. Und was, wenn
die Spion-Software nagelneu ist? Was, wenn es für einen
bestimmten nur einmal verwendet zu werden maßgeschneidert ist
Computer oder Netz (nicht Ihr, wenn Sie genug glücklich sind)?
Was, wenn ein beachtliches Programm für die Überwachung für
Spionzwecke verwendet wird?
So selbst wenn Ihr PC etwas Anti-Überwachung oder
Anti-Spion Software mit einer Unterzeichnungunterseite hat, kann Ihr
PC im Augenblick abgelichtet werden irgendwie.
Eine nützliche Spitze: Wenn Sie einen Artikel
lesen, in dem irgendeine Bezeichnung (zum Beispiel, "spyware") häufig
verwendet wird, stellen Sie sicher, daß der Autor und Sie denselben
bedeuten. Es gibt durchaus eine Verwirrung in den Definitionen,
wenn sie zu den Arten von Software kommt. Nicht überraschend
für die, die sich noch an englische Lektionen an der Schule erinnern,
ist jedes Gegenstandswortende mit "Waren" eine Mischung der
Gegenstände, die etwas im Common -- normalerweise benutzt für
ähnliche Zwecke haben. So neigt es, zu sein, wenn "Ware" für
"Software" kurz ist. Manchmal ist es recht tricky, genau zu
definieren, welche Software es einschließt.
Wenn Software Informationen ohne Wissen der Benutzer
sammelt und sie überträgt, wird solch ein Programm normalerweise
automatisch "spyware" beschriftet, egal wie Wertsache diese
Informationen ist. Gut lassen Sie uns gesunden Menschenverstand
verwenden. Wenn spyware eine Mischung der unterschiedlichen
Software-Produkte ist, die auf unterschiedlichen Grundregeln basieren,
ist es unwahrscheinlich, daß es eine Lösung geben kann, die gegen
alle arbeiten könnte. Absoluter Schutz ist eine Torte im
Himmel.
Welche Art von spyware ist das die meisten gefährlich?
Nicht gerade, störend, wie das meiste adware, aber wirklich
gefährlich? Es gibt die bestimmte Art von Software besonders
verursacht zu verstohlener Information. Eine der
wirkungsvollsten Weisen des Diebstahls von von Informationen von einem
PC nimmt Tastenanschläge gefangen. Sie würde nicht aus dem
Platz heraus sein, zum des Feindes besser zu kennen. Gut hier
sind sie:
Keylogging Programme (keyloggers, Schlüsselblockwinden,
Tastenanschlagblockwinden, Schlüsselrecorder, Schlüsseltrappers,
Schlüsselsicherung Programme, usw..) gehören Sie der Gruppe
der Werkzeuge, die PC Tätigkeit überwachen. Ein kleines,
ziemlich einfaches Programm (ein Programmierer kann ein normales in
ein Paar von Tagen schreiben), nimmt alles gefangen, das der Benutzer
tut? Tastenanschläge, Mäuseklicken, ordnet geöffnet und
geschlossen ein, die besichtigten Aufstellungsorte. Nehmen wenig
hoch entwickeltere Programme dieser Art auch Text von den Fenstern
gefangen und bilden screenshots (Aufzeichnung alles angezeigt auf dem
Schirm)? so werden die Informationen, selbst wenn der Benutzer
nicht nichts schreibt, öffnen gerade die Ansichten die Akte
gefangengenommen.
Software-Produkte dieser Art waren zuerst nur zu
Aufnahmetastenanschlaginformation einschließlich die System
Schlüssel, zur speziellen von der bestimmt Person analysiert zu
werden Maschinenbordbuchakte,, die dieses Programm anbrachte.
Maschinenbordbuchakten können innerhalb des Netzes zum
geteilten Platz, zum ftp server im Internet, durch E-mail usw.
gesendet werden. Diese neuen Software-Produkte haben viele
zusätzliche Funktionen - sie fangen Informationen von den Fenstern
ab, nehmen Mäuseklicken gefangen, bilden Snapshots vom Schirm und von
den aktiven Fenstern, notieren alle empfangenen und gesendeten email,
Monitordateitätigkeit, Monitorsystem Register, überwachen die
Druckerwarteschlange, Abschnittton von den Mikrophon- und
Bildschirmabbildungen von der Netz-Kamera, die an den Computer
angeschlossen wird, usw..
Keyloggers kann in Freeware, shareware enthalten sein und
glättet in Programme für kommerzielle Anwendungsbereiche.
Trojan Programme, Viren und Internet-Endlosschrauben enthalten
recht häufig keyloggers, auch. Das ist, warum es so wichtig
ist, speziellen anti-keylogging Schutz anzuwenden.
Wer benötigt unterschiedlichen anti-keylogging Schutz?
Wir können die Antwort leicht ableiten:
Jeder dessen Daten wirklich wertvoll sind und das große
Verluste erleidet, wenn sie gestohlen werden.
Jeder, das vertrauliche Informationen der Leute
beschäftigt.
Jeder dessen Arbeit das Führen von von Informationen in
der Geheimhaltung erfordert.
Und jedes sonst, das einfach nicht die Idee seiner oder
Informationen (selbst wenn es nicht ein oberes Geheimnis ist) nirgends
auslaufend mag.
Alexandra Gamanenko arbeitet z.Z. an Raytown Corporation,
LLC -- ein sich entwickelnder Firmabesuch der unabhängigen Software
seine Web site an:
http://www.anti-keyloggers.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!