Separa anti-keylogger de protección: ¿quién más lo necesita?
Si hay equipos sin protección son todavía quedan algunos, no he visto ninguna. Cada causas nueva amenaza los medios de defensa a aparecer. Anti-virus y cortafuegos fueron los primeros. Ahora la mayoría de los equipos tienen también un programa anti-espía instalado. Cada vez más, los expertos dicen que algunos equipos necesitan anti-keylogger autónomas de protección como well.Or ¿no? No es un anti-keylogger separada en un PC un poco demasiado? ¿Puede un usuario sin ella - ¿Por qué tan mucha atención a un tipo particular de lo que suele llamarse el software espía? Pues bien, la amenaza es muy grave, que es why.Information no es un líquido, pero, por desgracia, tiende a perder totalmente la misma manera. Primero escurre algo, entonces? empresas Plenario podrá ser lavados en ningún momento, y el daño que causa pérdida de datos a las instituciones estatales y el gobierno puede ser aterradora. Fuga de datos es de una manera comparable con un descanso de una presa, con una clara distinción que hace toda la diferencia. Hay también otro factor de valor de la información. Una pequeña gota de la información, si se pierde, es probable que cause pérdidas irrecuperables debido a damage.Money el fraude en línea son sólo la punta de un iceberg. Puede haber daño irreparable que no puede ser devuelto. Esto ocurre cuando la gente la información confidencial se han de consignar a las autoridades es robado. Información de tener que ver con la salud de las personas, el trabajo, la educación, las familias, se puede pellizcar, no por simple curiosidad, por supuesto. Direcciones y números de teléfono, escuela y registros de la universidad, resultados de las pruebas, los registros de la policía, registros de salud, seguros, registros de impuestos, las listas de votantes y en tanto y así sucesivamente - todos ellos contienen fragmentos de información que si se hace público probablemente puedan hacer daño a las personas mencionadas there.How simple y barato es ahora conseguir el asimiento de espionaje software! Decenas de programas espía diferentes están disponibles en línea, y muchos de ellos son gratuitos. Imagínense que están dentro de un clic del ratón de cualquier persona - y no gracias a Dios, si es sólo un curso spouse.Of sospechoso, hay medios de defensa. Carga de programas son especialmente creados para contrarrestar el software espía, y también están disponibles en línea. ¿Por qué el robo de datos es floreciente, entonces? El problema es que los "medios de defensa" son, como sucede a menudo, la mitad de un paso por detrás "medios de delito". Firma bases de la que todos los software anti-espía dependen, están formados por medio de clips de los códigos de los programas espía ", si una base no contiene el" autógrafo "de algunos programa espía o virus, los usuarios están indefensos en su contra. ¿Y si el software espía es nuevo? ¿Y si es hecho a medida para una computadora o red (no el tuyo, si tienes la suerte) que se utilizarán sólo una vez? ¿Qué pasa si un programa respetable para la vigilancia se utiliza para fines de espionaje? Así que, incluso si su PC tiene algunos anti-vigilancia o el software anti-espía con una base de la firma, su PC puede estar en lo correcto ahora digitalizada Consejo útil anyway.One: Al leer un artículo en un término (por ejemplo, "spyware") se utiliza con frecuencia, asegúrese de que el autor y que significan lo mismo. Existe una gran confusión en las definiciones de lo que se refiere a los tipos de de software. No es sorprendente para los que todavía recuerdan las lecciones de Inglés en la escuela, todos los sustantivos que terminan en "cerámica" es una mezcla de objetos que tienen algo en común - normalmente se usa para fines similares. Por lo tanto, tiende a ser cuando "cerámica" es la abreviatura de "software". A veces es bastante difícil de definir exactamente qué software es software includes.If recopila información sin el conocimiento de los usuarios y la transmite, como un programa suele ser automáticamente la etiqueta "spyware" no importa cómo esta información es valiosa. Bueno, vamos a usar el sentido común. Si el spyware es una mezcla de diferentes productos de software basado en principios diferentes, es poco probable que se puede ser una solución que podría trabajar en contra de todos ellos. La protección absoluta es un pastel en el sky.What tipo de software espía es el más peligroso? No sólo molesta, como la mayoría de adware, pero realmente peligroso? Hay tipo particular de software especialmente creado para robar la información. Una de las maneras más eficaces de robar información de un PC es la captura de pulsaciones de teclado. No estaría fuera de lugar para conocer mejor al enemigo. Bueno, aquí están: Keylogging Programas (capturadores de teclado, capturadores de teclado, capturadores de teclado, grabadoras clave, trampas clave, los programas de captura de claves, etc) pertenecen al grupo de herramientas que la actividad de monitor de PC. Un pequeño, bastante sencillo programa (un programador puede escribir una llanura en un par de días), captura todo lo que el usuario está haciendo? las pulsaciones de teclado, clics del ratón, los archivos abiertos y cerrados, los sitios visitados. Un poco más sofisticados programas de Asimismo, este tipo de captura de texto de las ventanas y hacer capturas de pantalla (todo registro que se muestra en la pantalla)? por lo que la información es capturada, incluso si el usuario no escribe nada, solo abre los puntos de vista de la file.Software productos de este tipo fueron inicialmente diseñadas exclusivamente para la grabación de la información del teclado incluyendo las teclas de sistema, en el registro especial de archivo para ser analizado por la persona que instala este programa. Los archivos de registro pueden ser enviados dentro de la red hasta el lugar compartido, el servidor FTP en Internet, por correo electrónico, etc Estos nuevos productos de software tienen muchas funciones adicionales - ellos interceptar información de las ventanas, captura de pulsaciones del ratón, hacer instantáneas de la pantalla y las ventanas activas, registrar todos los correos electrónicos recibidos y enviados, supervisar la actividad de archivo, registro de monitor de sistema, supervisar la cola de la impresora, el sonido del micrófono interceptar e imágenes de vídeo de la cámara web conectada a la computadora, etc.Keyloggers pueden ser incluidos en freeware, shareware, e incluso en los programas comerciales. Los programas troyanos, virus y gusanos de Internet bastante a menudo contienen keyloggers, también. Por eso es tan importante aplicar especial anti-keylogger protection.Who necesidades específica contra keyloggers protección? Es fácil deducir la respuesta: Todo el mundo cuyos datos son muy valiosos y que sufrirán grandes pérdidas si son stolen.Everybody que se ocupa de information.Everybody confidencial de otras personas cuyo trabajo requiere de mantenimiento de la información en secrecy.And a nadie más, que simplemente no le gusta la idea de su o su información (aunque no es un secreto) fugas anywhere.Alexandra Gamanenko actualmente trabaja en la Corporación Raytown, LLC - una empresa de desarrollo de software independientes. visite su sitio web en:
Artículo Fuente: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!
Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!