Software di monitoraggio possono essere utilizzati per lo spionaggio e
Siamo tutti già abituati a computer di monitoraggio, sia al lavoro ea casa. Ci siamo abituati alla pubblicità di monitoraggio prodotti software come strumenti per il controllo parentale e programmi surveillance.These posto di lavoro sono davvero utili strumenti - in una certa misura. Grandi e medie imprese di utilizzare i programmi di monitoraggio legittimo per la sorveglianza sul posto di lavoro - al fine di garantire la sicurezza delle informazioni e la responsabilità della rete locale. A casa sempre più genitori installare il software, come una giacca di "vita" per il loro web-surfing bambini. È probabile che tale utilizzo di un programma già, o andando to.But Sei consapevole del fatto che questi in modo pratico e assolutamente legale installati programmi di monitoraggio sui lotti di PC - e forse il vostro, anche - ha un fratello molto pericoloso chiama keylogging spyware? Keylogging spyware (programmi di questo genere possono essere chiamati semplicemente "keylogger") ha molto in comune con i legittimi monitoraggio del software. Questi programmi spia - si collegano combinazioni di tasti e click del mouse, fare screenshot, compilare un registro pulito-file e inviarlo alla persona che ha installato (di norma, a distanza), questo programma sul vostro - o qualcun altro - principio PC.The molto spesso è lo stesso. In realtà, la tecnologia applicata al controllo del software ha un duplice obiettivo-one. Non è né buono né cattivo - molte cose possono essere usate per scopi diversi, non tutti ammissibile. Un coltello è un tipico esempio - mentre noi siamo tagliare il pane con un coltello da pane, pugnala a qualcuno il suo vicino a morte con un pugnale o stiletto.Identity ladri sanno come utilizzare entrambi i tipi di questo software per i loro fini malvagi. Non ho intenzione di parlare di questioni morali, ma se c'è la possibilità, ci sarà sempre uno di utilizzare it.If questi programmi sono così strettamente connessi, come dire che è che allora? Beh, ci sono due funzioni del programma specifico che sono tipici solo di programmi che spy.First, è possibile effettuare la configurazione preliminare del modulo di controllo (di solito è chiamato client, agente, ecc), ottenendo un file eseguibile compilato di conseguenza. Questo file, una volta installato, non viene visualizzato alcun messaggio o creare le finestre sullo schermo. It "si nasconde" e "non mostra segni di vita". E 'impossibile Avviso particolare se il PC viene segretamente controllata o meno. Naturalmente, l'utente non è consapevole di essere spiato - fino a quando le conseguenze show up.Second, software spia è sempre incorporato nei mezzi di remote l'installazione, come di regola, il modulo di pre-configurato (agente) sia installato nel PC di destinazione remota. Quindi i file con le informazioni ottenute sono inviati tramite rete locale o via email alla persona che ha installato la spia program.Remove queste funzioni - e otterrete un programma di controllo, invece di spyware. Se non è possibile pre-configurare il modulo di monitoraggio e l'installazione da remoto, non è uno spyware. Se avete privilegi di amministratore per installare il programma, è un software di monitoraggio. (Persona con i privilegi di amministratore installa prodotti software più importanti, e in caso di un computer di casa, di solito è la persona che possiede la PC). Tuttavia, ci sono alcuni venditori che reclamizzano il controllo dei prodotti con "l'implementazione remota", vale a dire la funzione di installazione remota. In realtà, nulla distingue questi programmi dannosi da keylogger. Un po 'di di essi sono in realtà programmi Trojan Horse, che possono essere inviati via e-mail travestiti da, diciamo, un saluto card.Many gli utenti pensano che sia impossibile l'installazione di un programma di sorveglianza, senza accesso fisico al loro PC. Purtroppo, si sbagliano. E gli esperti di sicurezza di confermare - la distribuzione remota di un software di sorveglianza è nettamente sulla rise.Researchers da Websense Security Labs nei loro "Security Trends Report" chiamata tale programmi "keylogger commerciale" e gli utenti cautela contro di loro: "Queste keylogger commerciale possono essere commercializzati come prodotti che permettono di spiare il coniuge o guardare le attività online dei propri figli. Essi sono spesso utilizzato come attacchi confezionati progettato per catturare le battiture di raccogliere password di online banking, credenziali di accesso, i numeri di Social Security e l'identità di altre informazioni correlate ". Non c'è da stupirsi che i due esperti di sicurezza e fornitori ora vedere i keylogger - non importa se sono quelli commerciali o quelle criminali informatici si scrivono da sole - come un threat.Keyloggers grave può essere anche in freeware e shareware. Trojan programmi, virus e worm Internet spesso contengono keylogger, troppo. Gli esperti di sicurezza avvertono che il furto di informazioni i programmi sono già relativamente comuni e prevedere l'aumento ulteriore di uso illecito di tali software. Che è perché è così importante applicare speciale anti-keylogging protection.Alexandra Gamanenko attualmente lavora a Raytown Corporation, LLC - un software indipendente in via di sviluppo aziendale. R L'azienda & S ha creato un tecnologia innovativa, che disabilita il processo stesso di acquisizione delle informazioni, come ad esempio keylogging, screenshoting, ecc dell'azienda il software anti-keylogging non rileva i programmi spia o al furto di informazioni Trojan uno per uno - che riunisce tutte le spie "," a un più standstill.Learn - http://www.anti-keyloggers.com visitare il sito Web della società
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com