| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Problèmes avec les Keyloggers
    sécurité informatique est un sujet de préoccupation pour beaucoup, des entreprises qui utilisent des ordinateurs pour effectuer des transactions financières pour les utilisateurs personnels qui envoient des e-mails et rester en contact avec vos amis . Keyloggers, dispositifs physiques ou des programmes informatiques qui keylogger , sont un sujet de préoccupation pour la vie privée de l'ordinateur et la sécurité de l'information numérique . Confidentialité

    Un des plus grands problèmes avec les enregistreurs de frappe est la préoccupation éventuelle invasion de la vie privée . Keyloggers ne discriminent pas entre les activités commerciales et l'utilisation de l'ordinateur personnel . Cela signifie qu'une entreprise qui installe légalement keyloggers pour surveiller ses employés un accès aussi des gains à tous les e-mails personnels , recherches sur le Web ou des messages instantanés aux utilisateurs de taper sur leurs ordinateurs » claviers. Les pirates qui installent illégalement keyloggers logiciels sur un autre ordinateur peuvent surveiller les frappes de l'utilisateur à distance, ce qui peut mettre des informations sensibles, y compris les numéros de cartes de crédit et des données personnelles , à risque.
    Des questions juridiques

    Dans certains cas, la surveillance qui fournissent des keyloggers peut tomber en dehors du domaine de la surveillance juridique. Selon CNet Nouvelles , la Federal Trade Commission (FTC) a pris des mesures juridiques contre les entreprises qui offrent des logiciels keylogger qui peut être installé à l'insu de l'utilisateur. Cela peut constituer une violation des règles de la FTC , car elle permet la personne qui achète le logiciel à installer sur l'ordinateur de quelqu'un d'autre discrètement , l'accès inéquitable aux renseignements personnels.
    Installation
    Photos

    Installation keyloggers à des fins légitimes peut être un problème en soi. Keyloggers matériels caractéristique standard USB ou PS /2 ports et de brancher entre le câble du clavier et l'ordinateur. Installation physique keyloggers dans un bureau peuvent nécessiter le démontage des postes de travail pour accéder aux ports. Elle exige également l'entreprise d'obtenir le bon type de keylogger avec les ports appropriés pour chaque type d'ordinateur. Installation du logiciel keylogger signifie l'accès à un réseau en tant qu'administrateur et mise à jour chaque machine avec le nouveau logiciel.
    Virus

    Keyloggers représentent une source potentielle de virus informatiques. Dans les enregistreurs de frappe de cas ou le matériel , le dispositif comporte une petite quantité de mémoire pour stocker des données de frappe . Cette mémoire peut contenir un virus qui s'installe automatiquement sur ​​un ordinateur lorsqu'il est branché po keyloggers logiciels disponibles en ligne peuvent fonctionner comme des chevaux de Troie , virus apportant avec eux ou de fournir un déguisement légitime pour un programme qui est en fait un virus.

    Data Mining

    collecte des informations utiles à partir d'un keylogger peut être un processus difficile. Chaque type de keylogger a sa propre façon d'afficher les données de frappe , mais cela peut ne pas inclure les programmes étaient ouverts à l'époque, ce qui rend difficile de faire la différence entre les termes de recherche, grandes compositions et inactifs , les frappes involontaires.


    Previous :

    next :
      articles connexes
    ·Comment faire pour convertir un N64 contrôleur à un p…
    ·Comment réparer un SanDisk Carte Ecrire Protégé 
    ·À propos Firewire 
    ·Quels sont les ordinateurs Disques durs Made Of 
    ·Problèmes avec Intel P 2.200 Processeur 
    ·Informations sur Computer Forensics 
    ·Comment télécharger des photos sur une carte SD Médi…
    ·Comment changer un Iomega ScreenPlay Plus Player 
    ·Pioneer DVR- 105 Problèmes 
    ·Comment faire pour installer un processeur Intel avec u…
      articles en vedette
    ·Comment avez-vous transférer de la musique vers un nou…
    ·Comment faire pour installer manuellement Sophos sur un…
    ·Comment faire de Boot de bureau HP à partir du CD 
    ·Comment recommencer complètement une MacBook 
    ·Comment mettre à jour une carte vidéo dans un ordinat…
    ·Comment remplacer un refroidisseur de processeur 
    ·Comment construire un ordinateur portable Dell 
    ·Vitesse du Processeur & Performance 
    ·Comment régler la luminosité de l'écran d'un Dell XP…
    ·Qu'est-ce que VCC sur un en-tête USB 
    Copyright © Connaissances Informatiques http://fr.wingwit.com