| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Keylogger vente
    Les mots de passe sont des informations qui peuvent donner des intrus d'accéder à votre ordinateur, vos comptes en ligne , ainsi que vos informations financières . Choisir des mots de passe complexes peut aider les rend difficiles à craquer , mais dans de nombreux cas , les voleurs n'ont pas besoin de deviner vos codes secrets . Avec le bon logiciel , ils peuvent pratiquement espionner dessus votre épaule lorsque vous les tapez dans , puis reprendre vos comptes à leurs loisirs. Les programmes qui leur permettent de le faire sont keyloggers , et ils sont des pièces très dangereux de programmes malveillants. Keylogger Programmes

    Un keylogger est un programme qui se cache dans la mémoire de votre ordinateur, enregistrer toutes les frappes que vous tapez . Il dépose le contenu de ses journaux dans un fichier caché sur votre système, puis envoie les données à un tiers , soit périodiquement , soit en réponse à un signal extérieur. Le fichier résultant est un fouillis de données , des phrases dactylographiées entrecoupées de chiffres et de lettres , mais un voleur habile peut identifier les tendances communes , celles de numéros de cartes de crédit , comptes bancaires , et les log-in et les combinaisons de mots de passe .

    accédant à votre système

    Un keylogger a besoin de faire son chemin dans votre système avant qu'il puisse faire son travail . De nombreux programmes se propagent via les pièces jointes , se présentant comme des économiseurs d'écran ou d'autres fichiers communément partagées. D'autres se greffent sur des programmes légitimes envoyés par des ordinateurs infectés , ou sont cachés dans des fichiers partagés en ligne. Dans certains cas, les logiciels malveillants peuvent s'installer dans les failles de sécurité dans un navigateur non patché . Une fois sur votre ordinateur, ces types de programmes sont aptes à se cacher , ce qui semble être des fichiers système discrètes comme ils le font leur sale boulot.
    Rester soi-même Safe
    < p> La meilleure chose que vous pouvez faire pour assurer votre sécurité contre les keyloggers et autres logiciels malveillants est de garder votre système d'exploitation , navigateur et antivirus à jour. Installez tous les correctifs dès que possible pour empêcher les logiciels malveillants d'exploiter les failles de sécurité connues . Vous devez également supprimer toutes les pièces jointes non sollicitées et faire preuve de prudence autour de ceux envoyés par des personnes que vous ne connaissez . Systèmes compromis peuvent souvent envoyer des e-mail sans que l'utilisateur en sachant que ça se passe . Assurez-vous que tout fichier envoyé par courriel est légitime avant de l'ouvrir .
    Keyloggers matériels


    keyloggers logiciels ne sont pas la seule manière dont un tiers peut accéder à ce que vous tapez . Keyloggers matériels se connectent souvent à l' extrémité du câble du clavier , directement là où il se branche sur le port USB ou clavier à l'arrière du PC. Ces unités stockent toutes les données qu'ils interceptent dans la mémoire interne pour une récupération ultérieure . Depuis un intrus doit installer et récupérer ce type d'appareil à la main, ces keyloggers sont beaucoup plus rares que la variété de logiciels. Des ordinateurs publics sont beaucoup plus vulnérables à ce type d'attaque , étant donné la facilité avec laquelle plusieurs personnes peuvent accéder à la même machine.

    Previous :

    next :
      articles connexes
    ·Comment se débarrasser d'un virus cheval de Troie info…
    ·Comment désinstaller la version d'essai de McAfee 
    ·Comment configurer le pare-feu Norton 360 
    ·Le rootkit Crashes Revealer sur le démarrage d' 
    ·Comment mettre à jour McAfee sur MSN 
    ·Comment trouver le Norton Internet Security 2008 Produc…
    ·Comment obtenir Annonces votre ordinateur hors tension 
    ·Comment mettre à jour un fichier de définition de vir…
    ·AVG Anti -Virus Définition 
    ·Comment faire pour supprimer ATC/1.0 Bot 
      articles en vedette
    ·Comment faire pour résoudre le Regarde dans Windows Mo…
    ·Comment changer un mâle dans un avatar féminin 
    ·Comment faire pour convertir un fichier PST vers un fic…
    ·Comment faire pour supprimer le virus manuellement Bron…
    ·Comment faire pour convertir des fichiers PDF à Word s…
    ·Microsoft Access 2007 Tutorial de base de données 
    ·Comment utiliser Légendes des figures dans Microsoft W…
    ·Qu'est-ce que le fichier Extension CPC 
    ·Comment diviser un document Word 
    ·Comment faire pour convertir modèles SketchUp pour 3D …
    Copyright © Connaissances Informatiques http://fr.wingwit.com