| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Liste des logiciels espion
    logiciel espion est un type de logiciel qui s'installe sur un ordinateur sans la permission ou la connaissance de l'utilisateur. Le but de spyware est de rassembler secrètement des informations sur Internet les habitudes de navigation des gens de les cibler avec des ventes spécifiques et du matériel de marketing ou de voler des informations personnelles . Les logiciels espions peuvent ralentir votre ordinateur , modifier les paramètres , tels que la maison désignation de page ou perturber le fonctionnement d'autres programmes. Un logiciel pare-feu et antivirus aider à prévenir les téléchargements non autorisés de logiciels espions . Keyboard Logger

    Un clavier logger est un programme qui enregistre toutes les frappes du clavier que vous faites sur votre ordinateur. Avec ces informations, les pirates peuvent voler des mots de passe , codes PIN , numéros de sécurité sociale et autres informations privées que vous saisissez sur votre clavier. Le but principal de enregistreurs de clavier , c'est le vol de renseignements personnels , les rendant une infection spyware dangereux.
    Système surveille

    Un moniteur de système recueille et enregistre l'activité et de la navigation des modèles sur votre ordinateur. Il enregistre les sites Web que vous visitez et mots de passe des captures , des numéros de cartes de crédit , des informations sur des contacts personnels et des numéros de comptes bancaires . Les attaques de phishing et les virus de messagerie instantanée sont souvent utilisés pour installer le moniteur système spyware .
    Phishing

    Le phishing est une attaque email spyware où un faux téléchargements de courrier électronique d'affaires a spyware quand un lien est ouvert. Les attaques de phishing semblent être emails légitimes de banques ou sites Web d'entreprises indiquant que vous devez cliquer sur un lien pour mettre à jour vos informations. Lorsque vous ouvrez le lien , spyware est installé sur votre ordinateur. En raison des attaques de phishing , il est nécessaire d' avoir des programmes antispam pour votre e-mail et d'être prudent sur ​​l'ouverture des courriels qui vous demandent de cliquer sur les liens pour mettre à jour les renseignements personnels .
    Modem Hijack
    < br >

    Modem pirater les logiciels espions, également connu sous le dialers , connectez à votre ligne de téléphone et de composer des connexions coûteuses lorsque vous n'utilisez pas votre ordinateur. Ce logiciel permet à un appel à être acheminé à travers votre ligne téléphonique et est fréquemment utilisé pour des services en ligne de bavardage pour adultes internationales. Vous ne savez pas que vous avez un logiciel dialer jusqu'à ce que vous receviez les charges inattendues sur votre facture de téléphone.
    Browser Hijack

    détournement de navigateur spyware prend le contrôle de votre navigateur , de modifier votre page d'accueil et la réorientation des recherches de marketing et de sites de vente . Jusqu'à ce que vous supprimer les logiciels espions , vous aurez un moment difficile de réinitialiser vos préférences du navigateur.
    Adware

    Adware est le type le plus commun de logiciels espions. Ce logiciel charge en permanence indésirables fenêtres pop -up pendant que vous êtes en ligne et pouvez également enregistrer les sites Web que vous visitez pour adapter les annonces directement à vous.

    Previous :

    next :
      articles connexes
    ·Comment faire pour empêcher les gens de piratage de vo…
    ·Comment faire pour trouver de votre routeur Connexion M…
    ·Comment puis-je voir si keylogger est sur ​​mon bureau 
    ·Différence entre Windows NT et Windows XP et Unix en S…
    ·Qu'est-ce que Pfs Linksys 
    ·Comment les gens peuvent voir vos fichiers lorsque vous…
    ·Huskies de formation pour tirer 
    ·Définition de l'informatique Hijack 
    ·Comment changer le mot de passe de l'utilisateur sur Ci…
    ·Quelles sont les causes du système de fichiers racine …
      articles en vedette
    ·Comment faire pour réinitialiser un modem Netgear 
    ·Qu'est-ce qu'un incident CERT 
    ·Protocole d'authentification d'accès à distance 
    ·Comment faire pour supprimer un ordinateur d'un groupe …
    ·Comment imprimer à partir d'un ordinateur portable san…
    ·Comment mettre en place un ordinateur portable pour un …
    ·Comment savoir où une adresse IP est Situé 
    ·Comment tester câblage à un commutateur 
    ·Comment faire un client IRC 
    ·Comment connecter une imprimante directement à un ordi…
    Copyright © Connaissances Informatiques http://fr.wingwit.com