| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    L'utilisation des Keyloggers
    Dans le monde de la sécurité informatique, l'une des principales menaces pour les utilisateurs est l'utilisation de keyloggers et les technologies de keylogger . Ces technologies peuvent être aussi simple que les logiciels cachés , à des éléments matériels qui sont secrètement attachés , et les menaces peuvent s'étendre bien au-delà, dans le monde des configurations acoustiques et à base de laser . Définition

    Keylogging couvre tout acte qui entraîne les frappes d'un utilisateur se enregistrées, généralement à son insu , aux fins d'obtenir des informations vitales et privés , tels que les mots de passe, ou bancaire ou carte de crédit informations . L'utilisation d'un keylogger est généralement considéré comme illégal en vertu des lois de surveillance et de mise sur écoute , même si l'ordinateur est le vôtre.
    Software

    Le keylogger le plus commun que les gens trouvent eux-mêmes infectés avec est un logiciel basé sur un. Ils peuvent se cacher à l'intérieur d'autres virus et chevaux de Troie , et commencer à recueillir des données dès que le logiciel de base est exécuté ou installé. Un keylogger logiciel se cache dans la mémoire du système et crée un journal des frappes faites , et quand il est moins susceptible de se faire prendre , il va envoyer le fichier en . D'autres enregistreurs de logiciel ne stockent les données sur l'ordinateur, et exigent l'ordinateur est accessible manuellement pour obtenir les fichiers .

    Matériel

    moniteurs de frappe matériels sont fixé au clavier de l'ordinateur ou l'autre entre le PC et le câble de clavier , attaché à d'autres parties du matériel, ou même à l'intérieur du clavier , à l'interface avec l'électronique directement et secrètement . Ces enregistreurs de frappe enregistreront les touches et, soit de les transmettre ou de les stocker pour une utilisation ultérieure . C'est le principal inconvénient des méthodes de matériels ; toute récupération des données stockées entraîne le risque de détection
    autres moyens

    logiciels et les méthodes matérielles ne sont pas le seul . façons de se connecter frappes sur une machine , il est beaucoup plus difficile à détecter méthodes qui font usage de la physique pour comprendre les touches enfoncées . Un tel procédé met en oeuvre l'utilisation d' un capteur sur la ligne de masse à l'ordinateur. Chaque touche génère un signal qui subit une petite quantité de " fuite " à la borne de terre . Quelqu'un qui est expérimenté en lecture et en mesurant les signaux pourrait alors reconstruire frappes. Un autre procédé nécessitant le calcul est une analyse acoustique des sons de frappe , lorsque l'analyse de fréquence est utilisé pour déterminer lequel des sons qui correspondent aux touches . La méthode la plus simple de l'enregistrement de frappe est une caméra secrète avec une vue complète du clavier.
    Compteur mesure

    Il ya un certain nombre de choses qui peuvent être faites pour lutter contre les keyloggers . Logiciels enregistreurs de frappe qui se cachent sur ​​les systèmes peuvent être situés avec un anti -spyware et anti- virus logiciels , si ce logiciel est régulièrement mis à jour. De nombreux exploitants de matériel qui se fixent à un clavier sont faciles à repérer comme un élément supplémentaire derrière l'ordinateur. Claviers à l'écran et le clavier Web fournissent également une protection , comme base pour des frappes n'est pas le clavier, mais les éléments de la souris et du programme.

    Previous :

    next :
      articles connexes
    ·Comment détecter Ping Sweep 
    ·Network Intrusion Detection et d'attaque et Prévention…
    ·Comment changer un mot de passe sans fil 
    ·Identification & Access Management 
    ·Comment créer des certificats numériques 
    ·Comment faire un mot de passe sécurisé 
    ·Comment configurer SonicWALL NSA 
    ·Le but d'un certificat numérique 
    ·Packet Filter Vs . Procuration 
    ·Comment se joindre au Poney-Club 
      articles en vedette
    ·A propos de Réseau Ad Hoc 
    ·Technologie qui permet d'envoyer des données sur de co…
    ·Comment faire pour supprimer des dossiers de domaine da…
    ·Comment choisir un système de visioconférence 
    ·Y at-il un modem Dial-Up est déjà installé sur mon o…
    ·Comment organiser votre Email pour gagner du temps 
    ·Comment reconfigurer une configuration du réseau sans …
    ·Comment Inscrivez-vous à MagicJack Si vous avez déjà…
    ·Wlan protocoles de sécurité 
    ·Qu'est-ce T3 Internet 
    Copyright © Connaissances Informatiques http://fr.wingwit.com