Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment trouver Quelle carte graphiq…
  • Comment raccorder un appareil à un …
  • Comment imprimer des enveloppes sur …
  • Comment obtenir Compaq Pilotes de ré…
  • Comment faire un disque de démarrag…
  • Pourquoi Will suppression d'un dossi…
  • Comment débloquer Dossiers 
  • Mon Marvell LAN port n'est pas de tr…
  • Comment puis-je arrêter Netflix qua…
  • Comment une restauration du système…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Comment un enregistreur Hack clé d'un ordinateur à l'extérieur

    ? Enregistreurs de frappe sont les programmes et les dispositifs parfois bien camouflés , qui surveillent votre chaque frappe . Si vous avez un de ceux-ci sur votre disque dur ou connecté à votre ordinateur , le pirate peut être capable de se connecter à distance à votre ordinateur ou récupérer des données. Fonction

    Le programme enregistreur de frappe standard ou appareil envoie un journal de votre temps touche à un hôte distant , selon Tech- FAQ . Le pirate peut trouver votre adresse IP et les mots de passe que vous tapez et l'utiliser pour se connecter à votre ordinateur.
    Considérations

    Certains programmes malveillants, tels que les chevaux de Troie , viennent avec les enregistreurs de frappe . Trojans ressemblent morceaux inoffensifs de logiciel , mais une fois installé, prendre en charge une machine. Le pirate distant peut utiliser votre ordinateur pour commettre d'autres actes illégaux, tels que le spamming, et d'utiliser l'enregistreur clé pour acquérir vos informations sensibles , selon Kaspersky .
    Prévention
    < br >

    pour arrêter un pirate d'accéder à distance à votre ordinateur, vous devrez identifier l' enregistreur de frappe . Keyloggers physiques sont rattachés au port souris PS /2 à l'arrière de votre ordinateur. Pour les logiciels , Tech- FAQ recommande d'exécuter une recherche sur vos processus d'arrière-plan , car les programmes de Key Logger peuvent avoir des noms similaires à des fichiers système critiques .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Pourquoi est- Spyware Bad 
  • Comment faire pour installer une image de disque 
  • Problèmes d'affichage du pilote 
  • Comment utiliser GMER pour supprimer un rootkit 
  • Comment faire pour bloquer afe.specificclick.net 
  • Comment faire pour enregistrer un fichier BMP au format JPG 
  • Comment comparer les fichiers avec EMS Data 
  • Comment faire pour restaurer un système Vista en mode sans échec 
  • Comment faire le signe de la paix sur l'ordinateur 
  • Comment passer à un autre joueur des médias dans XP 
  • Connaissances Informatiques © http://www.ordinateur.cc