Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment installer un JumpDrive 
  • Step-by -Step récupération de l'or…
  • Quelles cartes fonctionne un RCA MM6…
  • Comment mettre à jour un lecteur de…
  • Comment changer un automate Allen Br…
  • Différence entre mémoire Flash et …
  • Comment remplacer HP M7067c HD 
  • Quels types de disques durs travaill…
  • Comment mettre à jour la ROM dans u…
  • Comment installer un disque dur ATA …
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    Problèmes avec les Keyloggers

    sécurité informatique est un sujet de préoccupation pour beaucoup, des entreprises qui utilisent des ordinateurs pour effectuer des transactions financières pour les utilisateurs personnels qui envoient des e-mails et rester en contact avec vos amis . Keyloggers, dispositifs physiques ou des programmes informatiques qui keylogger , sont un sujet de préoccupation pour la vie privée de l'ordinateur et la sécurité de l'information numérique . Confidentialité

    Un des plus grands problèmes avec les enregistreurs de frappe est la préoccupation éventuelle invasion de la vie privée . Keyloggers ne discriminent pas entre les activités commerciales et l'utilisation de l'ordinateur personnel . Cela signifie qu'une entreprise qui installe légalement keyloggers pour surveiller ses employés un accès aussi des gains à tous les e-mails personnels , recherches sur le Web ou des messages instantanés aux utilisateurs de taper sur leurs ordinateurs » claviers. Les pirates qui installent illégalement keyloggers logiciels sur un autre ordinateur peuvent surveiller les frappes de l'utilisateur à distance, ce qui peut mettre des informations sensibles, y compris les numéros de cartes de crédit et des données personnelles , à risque.
    Des questions juridiques

    Dans certains cas, la surveillance qui fournissent des keyloggers peut tomber en dehors du domaine de la surveillance juridique. Selon CNet Nouvelles , la Federal Trade Commission (FTC) a pris des mesures juridiques contre les entreprises qui offrent des logiciels keylogger qui peut être installé à l'insu de l'utilisateur. Cela peut constituer une violation des règles de la FTC , car elle permet la personne qui achète le logiciel à installer sur l'ordinateur de quelqu'un d'autre discrètement , l'accès inéquitable aux renseignements personnels.
    Installation
    Photos

    Installation keyloggers à des fins légitimes peut être un problème en soi. Keyloggers matériels caractéristique standard USB ou PS /2 ports et de brancher entre le câble du clavier et l'ordinateur. Installation physique keyloggers dans un bureau peuvent nécessiter le démontage des postes de travail pour accéder aux ports. Elle exige également l'entreprise d'obtenir le bon type de keylogger avec les ports appropriés pour chaque type d'ordinateur. Installation du logiciel keylogger signifie l'accès à un réseau en tant qu'administrateur et mise à jour chaque machine avec le nouveau logiciel.
    Virus

    Keyloggers représentent une source potentielle de virus informatiques. Dans les enregistreurs de frappe de cas ou le matériel , le dispositif comporte une petite quantité de mémoire pour stocker des données de frappe . Cette mémoire peut contenir un virus qui s'installe automatiquement sur ​​un ordinateur lorsqu'il est branché po keyloggers logiciels disponibles en ligne peuvent fonctionner comme des chevaux de Troie , virus apportant avec eux ou de fournir un déguisement légitime pour un programme qui est en fait un virus.

    Data Mining

    collecte des informations utiles à partir d'un keylogger peut être un processus difficile. Chaque type de keylogger a sa propre façon d'afficher les données de frappe , mais cela peut ne pas inclure les programmes étaient ouverts à l'époque, ce qui rend difficile de faire la différence entre les termes de recherche, grandes compositions et inactifs , les frappes involontaires.


     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment changer un Dell Media Bay dans un disque dur SATA 
  • Comment déplacer un disque dur vers un nouvel ordinateur 
  • 5400 RPM vs 7200 RPM disque dur 
  • Dell Inspiron B130 ne vais pas lire les DVD de données 
  • Microsoft Webcam est floue 
  • Carte SD Performance 
  • Comment décorer un ordinateur Shop 
  • Comment connecter votre Autostar 
  • Comment faire pour récupérer un PC formaté le disque dur sur un Mac 
  • Qu'est-ce sont des ordinateurs reconditionnés en usine 
  • Connaissances Informatiques © http://www.ordinateur.cc