Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Generic Routing Encapsulation Protoc…
  • Les protocoles de WebVPN 
  • Comment fermer les ports TCP 
  • Comment effacer les traces informati…
  • Est-ce qu'un routeur arrêter un che…
  • Substitut à l'espace sous DOS sur u…
  • Qu'est-ce que le mode Proxy 
  • Comment configurer une DMZ avec un s…
  • Comment supprimer les mots de passe …
  • Réseau Histoire Internet 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Liste des logiciels espion

    logiciel espion est un type de logiciel qui s'installe sur un ordinateur sans la permission ou la connaissance de l'utilisateur. Le but de spyware est de rassembler secrètement des informations sur Internet les habitudes de navigation des gens de les cibler avec des ventes spécifiques et du matériel de marketing ou de voler des informations personnelles . Les logiciels espions peuvent ralentir votre ordinateur , modifier les paramètres , tels que la maison désignation de page ou perturber le fonctionnement d'autres programmes. Un logiciel pare-feu et antivirus aider à prévenir les téléchargements non autorisés de logiciels espions . Keyboard Logger

    Un clavier logger est un programme qui enregistre toutes les frappes du clavier que vous faites sur votre ordinateur. Avec ces informations, les pirates peuvent voler des mots de passe , codes PIN , numéros de sécurité sociale et autres informations privées que vous saisissez sur votre clavier. Le but principal de enregistreurs de clavier , c'est le vol de renseignements personnels , les rendant une infection spyware dangereux.
    Système surveille

    Un moniteur de système recueille et enregistre l'activité et de la navigation des modèles sur votre ordinateur. Il enregistre les sites Web que vous visitez et mots de passe des captures , des numéros de cartes de crédit , des informations sur des contacts personnels et des numéros de comptes bancaires . Les attaques de phishing et les virus de messagerie instantanée sont souvent utilisés pour installer le moniteur système spyware .
    Phishing

    Le phishing est une attaque email spyware où un faux téléchargements de courrier électronique d'affaires a spyware quand un lien est ouvert. Les attaques de phishing semblent être emails légitimes de banques ou sites Web d'entreprises indiquant que vous devez cliquer sur un lien pour mettre à jour vos informations. Lorsque vous ouvrez le lien , spyware est installé sur votre ordinateur. En raison des attaques de phishing , il est nécessaire d' avoir des programmes antispam pour votre e-mail et d'être prudent sur ​​l'ouverture des courriels qui vous demandent de cliquer sur les liens pour mettre à jour les renseignements personnels .
    Modem Hijack
    < br >

    Modem pirater les logiciels espions, également connu sous le dialers , connectez à votre ligne de téléphone et de composer des connexions coûteuses lorsque vous n'utilisez pas votre ordinateur. Ce logiciel permet à un appel à être acheminé à travers votre ligne téléphonique et est fréquemment utilisé pour des services en ligne de bavardage pour adultes internationales. Vous ne savez pas que vous avez un logiciel dialer jusqu'à ce que vous receviez les charges inattendues sur votre facture de téléphone.
    Browser Hijack

    détournement de navigateur spyware prend le contrôle de votre navigateur , de modifier votre page d'accueil et la réorientation des recherches de marketing et de sites de vente . Jusqu'à ce que vous supprimer les logiciels espions , vous aurez un moment difficile de réinitialiser vos préférences du navigateur.
    Adware

    Adware est le type le plus commun de logiciels espions. Ce logiciel charge en permanence indésirables fenêtres pop -up pendant que vous êtes en ligne et pouvez également enregistrer les sites Web que vous visitez pour adapter les annonces directement à vous.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour trouver les origines de courriels falsifiés 
  • Comment utiliser Socks5 Proxy 
  • Comment créer une protection par mot de passe dossier Mes documents dans Windows 
  • Comment mettre en place sans fil sur un portable Windows Vista 
  • Définir Enterprise Security 
  • Comment faire pour bloquer Spoofing 
  • Comment faire pour bloquer une IP sur un PIX 
  • Qu'est-ce qu'un groupe WPA Rekey Interval 
  • Qu'est-ce qu'un jeton Soft 
  • Token et systèmes d'authentification 
  • Connaissances Informatiques © http://www.ordinateur.cc