Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour modifier une clé…
  • Computer Forensics Techniques 
  • Ce qui est mieux WAP ou WEP 
  • Comment utiliser BackTrack et Aircra…
  • Comment faire pour créer un réseau…
  • Comment faire pour supprimer les coo…
  • Protocole Secure Communication 
  • Comment acheter un Retina Scanner bi…
  • Comment configurer un proxy 
  • Comment sécuriser mon ordinateur en…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    L'utilisation des Keyloggers

    Dans le monde de la sécurité informatique, l'une des principales menaces pour les utilisateurs est l'utilisation de keyloggers et les technologies de keylogger . Ces technologies peuvent être aussi simple que les logiciels cachés , à des éléments matériels qui sont secrètement attachés , et les menaces peuvent s'étendre bien au-delà, dans le monde des configurations acoustiques et à base de laser . Définition

    Keylogging couvre tout acte qui entraîne les frappes d'un utilisateur se enregistrées, généralement à son insu , aux fins d'obtenir des informations vitales et privés , tels que les mots de passe, ou bancaire ou carte de crédit informations . L'utilisation d'un keylogger est généralement considéré comme illégal en vertu des lois de surveillance et de mise sur écoute , même si l'ordinateur est le vôtre.
    Software

    Le keylogger le plus commun que les gens trouvent eux-mêmes infectés avec est un logiciel basé sur un. Ils peuvent se cacher à l'intérieur d'autres virus et chevaux de Troie , et commencer à recueillir des données dès que le logiciel de base est exécuté ou installé. Un keylogger logiciel se cache dans la mémoire du système et crée un journal des frappes faites , et quand il est moins susceptible de se faire prendre , il va envoyer le fichier en . D'autres enregistreurs de logiciel ne stockent les données sur l'ordinateur, et exigent l'ordinateur est accessible manuellement pour obtenir les fichiers .

    Matériel

    moniteurs de frappe matériels sont fixé au clavier de l'ordinateur ou l'autre entre le PC et le câble de clavier , attaché à d'autres parties du matériel, ou même à l'intérieur du clavier , à l'interface avec l'électronique directement et secrètement . Ces enregistreurs de frappe enregistreront les touches et, soit de les transmettre ou de les stocker pour une utilisation ultérieure . C'est le principal inconvénient des méthodes de matériels ; toute récupération des données stockées entraîne le risque de détection
    autres moyens

    logiciels et les méthodes matérielles ne sont pas le seul . façons de se connecter frappes sur une machine , il est beaucoup plus difficile à détecter méthodes qui font usage de la physique pour comprendre les touches enfoncées . Un tel procédé met en oeuvre l'utilisation d' un capteur sur la ligne de masse à l'ordinateur. Chaque touche génère un signal qui subit une petite quantité de " fuite " à la borne de terre . Quelqu'un qui est expérimenté en lecture et en mesurant les signaux pourrait alors reconstruire frappes. Un autre procédé nécessitant le calcul est une analyse acoustique des sons de frappe , lorsque l'analyse de fréquence est utilisé pour déterminer lequel des sons qui correspondent aux touches . La méthode la plus simple de l'enregistrement de frappe est une caméra secrète avec une vue complète du clavier.
    Compteur mesure

    Il ya un certain nombre de choses qui peuvent être faites pour lutter contre les keyloggers . Logiciels enregistreurs de frappe qui se cachent sur ​​les systèmes peuvent être situés avec un anti -spyware et anti- virus logiciels , si ce logiciel est régulièrement mis à jour. De nombreux exploitants de matériel qui se fixent à un clavier sont faciles à repérer comme un élément supplémentaire derrière l'ordinateur. Claviers à l'écran et le clavier Web fournissent également une protection , comme base pour des frappes n'est pas le clavier, mais les éléments de la souris et du programme.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • IT Disaster Recovery Planning 
  • Outils Outils de surveillance réseau Microsoft 
  • Pourquoi utiliser un pare-feu et un serveur proxy 
  • Comment supprimer les cookies manuellement 
  • Qu'est-ce qu'un modded Xbox 
  • Comment sécuriser vos données avec Oracle Database Security 
  • Outils pour surveiller l'utilisation d' Internet 
  • Comment faire un sac à tricoter comme Lexie Barnes 
  • Comment avancer sans adresse Email Révéler 
  • Comment faire pour créer des rapports de Profiler pour ePO V.4 
  • Connaissances Informatiques © http://www.ordinateur.cc