Anti Keylogger 2

Le vol d'informations existe depuis les premiers jours du World Wide Web. Malheureusement, divers types de crimes à col blanc visant à voler des informations précieuses (au sens direct) prospèrent dans le cyberespace
Télécharger maintenant

Anti Keylogger 2 Classement & Résumé

Publicité

  • Rating:
  • Langue:
  • English
  • Nom de l'éditeur:
  • anti keylogger 2 1.0.3.3
  • Site Internet de l'éditeur:
  • http://www.anti-keyloggers.com/
  • Systèmes d'exploitation:
  • Windows All
  • Taille du fichier:
  • 5.8 MB

Anti Keylogger 2 Mots clés


Anti Keylogger 2 La description

L'exploitation d'informations existe depuis les premiers jours du World Wide Web. Malheureusement, divers types de crimes à col blanc visant à voler des informations précieuses (au sens direct) prospéreront dans le cyberespace. L'échelle de ces crimes varie de la récolte des adresses électroniques des spammeurs au vol d'identité et à l'espionnage. Étant donné qu'Internet est devenu une partie de la vie quotidienne et des affaires, la croissance rapide de la cybercriminalité met en danger la société entière. Les logiciels d'information-voler facilitent certainement ces crimes, ce qui est parfois le seul instrument qu'un voleur a besoin de les engager. La véritable protection commence par identifier la menace. L'un des moyens les plus efficaces de vol d'informations consiste à capturer les coups de frappe. Un petit programme assez simple (un programmeur peut écrire un plain un dans quelques jours) capture tout ce que l'utilisateur fait - Keystrokes, des clics de souris, des fichiers ouverts et fermés, des sites visités. Un peu plus de programmes plus sophistiqués de ce type capturent également du texte à partir de Windows et crée des captures d'écran (enregistrez tout affiché à l'écran) - de sorte que les informations sont capturées même si l'utilisateur ne tape rien, ouvre simplement les vues du fichier. Ces programmes s'appellent des programmes de frappe de frappe (Keyloggers, des enregistreurs clés, des enregistreurs de frappe de frappe, des enregistreurs de clés, des trappeurs clés, des programmes de capture clés, etc.) Ils constituent le noyau le plus dangereux de Spyware. Les vieux Keyloggers deviennent obsolètes. Les nouveaux Keyloggers apparaissent tout le temps. Les programmes de frappe de frappe existants sont constamment modernisés. Il est extrêmement probable que plusieurs Keyloggers soient écrits en ce moment même. Moyens de défense: anti-spyware, antivirus et pare-feu personnel Les experts recommandent d'utiliser une combinaison de trois produits: un pare-feu personnel, un anti-virus et un anti-spyware - et mettent régulièrement à jour les deux derniers. Cependant, même dans ce cas, un ordinateur ne sera pas sécurisé à 100% contre les Keyloggers. Pourquoi? La plupart des produits anti-espion et antivirus, quels que soient leurs noms et quelle que soit leur publicité, appliquez le même schéma - correspondance des motifs. Ces programmes scannent le système, à la recherche de code qui correspond aux signatures - des morceaux de code de logiciel espion, qui sont conservés dans des bases de signature. Ces produits peuvent protéger des logiciels espions qui ont déjà été détectés et étudiés auparavant. Cette approche fait que les développeurs anti-spyware sont inévitablement décalés derrière des écrivains de spyware. Sans la mise à jour fréquente des produits anti-espion perdent leur efficacité très rapidement. Cela peut devenir très risqué car le propriétaire du PC s'appuie toujours sur son anti-espion ou son anti-virus. Malheureusement, aucune base de signature n'est suffisamment complète pour garantir une protection totale. Même si la base est mise à jour régulièrement, si cette signature de logiciels espions n'est pas incluse, le logiciel anti-espion n'est pas impuissant à celui-ci. Les anti-espions ne reconnaissent pas chaque produit de logiciels espions, lorsqu'il est neuf, depuis un certain temps - jusqu'à ce que sa signature soit incluse dans les bases et les utilisateurs mettent à jour leurs anti-espions. Il existe également des types de logiciels espions que les signatures sont peu susceptibles d'être incluses dans une base de signature. Par exemple, les logiciels espions peuvent être développés par des organisations gouvernementales à leurs propres fins. Certaines produits commerciaux, en particulier les produits de surveillance, sont très rarement inclus dans les bases de signature, bien que nombre d'entre eux puissent également être utilisés pour espionner également. Un autre cas - quand il n'y a qu'une seule copie du programme d'espionnage. Cela ne prend pas trop de temps pour qu'un bon programmeur écrit un. Les logiciels espions, comme des vêtements, peuvent être "fabriqués sur mesure". Les pirates informatiques prennent souvent des codes sources de logiciels d'espionnage à partir d'Internet les modifient un peu, puis compilent quelque chose de nouveau, qu'aucune base de signature ne sera reconnue. Lorsqu'un module de keylogging est la partie d'un virus, il peut causer beaucoup de problèmes, car plusieurs heures ou des jours même passeront jusqu'à ce qu'il soit inclus dans les bases de signature. Un problème avec un pare-feu personnel est qu'il demande trop de questions. Même un utilisateur expérimenté peut y répondre de manière incorrecte et permettre un programme ou un module de vol d'informations faisait son travail. Par exemple, certains programmes de surveillance commerciale utilisent des processus de programmes avec accès à Internet (navigateurs, clients de messagerie, etc.). adresse spécifiée par le pirate informatique (ou une autre personne).


Anti Keylogger 2 Logiciels associés