| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Anvendelse af Keyloggers
    I en verden af ​​edb-sikkerhed, en af ​​de største trusler mod brugere er brugen af ​​keyloggere og keylogging teknologi. Disse teknologier kan være så simpelt som skjulte softwarepakker til hardware- elementer, som er skjulte knyttet , og de ​​trusler kan strække langt ud over , ind i verden af akustiske og laser -baserede opsætninger. Definition

    Keylogging omfatter enhver handling, der resulterer i tastetryk af en bruger at få registreret , typisk uden hans viden , med henblik på at opnå vitale og private oplysninger , såsom deres passwords eller bank -eller kreditkort oplysninger . Brugen af ​​en keylogger er normalt betragtes som ulovlig efter overvågning og aflytning love , selvom computeren er din.
    Software
    p mest almindelige keylogger , at folk finder selv er smittet med, er en software-baseret én. De kan skjule inden andre computervirus og trojanske heste , og begynde at indsamle data , så snart basen softwaren kører eller installeret . En software keylogger skjuler i systemets hukommelse og skaber en log over de foretagne tastetryk , og når det er mindre sandsynligt, at blive fanget , vil det sende filen ud . Andre software loggere vil kun gemme data på computeren, og kræver computeren manuelt adgang til at få filerne.

    Hardware

    Hardware tastetryk skærme er knyttet til computerens tastatur enten mellem PC og tastatur -kabel , der er knyttet til andre dele af hardwaren , eller endda inde i tastaturet , at interface med elektronik direkte og skjulte . Disse tastaturloggere registrerer de tastetryk og enten overføre dem eller gemme dem til senere afhentning. Dette er den vigtigste nedadrettede til hardware metoder enhver udlæsning af de lagrede data vil medføre risiko for afsløring
    andre midler

    Software og hardware metoder er ikke den eneste . måder til at logge tastetryk på en maskine , der er meget vanskelige at opdage metoder, som gør brug af fysik til at finde ud af de tangenter . En sådan fremgangsmåde benytter sig af en sensor på jorden linje til computeren . Hvert tastetryk skaber et signal , som oplever en lille mængde af " lækker " til jorden terminal. Nogen, der har erfaring i at læse og måle de signaler så kunne rekonstruere tastetryk . En anden metode , der kræver beregning er en akustisk analyse af maskinskrivning lyde, hvor frekvens analyse anvendes til at bestemme, hvilke lyde svarer til hvilke taster . Den nemmeste metode til tastetryk skovhugst er en hemmelig kamera med fuld udsigt over tastaturet.
    Modforanstaltninger
    p Der er en række ting, der kan gøres for at imødegå keyloggers . Software tastaturloggere , der skjuler på systemer kan være placeret med anti -spyware og anti -viral software , hvis en sådan software er up -to- date. Mange hardware loggere , der tillægger et tastatur er nemme at få øje på som et ekstra element bag computeren . On -screen keyboard og web tastaturer også give beskyttelse , som base for tastetryk ikke er tastaturet , men musen og program elementer.

    Forrige :

    næste :
      Relaterede artikler
    ·SonicWALL Regler 
    ·Sådan Setup en LAN netværk for en bank 
    ·Hvordan kommer på Facebook i skolen trin -for-trin 
    ·Typer af Angreb på routere 
    ·Sådan oprettes en Virtual Private Network 
    ·Måder at skære ned på Computer Crime 
    ·Fem vigtigste udfordringer i Informationsteknologi i Mo…
    ·Fejlfinding en Kerberos 
    ·SonicWALL Certificering 
    ·Sådan bruges Windows Scheduler til Lock Windows Mobile…
      Anbefalede Artikler
    ·Sådan tilføjes en ekstern antenne til din router 
    ·Sådan konfigureres SSL på IIS6 
    ·Setup instruktionerne for en Linksys Wireless G Range E…
    ·Forskelle i Network Operativsystemer 
    ·Sådan Setup en Internet Network 
    ·Sådan tilføje links til din MySpace- profil 
    ·Sådan Skift lokal Domain Administrator Password 
    ·Sådan installeres en trådløs Lynksys Router 
    ·Hvordan Do I Live Stream fra min computer 
    ·Sådan Set Up Guest Access på Wireless Network 
    Copyright © Computer Viden http://www.computerdk.com