Les partenaires publicitaires:

Comment puis-Keyloggers travail?

Comment fonctionnent-elles?

  • Keyloggers travaillent généralement en interceptant la chaîne des événements qui se produit en microsecondes entre le moment où la personne qui utilise l'ordinateur en question fait une touche et quand les manifestes de touches sur l'écran de la personne de l'ordinateur. Le keylogger fait une note de ce qui touche a été pressée devant une telle interception, et passe la même information sur un journal, qui peut être vu par son "maîtres." Ceci est un processus qui prend une très petite fraction de seconde, ce qui rend tout à fait impossible pour la personne dont l'activité est surveillé à remarquer que quelque chose ne va pas.

Utilisations légitimes

  • Applications légitimes pour keyloggers comprennent où ils sont appliqués dans les bureaux et industriels paramètres à surveiller ce que les employés font sur leurs ordinateurs. L'idée est d'empêcher l'utilisation non autorisée d'ordinateur, ce qui peut avoir des implications majeures dans les milieux sensibles - comme lorsque les ordinateurs sont utilisés dans des installations militaires et où l'utilisation non autorisée d'ordinateur pourrait entraîner dans l'espionnage. Ils peuvent également être utilisés comme un outil pour améliorer l'efficacité dans des situations de travail, que les employés sont plus susceptibles de le faire seules choses liées au travail sur leurs ordinateurs, sachant qu'ils sont surveillés par les keyloggers. Autres applications légitimes pour keyloggers comprennent où ils sont utilisés localement par les parents de surveiller ce que font leurs enfants sur Internet. Bien sûr, keyloggers interfèrent avec la vie privée des utilisateurs d'ordinateurs, et il ya quelques cyber-éthiciens qui ont soutenu que, vu sous cet angle, il n'y a aucune utilisation légitime pour les enregistreurs de frappe, comme ce qu'ils font sont pour la plupart des choses qui peuvent être faites par le biais moins intrusive méthodes.

Utilisations illégitimes




  • Il est clair que les applications illégitimes pour keyloggers comprennent où ils sont utilisés par les cybercriminels pour récupérer des informations sensibles à partir informatiques sessions de personnes (par exemple de leur compte des mots de passe bancaires en ligne) et puis plus tard en utilisant la même information frauduleusement les comptes de l'accès de ces peuples et de faire des transactions non autorisées. Conjoints utilisant les enregistreurs de frappe pour surveiller les cyber-mouvements de l'autre peuvent aussi être considérée comme une utilisation illégitime, comme il est où les espions d'un pays pourraient trouver un moyen d'obtenir les enregistreurs de frappe dans les ordinateurs utilisés dans les installations de sécurité d'un autre pays, et ainsi obtenir "gratuit" et l'intelligence illégitimement obtenu.

Victime d'Keyloggers

  • Il est important de noter que les enregistreurs de frappe ne sont pas toujours des choses que vous installez sur votre ordinateur volontairement. Cela est particulièrement vrai lorsque le keylogger est destiné à être utilisé par les cyber-criminels pour obtenir vos renseignements personnels pour un usage frauduleux, où ils peuvent se cacher derrière le keylogger un autre soi-disant "gratuit" téléchargement de logiciel (dans ce qu'on appelle un modèle de Troie), de sorte que lorsque vous installez le "gratuit" le logiciel keylogger obtient également installé sur votre ordinateur et commence à enregistrer votre session de l'informatique et l'envoi des informations qu'elle obtient à son "maîtres."

Protégez-vous

  • Pour vous protéger contre les enregistreurs de frappe qui se propagent comme des chevaux de Troie, éviter de télécharger et d'installer "gratuit" logiciel sauf si elle est un programme que vous avez vraiment besoin - et quand vous le faites, assurez-vous que vous ne téléchargez un logiciel à partir de sources fiables. Installer et maintenir une copie mise à jour d'un anti-virus digne de confiance et programme anti-logiciels espions, que les versions modernes de ceux-ci ont des fonctionnalités pour vous protéger contre toute activité non autorisée de keylogger. D'autres mesures comme l'utilisation de claviers virtuels peuvent également aider à vous protéger de tomber victime de l'activité de keylogger illégitime.

» » » » Comment puis-Keyloggers travail?