Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Användning av keyloggers

    I en värld av datasäkerhet , ett av de största hoten mot användare är användningen av keyloggers och keylogging teknik . Dessa tekniker kan vara så enkelt som dolda programvarupaket , till hårdvara element som i hemlighet är fästa , och hoten kan sträcka sig långt utanför , i en värld av akustiska och laserbaserade inställningar . Definition

    Keylogging omfattar varje handling som resulterar i de tangenttryckningar av en användare få registreras , vanligtvis utan hans vetskap , i syfte att erhålla viktig och privat information , till exempel sina lösenord , eller bank eller kreditkort information. Användningen av en keylogger brukar anses olagligt under övervakning och avlyssning lagar , även om datorn är din. Den vanligaste keylogger som människor befinner sig smittade
    Programvara

    med är en mjukvarubaserad en . De kan gömma sig i andra virus och trojanska hästar , och börja samla in uppgifter så snart som bas programvara körs eller installeras . En programvara keylogger gömmer inom systemets minne och skapar en logg över de som gjorts tangenttryckningar , och när det är mindre sannolikt att fastna , kommer det att skicka filen ut . Andra programvaror loggers kommer endast lagra data på datorn , och kräver att datorn manuellt åt att få filerna .
    Hårdvara

    Hårdvara tangenttryckningar monitorer är ansluten till datorns tangentbord antingen mellan datorn och tangentbordet kabeln , ansluten till andra delar av hårdvaran , eller till och med inne på tangentbordet , till gränssnitt med elektronik direkt och i hemlighet . Dessa tangentloggar kommer att spela in tangenttryckningar och antingen överföra eller lagra dem för senare hämtning . Detta är den viktigaste nackdelen med hårdvara metoder , något hämtning av lagrade data kommer att orsaka risk för upptäckt
    andra medel

    Programvara och metoder hårdvara är inte den enda . sätt att logga tangenttryckningar på en maskin , det är mycket svårare - att - upptäcka metoder som använder sig av fysik för att räkna ut tangenterna . En sådan metod sysselsätter användningen av en sensor på jordledningen till datorn. Varje knapptryckning genererar en signal , som upplever en liten mängd av " läckande " till jordanslutningen . Någon som har erfarenhet av att läsa och mäta signalerna kan sedan rekonstruera tangenttryckningar . En annan metod som kräver beräkning är en akustisk analys av maskinskrivning ljud , där frekvens analys används för att bestämma vilka ljud som motsvarar vilka tangenter . Den enklaste metoden för loggar tangenttryckningar är en hemlig kamera med full utsikt över tangentbordet .
    Motåtgärder
    p Det finns ett antal saker som kan göras för att motverka keyloggers . Programvara tangentloggar som gömmer sig på system kan lokaliseras med anti - spyware och anti - virus mjukvaran , om sådan programvara hålls up-to -date . Många hårdvara loggers som fäster till ett tangentbord är lätta att se som ett extra inslag bakom datorn . On - screen tangentbord och tangentbord webben ger också skydd , som bas för tangenttryckningar är inte tangentbordet men musen och program element .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man identifierar Server Authentication
    ·Konfigurera NAC In - Band
    ·Wireless LAN Security FAQ
    ·Hur du sätter på en Java Script s Grupprincip
    ·Hur man kan stoppa trådlösa inkräktare
    ·Hur man kan blockera webbplatser på ett Network
    ·Proxy Antivirus
    ·Vad orsakar rotfilsystemet att gå och läsa Only
    ·Hur man begär ett certifikat från en Cisco Pix
    ·Hur man blir en Cisco Network Admission Control Special…
    Utvalda artiklarna
    ·Inaktivera Linksys chef
    ·Skälen för Internet-protokoll
    ·Hur du ändrar en inställning Internet Modem
    ·Typer av telekonferenser
    ·Hur man använder USB Trådlöst internet på flera dat…
    ·Hur fungerar Google Work Search Bar
    ·Hur man använder Netgear som trådlös förlängare
    ·Hur du installerar en Dell Desktop till en Toshiba Lapt…
    ·Hur du använder Yum Med Websense
    ·Att överbrygga en WET200 till en WRT54GS
    Copyright © Dator Kunskap http://www.dator.xyz