Con esta cantidad de datos disponible, no ha habido ninguna prisa por crear nuevos keyloggers. Según el Grupo de Trabajo Anti-Phishing, una asociación empresarial y la aplicación de la ley, había 180 programas keylogger único en abril del año pasado, pero un ligero descenso de los tres meses.
antes Sitios concluye que la maduración negocio de malware está centrando su atención en el procesamiento eficiente de su cuerno de la abundancia de la información robada. La recogida y selección y manipulación de datos keylogger son cada vez cayeron en bases de datos SQL. A continuación, los delincuentes pueden batir a través de los datos para encontrar lo que están buscando. Esos sistemas de back-end son increíblemente complejo.
¡ÚNETE AHORA EN Bukisa ... GANA POR ARTÍCULOS DE ESCRITURA SIMPLES ...