*   >> Lectura Educación Artículos >> tech >> la seguridad

Sobre el avance de la Keyloggers

Un keylogger es un programa en el fondo de su equipo de grabación en secreto todas las pulsaciones de teclado. Una vez que las pulsaciones de teclas grabadas, que se ocultan para su posterior recuperación por los atacantes. El atacante entonces revisa la información con la esperanza de contraseñas u otra información que es útil para ellos. Por ejemplo, un keylogger puede leer fácilmente mensajes de correo electrónico confidenciales y revelar a una parte interesada que paga por el information.Keylogger puede ser software o basado en hardware basado.

Keyloggers de software son fáciles de distribuir y causar la infección, pero al mismo tiempo son más fácilmente detectable. Keyloggers basados ​​en hardware son más complejos y difíciles de detectar. Ejemplo de este tipo puede ser un chip keylogger instalado a su teclado y cualquier cosa que se ha escrito, se registra en la memoria flash del chip. Keylogger uso ha aumentado en esta nueva era de la creciente tráfico cifrado en el Internet.Advanced Keylogger como habilidad, que es difícil de ver. Privacidad del usuario puede, por meses o años de dolor, sin previo aviso.

Mientras tanto, se recoge una variedad de keyloggers información que es común. Un keylogger es el potencial de los nombres de usuario y contraseñas, pero los números de tarjetas de crédito, cuentas bancarias, contactos, intereses, hábitos de navegación web y más. Toda esta información se recopila puede ser utilizado para robar documentos personales, dinero e incluso su keylogger identity.A puede ser tan simple como una. EXE y DLL. Esto se almacena en un ordenador y se activa en el maletero de una entrada en el registro.

Sin embargo, keyloggers exigente, como el Perfect Keylogger para monitorear la actividad o ProBot una amplia gama de habilidades, incluyendo: • la ausencia en la lista de procesos e invisible en la operación • Una base de datos de los conductores detecta keyloggers huelga, incluso si el usuario está en línea • Un asistente de despliegue remoto • La capacidad de texto instantáneas de aplicaciones activas • La capacidad de adquisición de datos HTTP POST (incluyendo inicios de sesión /contraseñas) • La capacidad de timestamp registro de uso de estación de trabajo • Los archivos HTML y archivos de texto de exportación • Enviar e-mail automático los keyloggers fileAll registro no se utilizan con fines ilegales.

Una variedad de aplicaciones desarrolladas. Estaciones de monitoreo de Keylogger eran como un medio para controlar plagas

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.