| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Lista de spyware
    El spyware es un tipo de software que se instala en un ordenador sin el permiso o conocimiento del usuario. El propósito de los programas espía es recopilar secretamente información sobre los hábitos de navegación de Internet de las personas dirigirse a ellos con ventas específicas y material de marketing o para robar información personal. El spyware puede ralentizar el equipo , cambiar la configuración , tales como la página principal de designación, o perturbar el funcionamiento de otros programas. Un software de firewall y antivirus ayudan a prevenir descargas no autorizadas de software espía . Keyboard Logger

    Un teclado logger es un programa que registra todas las pulsaciones de teclas que usted hace en su computadora . Con esta información , los atacantes pueden robar contraseñas , números PIN, números de Seguro Social y otra información privada que ha ingresado en el teclado. El objetivo principal de los madereros del teclado es el robo de información personal, por lo que una infección por spyware peligroso.
    System Monitor

    Un monitor de sistema recoge y registra los patrones de actividad y la navegación en el equipo. Registra los sitios web que usted visita y captura contraseñas , números de tarjetas de crédito , información de contacto personal y números de cuentas bancarias. Ataques de phishing y virus de mensajería instantánea se utilizan a menudo para instalar el sistema de monitor de spyware .
    Phishing

    phishing es un ataque email spyware en un falso correo electrónico de negocios de descargas spyware al abrir un enlace. Los ataques de phishing parecen ser mensajes de correo electrónico legítimos de los bancos o sitios web comerciales que indican que es necesario hacer clic en un enlace para actualizar su información . Al abrir el enlace , software espía se instala en su ordenador. A causa de los ataques de phishing , es necesario contar con programas antispam para el correo electrónico y ser cuidado al abrir correos electrónicos que requieren que usted haga clic en los enlaces para actualizar su información personal .
    Modem Secuestro
    < br >

    Modem secuestrar software espía, también conocidos como dialers , conectar a su línea telefónica y marcar conexiones costosas cuando usted no está utilizando su ordenador . Este software permite que una llamada se enruta a través de su línea telefónica y se utiliza con frecuencia para servicios en línea , chat para adultos internacionales . Usted no sabe que tiene software de marcación hasta que reciba los cargos inesperados en la factura telefónica .
    Browser Hijack

    secuestro de navegador spyware toma el control de tu navegador, cambiando la página de inicio y redirigir las búsquedas a sitios web de marketing y ventas. Hasta que se quita el spyware , usted tendrá un momento difícil restablecer las preferencias del navegador .
    Adware

    Adware es el tipo más común de los programas espía . Este software se carga continuamente pop -ups no deseados mientras está en línea y también puede grabar los sitios web que usted visita para adaptar los anuncios directamente a usted.

    Previous :

    next :
      Artículos relacionados
    ·Cómo restringir el acceso a una red inalámbrica 
    ·Cómo deshabilitar el acceso de invitados en un Linksys…
    ·¿Qué es el puerto SSL 
    ·¿Cuál es la diferencia en la seguridad en B2B y B2C 
    ·¿Qué es la vulnerabilidad de datos 
    ·¿Cómo impedir que los usuarios de Terminal Server se …
    ·Cómo agregar registro de búsqueda inversa de DNS 
    ·Tipos de detección de intrusiones y sistemas de protec…
    ·Cómo configurar Firewall de Windows para el servidor D…
    ·802,1 X Protocol Security 
      Artículos destacados
    ·Cómo permitir una dirección IP de confianza en Norton…
    ·Tipos de Redes informáticas 
    ·Cómo conectar dos Fiber Channel SAN Switches Reunión 
    ·Cómo conectar dos routers Linksys Wireless para el acc…
    ·Cómo ocultar una dirección IP interna 
    ·Cómo crear un servidor proxy privado 
    ·Router Problemas de Internet 
    ·Cómo restablecer un Linksys WAP valores predeterminado…
    ·Cómo configurar un router de Comcast 
    ·¿Cómo desbloquear un E1550 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com