| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    Keylogger venta
    contraseñas son piezas de información que se puede dar a los intrusos acceso a su computadora , sus cuentas en línea , así como su información financiera. Elegir contraseñas complejas puede ayudar a hacer que sea difícil de roer , pero en muchos casos , los ladrones no tenga que adivinar sus códigos secretos . Con el software adecuado , pueden virtualmente espiar por encima del hombro a medida que se escribe, y luego hacerse cargo de sus cuentas en su tiempo libre . Los programas que les permiten hacer esto son keyloggers , y son piezas muy peligrosas de malware. Keylogger Programas

    Un keylogger es un programa que se esconde en la memoria del equipo , registrando cada golpe de teclado que escribe. Se deposita el contenido de sus registros en un archivo oculto en su sistema, a continuación, envía los datos a un tercero , ya sea periódicamente o en respuesta a una señal externa. El archivo resultante es una mezcla de datos , oraciones escritas intercalados con números y letras , sino un ladrón experto puede identificar patrones comunes , las de números de tarjetas de crédito , cuentas bancarias, y y log -in combinaciones de contraseñas .

    Acceso al sistema

    Un keylogger tiene que hacer su camino en el sistema antes de que pueda hacer su trabajo. Muchos programas se extienden a través de adjuntos de correo electrónico , haciéndose pasar por protectores de pantalla u otros archivos compartidos . Otros cuestas en programas legítimos enviados desde ordenadores infectados , o se ocultan en archivos compartidos en línea. En algunos casos , el malware puede instalarse a través de los fallos de seguridad en el navegador sin parchear . Una vez en el equipo, este tipo de programas son expertos en ocultar a sí mismos , lo que parece ser el sistema de archivos discretos como lo hacen el trabajo sucio .
    Mantenerse seguro
    < p> La mejor cosa que usted puede hacer para mantenerse a salvo de los keyloggers y otros programas maliciosos es mantener su sistema operativo , navegador y antivirus actualizados. Instalar todos los parches tan pronto como sea posible para evitar que el malware aprovechando las lagunas de seguridad conocidos . También debe eliminar los archivos adjuntos de correo electrónico no solicitados y actuar con cautela en torno a las enviadas por personas que usted conoce. Sistemas comprometidos a menudo pueden enviar correo electrónico sin que el usuario sepa que está sucediendo. Asegúrese de que cualquier archivo enviado por correo electrónico es legítima antes de abrirlo .
    Keyloggers Hardware

    keyloggers de software no son la única forma en que un tercero pueda tener acceso a lo que usted escribe . Keyloggers de hardware a menudo se conectan con el extremo del cable del teclado , justo donde se conecta en el puerto USB o el teclado en la parte posterior del PC. Estas unidades de almacenar todos los datos que interceptan en la memoria interna para su posterior recuperación . Dado que un intruso debe instalar y recuperar este tipo de dispositivo a mano, estos keyloggers son mucho más raras que la variedad de software. Ordenadores públicos son mucho más vulnerables a este tipo de ataque , dada la facilidad con la que varias personas pueden acceder a la misma máquina.

    Previous :

    next :
      Artículos relacionados
    ·Problemas con Spyware Doctor y McAfee 
    ·Datos sobre la Piratería Informática 
    ·Cómo quitar Verizon Herramientas 
    ·Problemas Eliminación Avast ! Antivirus 
    ·Cómo restablecer un código de licencia de Spyware Doc…
    ·Cómo desinstalar VirusBarrier X5 
    ·Cómo encontrar los archivos que han sido eliminados po…
    ·Norton Logging Herramientas 
    ·Cómo actualizar McAfee Antivirus 
    ·Cómo instalar Carta Security Suite 
      Artículos destacados
    ·Norton Antivirus Problemas con TurboTax 
    ·La mejor manera de quemar un DivX a DVD en un Mac 
    ·Cómo consultar con Inicio y Finalización en MS Access…
    ·Cómo ordenar una lista de direcciones por apellido 
    ·Cómo dar formato a parte de un documento en una orient…
    ·Cómo hacer iPhone Videos utilizables en Windows Movie …
    ·Cómo imprimir un PDF sin el fondo 
    ·Cómo utilizar el tipo de datos timestamp de SQL Server…
    ·Cómo Photoshop un ojo humano 
    ·Cómo descargar Windows Movie Maker Con Windows XP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com