| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Antivirus Software >> Content
    ¿Qué es un Keylogger Remoto
    ? Hay muchos tipos diferentes de malware en el Internet. Existen algunos tipos de malware sólo para causar daño , acabando con los datos de los usuarios y causando estragos en las redes. Sin embargo, otros tipos de programas son mucho más peligrosos , lo que permite a sus autores para recopilar información sobre sus víctimas. Un keylogger remoto puede dar acceso a un hacker no solamente a su dirección de correo electrónico y cuentas en línea , pero puede poner en peligro sus datos financieros. Cómo funciona

    Un keylogger es un programa que se instala en su sistema , ocultando en la memoria y grabación de todo lo que escriba . Entonces, el programa transmite estos datos a su dueño , quien puede tamizar a través de la maraña de texto en busca de cualquier cosa de valor . Inicios de sesión y contraseñas , números de tarjetas de crédito y datos bancarios todos utilizan formatos específicos que un hacker experimentado puede recoger fácilmente de los resultados , lo que le permite a cualquiera utilizar esta información para sus propios fines o vender sus datos a un tercero .

    Copiar y Pegar

    un mito común acerca de los keyloggers es que se puede derrotar al mantener sus contraseñas en un archivo de texto y copiar /pegarlos en los campos de contraseña . Por desgracia , muchos tipos de keylogger también cuentan con la capacidad de capturar los datos del portapapeles , derrotando fácilmente a este método primitivo de elusión. Además , el almacenamiento de una lista de contraseñas en texto plano en el escritorio es una forma sencilla de dar un acceso de hackers de todo en un solo golpe. Una vez que el hacker compromete su sistema, todo lo que tiene que hacer es descargar el archivo maestro , y él tiene toda la información disponible.
    Alta Seguridad

    Los bancos y otras entidades que realizan transacciones de negocios en línea han implementado una serie de características para ayudar a los keyloggers derrota. Uno de los métodos es el uso de un teclado en pantalla durante el proceso de inicio de sesión, lo que obligó a introducir una contraseña o PIN , haga clic en los botones de la pantalla. Otro método implica autenticadores de hardware , dispositivos que crean una cadena de números , de acuerdo con un algoritmo matemático complejo . Estos números cambian con frecuencia, lo que significa que incluso si un tercero logró interceptar una de estas cadenas , que no sería capaz de usarla para conectarse a su cuenta en el futuro.
    Protegerse

    lo mejor que puede hacer para protegerse de keyloggers , sin embargo , es mantener su sistema actualizado y seguro. La mayoría de los tipos de malware se basan en fallos de seguridad en su sistema operativo para colarse a través de , por lo que la instalación de las actualizaciones del sistema y los parches que estén disponibles se protegen. También debe utilizar un programa antivirus actualizado regularmente , y obtener periódicamente una segunda opinión de un escáner de malware o spyware para una máxima seguridad . Por último , nunca se ejecuta un programa o abrir un archivo adjunto de correo electrónico a menos que sepa lo que es y que lo envió a usted.

    Previous :

    next :
      Artículos relacionados
    ·Información sobre Norton Antivirus 
    ·Cómo aplicar Claves para Kaspersky Internet Security 2…
    ·¿Cómo deshacerse de un troyano Generic 
    ·Cómo eliminar un virus de pantalla 
    ·¿Cómo deshacerse de Virus Rogue 
    ·Cómo configurar el bloqueo de scripts Avast 
    ·Protección total contra BitDefender Antivirus BitDefen…
    ·Cómo quitar PC Protection Center 
    ·Gratuitos para PC Cleaner Herramientas 
    ·¿Qué es el Spyware Doctor 
      Artículos destacados
    ·Cómo ajustar la luz para fotografía de retrato en Pho…
    ·Cómo Reducir por lotes de archivos en Photoshop 
    ·Cómo ocultar los valores de celdas 
    ·Cómo editar vídeo Efectos de texto 
    ·Adobe 3.0 Requisitos del sistema 
    ·Cómo crear recibos de ventas en mi Mac 
    ·Cómo iniciar otro programa con Excel VBA 
    ·Cómo ajustar la exposición en GIMP 
    ·¿Cuál es la extensión de archivo 0,016 
    ·PeerGuardian 2 : Cómo Desbloquear BBC 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com