Anti-Keylogger 2.

Informationstialling existiert seit Anfang der ersten Tage des World Wide Web. Leider zielen verschiedene Arten von Kriminalität mit weißem Kragen darauf ab, wertvolle Informationen (in den direkten Sinne) zu stehlen, die Informationen im Cyberspace gedeihen
Jetzt downloaden

Anti-Keylogger 2. Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Sprache:
  • English
  • Name des Herausgebers:
  • anti keylogger 2 1.0.3.3
  • Website des Verlags:
  • http://www.anti-keyloggers.com/
  • Betriebssysteme:
  • Windows All
  • Dateigröße:
  • 5.8 MB

Anti-Keylogger 2. Stichworte


Anti-Keylogger 2. Beschreibung

Informationen Stehlen existiert seit frühen Tagen des World Wide Web. Leider gedeihen verschiedene Arten von Wirtschaftskriminalität Ziel, wertvolle stehlen (im direkten Sinne) Informationen im Cyberspace. Das Ausmaß dieser Verbrechen ist von der Ernte E-Mail-Adressen für Spammer Identitätsdiebstahl und Spionage. Da das Internet ein Teil des täglichen Lebens und der Wirtschaft geworden ist, gefährdet schnelle Wachstum der Internet-Kriminalität, die ganze Gesellschaft. Informations-Diebstahl-Software erleichtert sicherlich diese Verbrechen, manchmal das einzige Instrument ist ein Dieb, sie begehen muss. Real Schutz beginnt die Bedrohung mit zu identifizieren. Einer der effektivsten Wege, Informationen zu stehlen Tastenanschläge zu erfassen. Ein kleines, ziemlich einfaches Programm alles erfaßt (ein Programmierer kann eine Ebene ein in ein paar Tagen schreiben) der Benutzer tut - Tastatureingaben, Mausklicks, Dateien geöffnet und geschlossen, besuchten Websites. Ein wenig mehr anspruchsvolle Programme dieser Art auch Capture Text aus Fenstern und Make Screenshots (Rekord alles auf dem Bildschirm angezeigt) - so die Informationen selbst erfaßt werden, wenn der Benutzer überhaupt nichts geben, öffnet nur die Ansichten der Datei. Diese Programme werden als Keylogging-Programme (Keyloggern, Keyloggern, Keyloggern, Schlüssel-Recorder, Schlüssel Trapper, Schlüssel-Capture-Programme, etc.) Sie bilden die gefährlichste Kern der sogenannten Spyware. Alte Keyloggern veralten. New Keyloggern erscheinen die ganze Zeit. Bestehende Keylogging-Programme werden ständig modernisiert. Es ist sehr wahrscheinlich, dass mehrere Keyloggern in diesem Augenblick geschrieben werden. Mittel der Verteidigung: Anti-Spyware, Anti-Viren und persönlichen Firewalls Experten empfehlen eine Kombination von drei Produkten zu verwenden: eine persönliche Firewall, ein Anti-Virus und eine Anti-Spyware - und regelmäßig die beiden letzteren zu aktualisieren. Aber auch in diesem Fall ein Computer wird nicht zu 100% vor Keyloggern sichern sein. Wieso den? Die meisten Anti-Spion und Anti-Virus-Produkte, was auch immer ihre Namen sind und was auch immer ihre Werbung sagt, gilt das gleiche Schema - Pattern-Matching. Diese Programme scannen das System, für die Code-Suche, dass Streichhölzer Signaturen - Stücke von Spyware-Code, der in so genannten Signatur Basen gehalten werden. Diese Produkte können vor Spyware schützen, die bereits erfasst wurde und studierte vor. Dieser Ansatz macht Anti-Spyware-Entwickler unweigerlich hinter Spyware Schriftsteller hinken. Ohne häufige Aktualisierung Anti-Spy-Produkte verlieren ihre Effizienz sehr schnell. Es kann sehr riskant, weil der PC-Besitzer auf seine anti-Spion oder Anti-Virus beruht nach wie vor. Leider Schutz keine Unterschrift Basis abgeschlossen ist genug, um zu garantieren insgesamt. Auch wenn die Basis regelmäßig aktualisiert wird, wenn diese Spyware-Signaturen nicht dort enthalten ist - die Anti-Spy-Software ist hilflos dagegen. Anti-Spion nicht erkennen, jedes Spyware-Produkt, wenn es brandneu ist, für einige Zeit - bis zu seiner Unterschrift in die Basen enthält und Anwender ihren anti-Spion aktualisieren. Es gibt auch Arten von Spionage-Software, die Unterschriften sind unwahrscheinlich, dass in jede Unterzeichnung Basis einbezogen werden. Zum Beispiel kann Spion-Software von staatlichen Organisationen für ihre eigenen Zwecke zu entwickeln. Einige kommerzielle, vor allem Unternehmen, sind die Überwachung Produkte nur sehr selten in Unterschrift Basen enthalten, obwohl viele von ihnen können auch für Spionage als auch verwendet werden. Ein weiterer Fall - wenn es nur eine Kopie von Spionageprogramm. Es dauert nicht zu lange für einen guten Programmierer zu schreiben. Spyware, ebenso wie Kleidung kann, werden maßgeschneiderte. Hacker nehmen oft Quellcodes von Spionage-Software aus dem Internet ändern sie ein bisschen und dann Kompilierung etwas Neues, die keine Unterschrift Basis erkennen. Wenn ein Keylogging-Modul der Teil eines Virus ist, kann es eine Menge Ärger verursachen, weil mehrere Stunden oder sogar Tage vergehen, bis sie in Unterschrift Basen enthalten ist. Ein Problem mit einer Personal Firewall ist, dass es zu viele Fragen stellt. Selbst ein erfahrener Anwender kann sie nicht richtig beantworten und einig Informationen stehlen Programm oder Modul seine Arbeit tun lassen. Zum Beispiel verwenden einige kommerziellen Programme Überwachungsprozesse von Programmen mit Zugang zum Internet (Browser, Mail-Clients, etc.) Als Ergebnis, wenn der Anti-Virus einen Keylogger mit Blick auf, können wertvolle Informationen gestohlen und über das Internet an die gesendet werden Adresse angegeben durch den Hacker (oder eine andere Person).


Anti-Keylogger 2. Zugehörige Software