Ein Keylogger ist ein Programm, das im Hintergrund Ihres Computers heimlich Aufzeichnung aller Ihrer Tastatureingaben läuft. Sobald Ihre Tastatureingaben protokolliert werden, sind sie weg zum späteren Abruf durch den Angreifer versteckt. Der Angreifer dann sorgfältig überprüft die Angaben in der Hoffnung, Kennwörter oder andere Informationen, die sich als nützlich erweisen, um sie wäre. Zum Beispiel kann ein Keylogger leicht an vertrauliche E-Mails und zeigen sie allen Interessierten außerhalb Partei bereit ist, für die Informationen zahlen.
Keylogger können entweder Software-oder Hardware basieren. Software-basierte Keylogger sind einfach zu verteilen und zu infizieren, aber gleichzeitig sind leichter nachweisbar. Hardware-basierte Keylogger sind komplexer und schwieriger zu erkennen. Für alle, die Sie kennen, Ihre Tastatur ein Keylogger-Chip befestigt und alles haben könnte eingegeben wird in einem Flash-Speicher sitzt im Inneren der Tastatur aufgezeichnet. Keylogger haben eine der mächtigsten Anwendungen für das Sammeln von Informationen in einer Welt gewöhnt, wo verschlüsselten Datenverkehr wird immer häufiger.
Als Keylogger weiter fortgeschritten werden, wird die Fähigkeit, sie zu erkennen erschwert. Sie können einem Benutzer die Privatsphäre verletzen Monate oder sogar Jahre, unbemerkt. Während dieser Zeitspanne kann ein Keylogger sammelt sich eine Menge Informationen über den Benutzer ist es Überwachung. Ein Keylogger kann Potential erhalten nicht nur Passwörter und Login-Namen, sondern Kreditkartennummern, Bankverbindungen, Kontakte, Interessen-, Web-Browsing-Gewohnheiten, und vieles mehr. Alle diese gesammelten Informationen können verwendet werden, um Anwender persönliche Dokumente, Geld, oder sogar ihre Identität zu stehlen.
Ein Keylogger könnte so einfach sein wie eine. Exe und. Dll, die in einem Computer gespeichert ist und auf Booten aktiviert über einen Eintrag in der Registrierung. Oder haben die anspruchsvolleren Keylogger, wie der Perfect Keylogger oder ProBot Activity Monitor eine volle Linie der böse Fähigkeiten einschließlich:
• Nachweisbar in der Prozess-Liste und unsichtbar in Betrieb
• Ein Kernel-Treiber, Keylogger Tastatureingaben auch wenn der Benutzer angemeldet ist fängt ab
• Ein Remote Deployment Wizard
• Die Möglichkeit, Text-Snapshots der aktiven Anwendungen zu erstellen
• Die Möglichkeit, HTTP-POST-Datenerfassung (einschließlich log-ins/passwords)
• Die Möglichkeit, Zeitstempel aufzeichnen Workstation Nutzung
• HTML-und Text-Log-Datei exportieren
• Automatische E-Mail-Protokolldatei Lieferung
Alle Keylogger sind nicht für illegale Zwecke verwendet werden. Eine Vielzahl von anderen Anwendungen aufgetaucht. Keylogger wurden verwendet, um Web-Seiten als Mittel der elterlichen Kontrolle über Kinder besuchten überwachen. Sie wurden aktiv genutzt, um Kinderpornographie zu verhindern und zu vermeiden Kinder kommen in Kontakt mit gefährlichen Elemente zu finden. Zusätzlich wurde im Dezember 2001 ein Bundesgericht entschied, dass das FBI nicht benötigen einen speziellen anzapfen, um ein Gerät zum Aufzeichnen von Tastatureingaben auf einem Computer des Verdächtigen statt. Der Richter erlaubte das FBI zu den Details seiner Key-Logging-Gerät Geheimnis (Zitat nationale Sicherheit betrifft) zu halten. Der Angeklagte in diesem Fall, Nicodemo Scarfo Jr., für Glücksspiele und Darlehen-sharking angeklagt, gebrauchte Verschlüsselung einer Datei auf seinem Computer zu schützen. Das FBI verwendet die zum Aufzeichnen von Tastatureingaben Gerät Scarfo das Passwort und den Zugang zu den benötigten Datei zu erfassen.
27/09/10
Iscriviti a:
Commenti sul post (Atom)
Archivio blog
-
▼
2010
(415)
-
▼
settembre
(62)
- entrar en la zona
- bekommen in die Zone
- entrar na zona
- entrer dans la zone
- comentarios sobre el vídeo del iPod
- Bewertungen über den iPod Video
- avis sur iPod vidéo
- Comentários sobre o vídeo do iPod
- o avanço da Keylogger
- el adelanto de la Keylogger
- die Weiterentwicklung der Keylogger
- l'avancement de la Keylogger
- expectativas sobre o novo vídeo do iPod
- expectativas sobre el nuevo iPod vídeo
- Erwartungen an den neuen iPod Video
- attentes sur le nouvel iPod vidéo
- capacidades de los iPod video nuevo
- recursos do novo iPod vídeo
- Möglichkeiten der neuen iPod Video
- capacités de la nouvelle vidéo iPod
- proteção que você pode pagar
- protección que puede darse el lujo
- Schutz, den Sie sich leisten können
- protection vous pouvez vous permettre
- la photographie numérique en toute simplicité
- fotografía digital fácil
- Digitalfotografie leicht gemacht
- fotografia digital facilitadas
- compreensão da fotografia digital: Técnicas na obt...
- entender la fotografía digital: técnicas para cons...
- Verständnis digitale Fotografie: Techniken in der ...
- compréhension de la photographie numérique: techni...
- el arte de la fotografía digital
- die Kunst der digitalen Fotografie
- a arte da fotografia digital
- l'art de la photographie numérique
- principales raisons d'opter pour la photographie n...
- Razones para optar a la fotografía digital
- wichtigsten Gründe für die digitale Fotografie opt
- principais razões para optar pela fotografia digital
- elegir una impresora para la fotografía digital
- choisir une imprimante pour la photographie numérique
- Makro digitale Fotografie: einige Bedenken
- macro fotografia digital: algumas preocupações
- macro photographie numérique: quelques inquiétudes
- macro fotografía digital: algunas de las preocupac...
- elegir una impresora para la fotografía digital
- Auswahl eines Druckers für digitale Fotografie
- escolher uma impressora para fotografia digital
- choisir une imprimante pour la photographie numérique
- Introdução ao Bluetooth
- Introduction à Bluetooth
- introducción a la tecnología Bluetooth
- Einleitung zu Bluetooth
- Optionen eines iPod Video
- opciones de un vídeo del iPod
- options d'un iPod vidéo
- opções de vídeo do iPod
- O estilo do novo iPod vídeo
- Der Stil des neuen iPod Video
- El estilo del nuevo iPod video
- Le style de la nouvelle vidéo iPod
-
▼
settembre
(62)
Nessun commento:
Posta un commento