Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Het gebruik van Keyloggers
In de wereld van computerbeveiliging , een van de grootste bedreigingen voor gebruikers is het gebruik van keyloggers en keylogging technologie . Deze technologieën kunnen zo simpel zijn als verborgen software pakketten , om hardware elementen die heimelijk zijn bevestigd , en de bedreigingen kunnen zich ook buiten , in de wereld van akoestische en laser gebaseerde setups . Definitie van

Keylogging
omvat elke handeling die leidt tot de toetsaanslagen van een gebruiker Vervoer opgenomen , meestal zonder zijn medeweten , met het oog op het verkrijgen van vitale en prive-informatie , zoals hun wachtwoorden of bank of credit card gegevens. Het gebruik van een keylogger wordt meestal beschouwd als onder toezicht en aftappen wetten illegaal , zelfs als de computer is aan u.
Software

De meest voorkomende keylogger dat mensen zich besmet met een software - gebaseerd. Ze kunnen verbergen binnen andere computer virussen en Trojaanse paarden , en beginnen met het verzamelen van gegevens , zodra de basissoftware wordt uitgevoerd of geïnstalleerd . Een software keylogger verbergt binnen het systeemgeheugen en creëert een logboek van de toetsaanslagen , en wanneer is het minder waarschijnlijk te raken , wordt het bestand sturen . Andere software houthakkers zal alleen de gegevens op te slaan op de computer , en vereisen de computer handmatig worden geopend om de bestanden te krijgen.
Hardware

Hardware toetsaanslagen monitoren
zijn aangesloten op het toetsenbord of tussen de PC en het toetsenbord kabel, bevestigd aan andere delen van de hardware , of zelfs in het toetsenbord , om met elektronica direct en heimelijk . Deze keystrokeloggers zullen de toetsaanslagen opnemen en hen ook doorgeven of opslaan voor later ophalen . Dit is het belangrijkste nadeel van hardware -methoden; elke ophalen van de opgeslagen gegevens zullen het risico van ontdekking veroorzaken
Overige Middelen

Software en hardware methodes
zijn niet de enige . manieren om toetsaanslagen op een computer aanmelden , er zijn veel moeilijker te detecteren methoden die gebruik maken van de fysica te maken te achterhalen van de ingedrukte toetsen . Een dergelijke werkwijze maakt het gebruik van een sensor op de aardekabel de computer . Iedere toetsaanslag produceert een signaal , dat een minuscule hoeveelheid van " lekken " om de aardklem ervaart . Iemand die ervaring heeft met het lezen en het meten van de signalen kan dan reconstrueren toetsaanslagen . Een andere methode ter berekening een akoestische analyse van typen geluiden waar frequentieanalyse wordt gebruikt om te bepalen welke geluiden overeenkomen met welke toetsen . De eenvoudigste methode van toetsaanslagen vastleggen is een geheime camera met volledig zicht op het toetsenbord .
Tegenmaatregelen

Er zijn een aantal dingen die kunnen worden gedaan om tegen keyloggers . Software keystrokeloggers die zich verbergen op systemen kunnen worden gelokaliseerd met anti - spyware en anti - virale software , indien dergelijke software - to-date wordt gehouden . Veel hardware loggers die hechten aan een toetsenbord zijn gemakkelijk te herkennen als een extra element achter de computer . On - screen toetsenborden en web- toetsenborden bieden ook bescherming , als de basis voor toetsaanslagen is niet het toetsenbord , maar de muis en de programma-elementen .

Previous: Next:
  Network Security
·Hoe om te controleren voor een…
·Wat is een System Security Fir…
·Hoe te kijken op afstand of an…
·Hoe je het ondertekenen van SM…
·Hoe te Kerberos-verificatie in…
·Network Intrusion Detection & …
·Hoe je Ping Sweep Prevent 
·Wat is het verschil tussen Ope…
·Hoe te School Internet Filters…
  Related Articles
Hoe je twee draadloze routers 
Hoe de Signaal voor een draadloze router…
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe je DSL gebruiken Met een draadloze l…
Hoe de Range van een draadloze router Ex…
Hoe u uw pc gebruiken als een draadloze …
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
  Netwerken Articles
·Hoe aan te melden bij Avaya CM 
·Hoe te activeren een Ethernet LAN Contro…
·Hoe te herstellen van de Linksys Inlogge…
·Wat is WPA - PSK-codering ? 
·Crimp Pin Removal Tools 
·Wireless Internet Security Opties 
·Verschil tussen Vector basis en Link Sta…
·Inleiding tot de Client Server Architect…
·Hoe maak je een Quintum Tenor AFG400 Con…
Copyright © Computer Kennis http://www.nldit.com