Dziś chcę wrócić do zajmowania się tematem, który mnie szczególnie interesuje, dotyczącym bezpieczeństwa komputerowego. W szczególności chcę mówić o technikach najczęściej wykorzystywanych przez hakerów do szpiegowania użytkowników i okradać ich PC ważnych informacji, takich jak hasła, prywatnych rozmowach i numery kart kredytowych. Niestety, jest o wiele prostsze niż to, co sobie wyobrażasz. Po prostu użyjkeyloggera.

Keylogger to program, często niewidoczny dla ofiar, który przechwytuje wszystkie teksty wpisane na klawiaturze komputera i wysyła je do hakerów za pośrednictwem Internetu. Niektóre z nich są jeszcze bardziej inwazyjne, a oprócz nagrywania działań na klawiaturze wykonuje się również zrzuty ekranu na pulpicie, ale teraz zobaczmy, jak działają. Widzimy, jak szpiegować osobę, nawet jej nie zauważając i jak zapobiegać tego typu cyber-zagrożeniom.Zgodnie z przewidywaniami, jednym z najczęściej używanych przez hakerów narzędzi do kradzieży informacji o użytkowniku są keyloggery. Pochodzą one we wszystkich typów, ale aby można lepiej zrozumieć, jak działają one będą mówić za

Cicha Keylogger, który jest tak intuicyjny, że mogą być również wykorzystywane przez tych, którzy wiedzą nic o włamanie.

Jeśli chcesz dowiedzieć się, jak szpiegować osobySilent Keylogger, w pierwszym etapie trzeba wykonać jest podłączenie do strony internetowej programu i kliknij na pozycjęPobierz teraz. Zakończeniu pobierania otwarte, dwukrotne kliknięcie na nim plik wystarczy pobrać (silentkeylogger.exe) iw oknie, które zostanie otwarte, kliknij pierwszy zRun, a następnie Tak,Install,Odrzuć,OdrzućiZakończ, aby zakończyć proces instalacji i uruchomić Silent Keylogger. Oprogramowanie jest płatne, ale jest dostępne w bezpłatnej wersji próbnej, która pozwala przetestować wszystkie funkcje przez okres 5 dni.Po uruchomieniu

Silent Keyloggerjest już skonfigurowany do szpiegowania wszystkich działań użytkownika i ukrywania go przed przeglądaniem. Po prostu wszystko potwierdzić przyciskiem OK (), ustawić hasło, aby chronić swoje ustawienia programu i skonfigurować adres email, na który wysyłać raporty o aktywności PC automatycznie (ustawienia przyciskue-mail).Po zapisaniu zmian, program ukryje i wysłać hakera (ty, w tym przypadku) zestawienie wszystkich informacji wprowadzonych przez użytkownika na klawiaturze komputera. Możesz ustawić interwał czasowy między raportami, używając opcji

Wyślij raporty w każdym menu menu, i zaznaczającDołącz zrzut ekranu voce możesz również otrzymywać migawki pulpitu.Po wypróbowaniu go, można odinstalować Cicha Keylogger przechodzącw folderze C: Documents and SettingsAll UsersDati applicazioniuklpri rozpoczęcie usunięcie pakietu oprogramowania, który jest w nim. Jeśli chcesz pogłębić temat testując inne keyloggery, sugeruję, żebyś spojrzał na listę najlepszych bezpłatnych keyloggerów.

Zgodnie z obietnicą, gdy zobaczysz, jak łatwo jest szpiegować osobęprzez komputer, zobaczmy, jak się przed tym obronić. Przede wszystkim - ale to powinno już być bardzo dobrze znane - musisz używać efektywnego antywirusai stale go aktualizować. Nie musisz kupować drogich komercyjnych pakietów bezpieczeństwa, po prostu zainstaluj jeden z najlepszych darmowych programów antywirusowych i gotowe.

Jeśli obawiasz się, że Twój komputer jest szpiegowany przez keylogger, możesz również spróbowaćSpyShelter. Jest to darmowy program (z ograniczoną funkcjonalność w porównaniu do edycji za opłatą), który monitoruje stan systemu i ostrzega użytkownika w przypadku wykrycia podejrzanych działań, które mogą zdradzić obecność keyloggera. Jeśli chcesz go wypróbować, połącz się z jego oficjalną stroną internetową i kliknij przyciskPobierz za darmo. Zakończeniu pobierania otwarte, dwukrotne kliknięcie na nim plik wystarczy pobrać (setupfree.exe

) iw oknie, które zostanie otwarte, kliknij na pierwszejRun a następnieTak, OKi Next.Zebrane następnie użyć programu, strzelaj zaznaczenie obokAkceptuję To SpyShelter Personal jest do użytku prywatnegoi kliknij najpierw naNastępny pięć razy z rzędu, a następnie zainstalować

i Endaby zakończyć proces instalacji i uruchomićSpyShelter.Po zakończeniu instalacjiSpyShelterrozpocznie monitorowanie Twojego systemu w czasie rzeczywistym i powiadomi cię o wykrytej podejrzanej aktywności. Będziesz wtedy musiał zdecydować, czy chcesz zablokować, czy zezwolić na wykonanie zgłoszonego działania.