Software utilizzato per spiare i computer

October 24

Software utilizzato per spiare i computer


I personal computer possono essere un termine improprio con il numero di modi di famiglia, imprese, polizia e criminali possono accedere ai dati memorizzati --- anche singole battute --- sulla casa o in ufficio PC. Per rendere il processo più semplice, il software è disponibile per imparare ciò che è sul computer e ciò che gli utenti fanno mentre on-line.

spyware

Lo spyware è il software più noto utilizzato per controllare i contenuti informatici e le azioni degli utenti, di solito per scopi dannosi. Comunemente mascherato da software innocuo o giochi, a seconda dell'autore, lo spyware può silenziosamente inviare documenti fiscali, password o altre informazioni personali a un computer remoto. Lo spyware può anche installare cavalli di Troia o altri software, aprendo i computer agli attacchi a distanza. La Federal Trade Commission raccomanda ai consumatori di installare anti-virus e software anti-spyware e software il download solo da siti attendibili.

keylogger

Keylogger spiare su un computer accedendo le sequenze di tasti inseriti e / o il contenuto dello schermo e appunti. Alcuni keylogger saranno e-mail che i dati in una posizione remota. I keylogger sono comunemente utilizzati per scoprire tipi di membro ciò che una famiglia o utilizzati da investigatori privati ​​nel corso di una lite coniugale. Un keylogger può essere posto sotto il sistema operativo (OS) o può sovvertire una funzione normale del sistema operativo. I keylogger possono anche utilizzare il sistema operativo per monitorare la tastiera o presse mouse.

Attività commerciale

Le aziende utilizzano il software spia per monitorare ciò che i dipendenti stanno facendo con i computer aziendali. Il software, tra cui NetIQ, eBlaster e Spytech suggeriscono i datori di lavoro in grado di monitorare e-mail, instant messaging --- e anche bloccare comportamento indesiderato. La tattica è visto come valida, data la responsabilità di una società potrebbe subire da un informazioni privilegiate dipendente rubare, il download di immagini inappropriate o semplicemente uno spreco di risorse. Insieme con keylogger, le imprese potrebbero installare il software che controlla per quanto tempo i dipendenti sono lontani dalla propria scrivania / computer.

Polizia

Sotto l'assistenza di comunicazione per Law Enforcement Act (CALEA), l'FBI ha richiesto compagnie telefoniche ei fornitori di servizi Internet di installare packet sniffer. sniffer di pacchetti consentono l'applicazione della legge di intercettare il traffico Internet come la posta elettronica, instant messaging o conversazioni protocollo Voice-Over-Internet. Nel 2006, un uomo dell'Alabama accusato di pornografia infantile è lamentato un cavallo di Troia è stato utilizzato per ottenere informazioni sui file memorizzati nel computer.

Futuro

la sorveglianza futuro dei computer non può richiedere il software. I ricercatori hanno imparato che potevano rilevare le emissioni da hardware certo informatico comune. Bell Labs determinato, nella seconda guerra mondiale, il 75 per cento del testo che scorre in un edificio sicuro potrebbe essere letta 80 piedi di distanza. Questo Emissioni Sicurezza lanciato (EMSEC). I monitor dei computer, cavi --- anche le luci LED sul networking marcia --- potrebbe essere rilevato. Nel 1970, la National Security Agency è stato riferito, lavorando su un progetto collegato, nome in codice TEMPEST.