Come è remoto del computer spyware installato?

September 10

Come è remoto del computer spyware installato?


spyware computer è un problema comune da utenti di computer. Ci sono molti tipi di spyware, che vanno da semplici cookie del browser, che hanno lo scopo di tenere traccia delle abitudini di navigazione a software avanzato e dannoso in grado di monitorare le battiture e anche prendere il controllo di un computer remoto. Lo spyware può essere un problema serio, ma prima che possa causare problemi ha di installarsi sul computer di destinazione.

cookie del browser

I cookie sono documenti di testo memorizzati in un computer da un browser Web. Essi vengono installati automaticamente e senza soluzione di continuità e in genere senza il permesso dell'utente. I cookie possono tenere traccia delle attività di navigazione, memorizzare contenuti on-line carrello della spesa, e possono essere usate a scopo di autenticazione su siti web sicuri. I cookie sono una forma di spyware, ma sono anche una lama a doppio taglio, perché la riduzione della privacy dell'utente consente una migliore esperienza web. Ad esempio, senza cookie sarebbe impossibile per memorizzare gli oggetti nel carrello di un negozio online e poi tornare a verificare tali elementi il ​​giorno dopo, perché non ci sarebbe nulla di tenere traccia di ciò è stato messo nel carrello.

I virus

virus informatici tradizionali sono in genere installati quando un utente esegue un file eseguibile che contiene un virus. Il virus poi si installa sul computer di destinazione ed esegue tutto ciò che è stato programmato per fare. Questo a volte, ma non sempre, prevede l'installazione automatica di spyware. I virus possono anche si installano attraverso exploit nei browser web e software di foglio di calcolo, anche se queste forme di infezione sono meno comuni.

Cavalli di Troia

Un cavallo di Troia prende il nome dal cavallo di Troia dalla storia greca circa la caduta di Troia perché il suo metodo di installazione è simile al modo in cui il cavallo di Troia ha causato la caduta di Troia. Al fine di fare alcun danno un cavallo di Troia deve prima essere installato da utente di un computer. Si è spesso mascherato come un programma legittimo, ma potrebbe anche eseguito automaticamente senza permesso come farebbe un virus informatico. Una volta all'interno, il cavallo di Troia consentire a un utente remoto di accedere al computer che è stato infettato. L'utente remoto può registrare qualsiasi cosa l'utente del computer infetto sta facendo e può anche prendere il computer.

worm

Una forma particolarmente pericolosa di infezione, worm diffusi tramite difetti in hardware e software Internet per diffondere senza la conoscenza o il permesso di una delle parti coinvolte. Worms, a differenza di altre forme di infezione, non richiedono all'utente di intraprendere qualsiasi azione per iniziare l'infezione. Si possono installare senza che l'utente di aprire qualsiasi file particolare o andare a un sito Web dannoso. Una volta installato si possono eseguire molte azioni dannose, tra cui l'installazione di spyware, senza rilevamento.

keylogger

Un keylogger è un software che spia su un computer infetto registrando tutti i tasti che sono fatti e trasmettere tali informazioni da memorizzare in un luogo in cui una parte remota può accedervi. I keylogger sono dei piccoli programmi che a volte sono installati da virus e worm come un attacco secondario su un computer infetto. I keylogger possono anche camuffarsi programmi come legittimi come farebbe un cavallo di Troia. Ci sono alcuni keylogger che vengono installati a livello di hardware, di solito modificando un computer. Tuttavia, questi i keylogger non consentono a terzi l'accesso remoto.