Hôm nay tôi muốn quay trở lại để đối phó với một chủ đề mà tôi đặc biệt quan tâm, đó là bảo mật máy tính. Cụ thể, tôi muốn nói về những kỹ thuật phổ biến nhất được sử dụng bởi tin tặc để do thám người dùng và ăn cắp từ máy tính của họ thông tin quan trọng, chẳng hạn như mật khẩu, nói chuyện riêng và số thẻ tín dụng. Than ôi, nó đơn giản hơn nhiều so với những gì bạn tưởng tượng. Chỉ cần sử dụngkeylogger.
Keylogger là một chương trình, thường vô hình đối với nạn nhân, chụp tất cả các văn bản được gõ trên bàn phím máy tính và gửi chúng cho tin tặc qua Internet. Một số thậm chí còn xâm lấn hơn và ngoài việc ghi lại các hoạt động bàn phím cũng có ảnh chụp màn hình trên màn hình, nhưng bây giờ hãy xem cách chúng hoạt động. Chúng tôi thấylàm thế nào để theo dõi một ngườimà không hề chú ý đến nó và cách ngăn chặn loại đe dọa trên mạng này.
Như dự đoán, một trong những công cụ được sử dụng nhiều nhất bởi tin tặc để ăn cắp thông tin người dùng là keyloggers. Họ đi vào tất cả các loại, nhưng để làm cho bạn hiểu rõ hơn về cách họ làm việc sẽ nói choIm lặng Keylogger, mà như vậy là trực quan mà cũng có thể được sử dụng bởi những người biết hoàn toàn không có gì về hack.
Nếu bạn muốn khám phá cách để do thám một ngườivới Im lặng Keylogger, bước đầu tiên bạn cần phải thực hiện được kết nối với các trang web internet của chương trình và click vào mụcTải bây giờ. Tải về xong mở, nhấp đúp vào nó, tập tin bạn vừa tải về (silentkeylogger.exe) và trong cửa sổ mở ra, nhấp vào ngày đầu tiên củaRun và sau đó Có,Cài đặt,Từ chối,Từ chốivàHoàn thànhđể hoàn tất quá trình cài đặt và khởi động Silent Keylogger. Phần mềm này được trả tiền nhưng có sẵn trong một phiên bản dùng thử miễn phí cho phép bạn kiểm tra tất cả các chức năng trong khoảng thời gian 5 ngày.
Khi nó được khởi động,Im lặng Keyloggerđã được cấu hình để theo dõi tất cả các hoạt động của người dùng và ẩn khỏi chế độ xem. Bạn chỉ cần xác nhận tất cả mọi thứ (nhấn OK), đặt mật khẩu để bảo vệ các thiết lập chương trình của bạn và cấu hình các địa chỉ email mà để gửi báo cáo về hoạt động máy tính tự động (cài đặt nútE-mail).
Khi các thay đổi đã được lưu, chương trình sẽ ẩn và gửi cho hacker (cho bạn, trong trường hợp này) một bản tóm tắt với tất cả thông tin do người dùng nhập trên bàn phím PC. Bạn có thể đặt khoảng thời gian giữa các báo cáo bằng cách sử dụngGửi báo cáo mọi menu menu và bằng cách chọnBao gồm ảnh chụp màn hình, bạn cũng có thể nhận ảnh chụp nhanh trên màn hình.Sau khi thử nó, bạn có thể gỡ bỏ cài đặt im lặng Keylogger bằng cáchtrong thư mục C: Documents and SettingsAll UsersDati applicazioniuklpr
và bắt đầu việc loại bỏ các gói phần mềm mà trong đó. Nếu bạn muốn làm sâu sắc thêm chủ đề bằng cách kiểm tra các keylogger khác, tôi khuyên bạn nên xem danh sách các keyloggers miễn phí tốt nhất này.Như đã hứa, sau khi nhìn thấy cách dễ dàng là để do thám một
người thông qua máy tính, chúng ta thấy làm thế nào để bảo vệ mình khỏi loại hình này đe dọa. Trước hết - nhưng điều này bạn nên đã biết rất rõ - bạn phải sử dụng mộtantivirus hiệu quảvà giữ cho nó liên tục được cập nhật. Không cần phải mua các bộ bảo mật thương mại đắt tiền, chỉ cần cài đặt bất kỳ phần mềm diệt virus miễn phí nào tốt nhất và bạn đã hoàn tất.Nếu bạn sợ rằng máy tính của bạn bị gián điệp bởi một keylogger, thì bạn cũng có thể thửSpyShelter
. Nó là một chương trình miễn phí (với chức năng hạn chế so với các phiên bản với mức phí) theo dõi tình trạng của hệ thống và cảnh báo người dùng khi nó phát hiện các hoạt động đáng ngờ có thể phản bội sự hiện diện của một keylogger. Nếu bạn muốn thử, hãy kết nối với trang web chính thức của nó và nhấp vào nútTải xuống miễn phí. Tải về xong mở, nhấp đúp vào nó, tập tin bạn vừa tải về (setupfree.exe) và trong cửa sổ mở ra, nhấn vàođầu tiên Run và sau đóVâng, OKvà Next.Accept sau đó sử dụng của chương trình, đặt dấu kiểm bên cạnhI accept Đó SpyShelter Personal cho
sử dụng cá nhân và bấm đầu tiên trênTiếp gấp năm lần liên tiếp và sau đóCài đặt vàEndđể hoàn tất quá trình cài đặt và khởi độngSpyShelter.Vào cuối quá trình cài đặt,SpyShelter
sẽ bắt đầu theo dõi hệ thống của bạn trong thời gian thực và thông báo cho bạn về bất kỳ hoạt động đáng ngờ nào được phát hiện. Sau đó, bạn sẽ phải chọn có chặn hay cho phép thực hiện hoạt động được báo cáo.