Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak spyware Works

u Internet Explorer
  • Drive-by download - To jest, gdy strona internetowa lub okno pop-up próbuje automatycznie pobrać i zainstalować na swoim komputerze oprogramowanie szpiegujące. Jedynym ostrzeżeniem można dostać będzie standardowy komunikat podręczną przeglądarki informacją, nazwę programu i pyta, czy to jest w porządku, aby go zainstalować. Jeśli ustawienia zabezpieczeń są na tyle niskie, że nie będzie nawet dostać ostrzeżenie
  • Instalacja oprogramowania przymocowany. - Niektóre aplikacje - szczególnie peer-to-peer wymiany plików klientów - zainstaluje oprogramowanie szpiegujące w ramach swojej standardowej procedury instalacyjnej. Jeśli nie uważnie przeczytać listę instalacji, możesz nie zauważyć, że dostajesz więcej niż stosowanie wymiany plików, który chcesz. Jest to szczególnie prawdziwe w odniesieniu do " za darmo " wersje, które są reklamowane jako alternatywa dla oprogramowania trzeba kupić. Jak mówi stare przysłowie, że nie ma czegoś takiego jak darmowy lunch
  • dodatki do przeglądarek -. Są to elementy oprogramowania, które dodają rozszerzenia do przeglądarki internetowej, jak pasek narzędzi, animowane pal lub dodatkowe pole wyszukiwania. Czasami, to naprawdę to, co mówią zrobią, ale również zawierać elementy spyware jako część umowy. Albo czasami są niczym więcej, niż sami słabo zawoalowane spyware. Szczególnie przykre dodatki są uważane przejmującymi kontrolę nad przeglądarką - to osadzać się głęboko w komputerze i zabrać sporo pracy, aby pozbyć się
  • Maskarada jako anty-spyware. - To jest jednym z najokrutniejszych sztuczki w książce. Tego typu oprogramowanie przekonuje, że jest to narzędzie do wykrywania i usuwania programów szpiegujących.
    Po uruchomieniu funkcji, mówi, komputer jest czysty, podczas gdy instaluje dodatkowe oprogramowanie szpiegujące własnych. Znicze i zakrada

    Są to programy komputerowe, które naprawdę " szpiegiem " na Ciebie. Istnieją aplikacje mające na celu siedzieć w milczeniu na pulpicie i przechwytywania informacji osobistych, takich jak nazwy użytkowników i hasła. Programy te obejmują Bugdrop, Back Orifice i VX2. Są bardziej jak wirusy lub narzędzi hakerów niż spyware. Największa Co Spyware może zrobić Największa

    Spyware może zrobić dowolną liczbę rzeczy, po jego zainstalowaniu na komputerze. Największa

    Co najmniej, najbardziej spyware działa jako aplikacja w tle, jak tylko uruchomić komputer się, wyginanie RAM i moc procesora. Może generować ni

    Page [1] [2] [3] [4] [5]