? Ordinateurs spyware est un problème commun auxquels sont confrontés les utilisateurs d'ordinateurs . Il existe plusieurs types de logiciels espions , allant de simples cookies du navigateur qui sont destinés à suivre les habitudes de navigation de logiciels de pointe et malveillant qui permet de suivre les frappes et même prendre plus d'un ordinateur à distance. Les logiciels espions peuvent être un problème sérieux , mais avant qu'il ne puisse causer des problèmes il doit s'installer sur l'ordinateur cible . Les fichiers témoins Les cookies sont des documents de texte stockés dans un ordinateur via un navigateur Web. Ils sont installés automatiquement et de manière transparente et généralement sans l'autorisation de l'utilisateur. Les cookies peuvent suivre l'activité de navigation, magasin en ligne Panier contenu , et être utilisé à des fins d'authentification sur des sites sécurisés. Les cookies sont une forme de spyware , mais sont aussi une arme à double tranchant, car la réduction de la vie privée de l'utilisateur permet une expérience Web améliorée. Par exemple, sans témoins , il serait impossible de stocker des objets dans le panier d'une boutique en ligne et ensuite revenir à vérifier ces articles le lendemain, car il n'y aurait rien garder une trace de ce qui a été mis dans le panier. virus virus informatiques traditionnels sont généralement installés lorsqu'un utilisateur exécute un fichier exécutable contenant un virus. Le virus s'installe ensuite sur l'ordinateur cible et exécute tout ce qu'il a été programmé pour le faire . Cet parfois , mais pas toujours, comprend l'installation automatique des logiciels espions. Les virus peuvent également installer eux-mêmes à travers les exploits dans les navigateurs Web et les logiciels de tableur , bien que ces formes d'infection sont moins fréquentes. Chevaux de Troie Un cheval de Troie est nommé d'après le cheval de Troie de l'histoire grecque sur la chute de Troie parce que sa méthode d'installation est similaire à la façon dont le cheval de Troie a causé la chute de Troie . Afin de faire des dégâts un cheval de Troie doit d'abord être installé par l' utilisateur d'un ordinateur. Il est souvent déguisé comme un programme légitime , mais peut également exécuter automatiquement sans autorisation comme le ferait un virus informatique. Une fois à l'intérieur , le cheval de Troie permettant à un utilisateur distant d'accéder à l' ordinateur infecté . L'utilisateur distant peut enregistrer quoi que ce soit l'utilisateur de l'ordinateur infecté fait et peut même prendre l'ordinateur. Ordinateur Worms une forme particulièrement dangereuse de l'infection , les vers informatiques se propagent en utilisant des défauts dans le matériel et le logiciel Internet pour diffuser l'insu ou sans permission de toute partie impliquée . Worms, contrairement à d'autres formes d'infection , ne nécessitent pas l'utilisateur de prendre des mesures pour commencer l'infection. Ils peuvent s'installer sans que l'utilisateur d'ouvrir un fichier en particulier ou d'aller à un site dangereux. Une fois installés, ils peuvent effectuer de nombreuses actions malveillantes , y compris l'installation de logiciels espions , sans détection . Keyloggers Un keylogger est un logiciel qui espionne un ordinateur infecté par l'enregistrement de toutes frappes qui sont faites et transmettre ces informations à stocker dans un endroit où une partie distants puissent y accéder . Keyloggers sont de petits programmes qui sont parfois installés par des virus et des vers comme une attaque secondaire sur un ordinateur infecté . Keyloggers peuvent aussi se déguiser en programmes légitimes comme le ferait un cheval de Troie . Il existe des enregistreurs de frappe qui sont installées sur un niveau de matériel , en général par la modification d'un ordinateur. Cependant, ces keyloggers ne permettent pas un tiers l'accès à distance .
|