Was loggt Tastenanschlag?

Der Tastenanschlag, der, alias keylogging loggt, ist üblich des Notierens der Daten, die von einem Computerbenutzer während des Gebrauches einer computer’s Tastatur eingegeben. Dieses kann durch Software oder Hardware getan werden und kann ein Teil eines böswilligen Computerprogramms oder Teil eines gesetzmäßigen Sicherheitssystems sein. Die Tastenanschlagprotokollierung häufig gilt als eine Verletzung der Privatspäre und kann am verheerendsten sein, wenn es verwendet, um wichtige private Informationen, wie Kontonummer und Kennwörter zu Bankkonten, Kreditkarteinformation und sogar on-line-Computerspielkonten und -kennwörtern zu gewinnen. Es gibt einige Schritte, die unternommen werden können, um zu helfen, einen Computer und einen Benutzer vor dem loggenden Tastenanschlag zu schützen, und wie mit der meisten ComputerEmission von wertpapieren, vorsichtig seiend und mit Computersicherheits-Software die besten Weisen des Verhinderns von Problemen sein.

Bestimmte Hardwareeinheiten können als Tastenanschlagblockwinden benutzt werden. Diese Vorrichtungen verstopft zwischen der Schnur einer Tastatur und dem Eingang auf einem Computeraufsatz und sind an Größe und Aussehen einem TastaturZwischenstecker ähnlich. Loggenhardware des Tastenanschlags kann besonders unangenehm sein, weil die Informationen durch die Vorrichtung geloggt, bevor sie überhaupt wirklich den Computer erreicht, also ist Computersicherheits-Software gegen diese Arten der Vorrichtungen unbrauchbar. Glücklicherweise können diese Vorrichtungen durch beiläufige Kontrolle eines Computers gewöhnlich gesehen werden und sollten für aufgepaßt werden, wann immer eine Person einen allgemeinen Computer benutzt.

Ein loggenprogramm des Tastenanschlags kann software-based sein, und dieses ist gewöhnlich Teil eines umfangreichen Computer-Sicherheitssystems oder Teil eines Stückes böswilliger Software (malware). Einige Leute benutzen Sicherheits-Software auf ihren Computern, um zu garantieren, dass Kinder auf bestimmte Web site nicht zurückgreifen oder Geld online ausgeben können, oder zu garantieren, dass Angestellte nicht Zeit online bei der Arbeit vergeuden. Einige dieser Programme können den Tastenanschlag einschließen, der als Eigenschaft loggt, die Tätigkeiten der unüberwachten Minderjähriger und der Angestellten aufspüren gewöhnlich gesollt, die den Computer verwenden.

Irgendein loggender Tastenanschlag jedoch durchgeführt durch böswillige Programme wie Trojan Pferde oder andere Arten malware dere. Diese Programme sollen gewöhnlich die Tastenanschläge eines Computerbenutzers loggen, während er oder sie Kontonummer, Kennwörter und andere vertrauliche Information einbringen. Die Daten können die Direktübertragung dann sein, die zu einem spezifischen email address oder zu einer Internet Protocoladresse, die, erreicht (IP) oder geschickt vom malware Entwerfer besessen. Diese Daten können dann verwendet werden, um auf die Konten zurückzugreifen und können sogar verwendet werden, um Kennwörter zu ändern und den gesetzmäßigen Benutzer vom Zurückgreifen auf seine oder Informationen zu halten.

Obwohl einige Computersicherheitsprogramme diese Arten der böswilligen Tastenanschlagblockwinden ermitteln können, ist kein Programm immer eine vollkommene Verteidigung gegen solche Praxis. Ganz wie die Vermeidung irgendeines anderen Stückes malware, sollte Vorsicht von den Computerbenutzern wann immer, Post wissen von jemand öffnend, sie, nicht oder nach misstrauischen Verbindungen in der eMail und auf Internet-Web site genommen werden. Using Antivirus- und antimalwareprogramme, und das Halten sie aktualisierte ständig, ist auch eine große Weise, Programme wie Tastenanschlag loggenmalware besser zu ermitteln und sie zu entfernen, bevor private Informationen gekompromittiert.