Популярное
- Расчет зигзагообразных антенн Харченко для 3G модема 2100
- Перенос папки Temp Windows 7 и для чего нужна папка темп
- Как настроить ускоритель связи сети интернета 3G модема?
- Прошивка USB 3G модема HUAWEI Modem 3.0 (новая версия!)
- Флешки или радуйтесь счастливые обладатели A-DATA и Trancsend
- Почему диспетчер задач отключен администратором, как включить?
Находка для шпиона |
Обзор полезных программ, софта и утилит | |||||||||
Мы все знаем, что шпион и разведчик — это не просто синонимы, это то же самое. Как бегемот с гиппопотамом. Просто правила поведения верноподданного требуют называть отечественную агентуру, работающую против заграницы, отважными разведчиками, а чужую, функционирующую на своей территории — подлыми шпионами. Но основное назначение разведки — это не стрельба из бесшумных миномётов по роковым блондинкам, а сбор информации. Она должна делать это активно и непрерывно, добывая достоверные своевременные сведения. Сам же разведчик может быть не человеком в шляпе, плаще и тёмных очках, а компьютерной программой, то есть, совокупностью единичек с нуликами. Keylogger (россияне не стали заморачиваться с переводом, а чтобы назвать эту штуку по-русски, пользуются транслитерацией, называя его кейлоггером) является примером подобной программы. Как всякое орудие, он может использоваться для благих и дурных целей. Начнём со вторых. Раскрыв приложение из послания по электронной почте от непонятного отправителя или посетив сомнительный сайт, человек может невольно инсталлировать кейлоггер к себе на компьютер, после чего тот станет для хакера-злоумышленника «открытой книгой». Он будет знать, какие программы вы запускали, какие клавиши нажимали, что позволит ему похитить пароли от разных сайтов, где зарегистрирован владелец компьютера, а вдобавок — если человек имеет обыкновение отовариваться в интернет-магазинах — реквизиты его кредитной карты. В последнем случае хакер может неплохо шикануть за чужой счёт, повесив долги на того, чья машина заражена вирусом-кейлоггером. В этом случае будем считать эту программу подлым шпионом. А когда она становится отважным чекистом (как от слова «ЧК» , так и от английского «to check» — «проверять»)? Представим себе ситуацию, когда из некоей фирмы постоянно происходит утечка секретов в режиме реального времени. Стоит придумать умопомрачительную акцию, способную увеличить продажи впятеро, как через четверть часа о её проведении объявляет главный конкурент. Потом выясняется, что сливал сведения младший менеджер Вася, завербованный службой безопасности конкурентов после того, как проигрался в пух и прах в Монте-Карло. А как его поймали? Шпионские программы, установленные на рабочие станции или на сервер, делали то же самое, что и в первом примере — регистрировали работу с клавиатурой и делали скриншоты. Они работали незаметно, отключить или заблокировать их Вася не мог, и их записи послужат неплохой основой, чтобы сделать нерадивому работнику через суд «предъяву» на пару сотен миллионов евро... Понравилась полезная статья? Подпишитесь на RSS и получайте больше нужной информации! Рейтинг 0.0 из 5. Голосов: 0
3.26 Copyright (C) 2008 Compojoom.com / Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."
|