Comment frappe l'exploitation forestière peut être utilisé pour pirater les mots de passe

Une des meilleures techniques pour les mots de passe est distant de capture enregistrement de frappe

Sommaire

- l'utilisation de logiciel ou de matériel pour enregistrer les frappes comme ils sont tapés dans l'ordinateur. Technique intéressante, mais il fonctionne.

Soyez prudent avec l'enregistrement de frappe. Même avec de bonnes intentions, la surveillance des employés soulève diverses questions juridiques si elle n'a pas fait correctement. Discutez avec votre conseiller juridique ce que vous allez faire, demander leur orientation, et obtenir l'approbation de la haute direction.

Outils pour l'enregistrement de frappe




Avec des outils de frappe de diagraphie, vous pouvez évaluer les fichiers journaux de votre application pour voir ce que les mots de passe les gens utilisent:

  • Applications frappe-exploitation forestière peuvent être installés sur l'ordinateur surveillé. Vous devriez vérifier eBlaster et Spector Pro par SpectorSoft. Un autre outil populaire est Invisible Keylogger furtif. Des douzaines d'autres outils sont disponibles sur Internet.

  • Des outils basés sur le matériel, tels que KeyGhost, Fit entre le clavier et l'ordinateur ou remplacer le clavier tout à fait.

Un outil d'enregistrement de frappe installé sur un ordinateur partagé peut capturer les mots de passe de chaque utilisateur qui se connecte.

Contre-mesures à l'enregistrement de frappe

La meilleure défense contre l'installation de logiciels d'enregistrement de frappe sur vos systèmes est d'utiliser un programme anti-malware ou un logiciel similaire de protection des terminaux qui surveille l'hôte local. Il est pas infaillible, mais peut aider. Comme pour les keyloggers physiques, vous aurez besoin d'inspecter visuellement chaque système.

Le potentiel pour les pirates d'installer des logiciels d'enregistrement de frappe est une autre raison pour que les utilisateurs ne sont pas télécharger et installer shareware aléatoire ou ouvrir les pièces jointes dans les e-mails non sollicités. Considérez le verrouillage de vos postes de travail en définissant les droits d'utilisation appropriés grâce à une politique de sécurité dans Windows. Sinon, vous pouvez utiliser un programme de verrouillage commercial, comme Fortres 101 pour Windows ou Deep Freeze Enterprise pour Windows, Linux et Mac OS X.


» » » » Comment frappe l'exploitation forestière peut être utilisé pour pirater les mots de passe