This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: September 19th, 2016 - Wir haben Hinzugefügt, neue Kategorien für die überwachung der Produkte Test: Mikrofon-und Webcam-Aufnahmen, usw... RSS-Feed

Home>Tasten-Rekorder
Top-Keylogger
Lesen Sie mehr...

Tasten-Rekorder

Tasten-Rekorder ist ein hardware-Gerät oder ein software-Programm (oder Modul), kann der Aufzeichnung (logging) der gedrückten Tasten auf einer Tastatur.


Synonyme:

Software-keylogger können auch genannt werden

  • Tasten-Rekorder
  • key-logger
  • keystroke-logger
  • key-recorder
  • Schlüssel trapper
  • key-capture-Programm
  • key snooper

Hardware-Keylogger werden oft als "Aufnahme-Geräte".


Arten von Keyloggern.

Es gibt hardware-und software-Keyloggern.


Software-Keylogger gehören zu der Gruppe der software-Produkte, die verwendet werden, um die Kontrolle über den PC zu nutzen. Zunächst, die software-Produkte dieses Typs wurden ausschließlich für die Aufzeichnung von Informationen über die gedrückten Tasten (einschließlich der system-Tasten), in einer eigenen log-Datei (link öffnet sich in einem neuen tab), werden später analysiert, indem die person, die das Programm installiert. Die log-Datei kann über das Netzwerk gesendet werden, um ein Netzlaufwerk zu einen FTP-server im Internet, per E-Mail, etc.Derzeit werden diese software-Produkte, die halten Ihre "altmodische" Namen, viele zusätzliche Funktionen – Sie erfassen Informationen aus der windows -, capture Mausklicks abfangen von Inhalt der Zwischenablage, machen Schnappschüsse von Bildschirm und Fenstern, alles aufzeichnen, empfangen und gesendet per E-Mail, monitor-Datei-Aktivität überwacht , die Registrierung, überwachung der Drucker-Warteschlange, abfangen sound aus dem Mikrofon-und video-Bilder von der Web-Kamera an den computer angeschlossen, etc., alsoSie gehören eigentlich zu einer völlig anderen Klasse von software, die Sie tatsächlich sind-monitoring-software-Produkte.


Hardware-Keylogger sind Miniatur-Geräte, die installiert werden kann zwischen der Tastatur und dem computer oder in die Tastatur integriert sich. Notieren Sie jeden Tastenanschlag auf der Tastatur gemacht. Der Prozess der Erfassung ist vollständig transparent für den Endbenutzer. Hardware-Keylogger erfordern keine installation von software, um erfolgreich zu erfassen alle Tastenanschläge. Ein hardware-keylogger können an einen computer angeschlossen ist, egal ob der computer ein-oder ausgeschaltet. Ihre Laufzeit ist nicht begrenzt, da es nicht erforderlich, eine Stromversorgung für den Betrieb.Die Lautstärke der internen nicht-flüchtigen Daten ermöglicht die Aufzeichnung von bis zu 20 Millionen Tastenanschläge, die bei der Unicode-Unterstützung. Diese Geräte können in jeder beliebigen Form, so dass auch ein Fachmann kann manchmal zu identifizieren, Ihre Anwesenheit während der Informations-audit. Je nach dem Ort Ihrer installation hardware-Keylogger sind unterteilt in externe und interne.


Log-Dateien

Wie bereits erwähnt, Tasten-Rekorder in der Regel speichern die von Ihnen gesammelten Informationen in log files, die können sich in solchen Orten wie:

  • Festplatte
  • Speicher
  • Registrierung
  • die im Netzwerk freigegebenen Laufwerk
  • einem remote-server

Darüber hinaus sind viele Tasten-Rekorder sind in der Lage, aus der Ferne sendet log-Dateien über:

  • E-Mail
  • FTP
  • http - (https -)
  • Jede Art der drahtlosen Kommunikation (radio-Frequenz-Spektrum, Infrarot, Bluetooth, WiFi, etc.)

Methoden und Zwecke von Keyloggern' verwenden

Ähnlich wie viele software-Produkte, die Verwendung von Keyloggern werden können, berechtigte und unberechtigte. Außerdem, nur die Methode der Keylogger-Anwendung (einschließlich der Hard-und software-Produkte, die einen Tasten-Rekorder als Modul) ermöglicht es zu sehen, die Unterscheidung zwischen security-management und Sicherheits-Verletzung. Erfahren Sie mehr über die Unterschiede zwischen autorisierten und nicht autorisierten Gebrauch von Keyloggern, Lesen Sie unseren Artikel "Der Unterschied zwischen monitoring und spyware. Ziele, nutzen und Methoden des Schutzes" hier.


Integration von anti-virus in die Signatur-Datenbanken

Je nachdem, ob eine bestimmte Tasten-Rekorder wurde in der anti-virus-Signatur-Datenbanken, Key-Loggern sind, unterteilt in die bekannten und unbekannten.


Signaturen von bekannten Tasten-Rekorder sind bereits enthalten in Signatur-Datenbanken gehalten, die von major-anti-spyware-und/oder anti-virus-software-Anbieter.


Signaturen von unbekannten Tasten-Rekorder sind nicht im Lieferumfang enthalten in Signatur-Datenbanken gehalten, die von major-anti-spyware-und/oder anti-virus-software-Anbieter. Was ist mehr, Sie wird wahrscheinlich nie in diese Datenbanken aus verschiedenen Gründen. Hier sind einige Beispiele für solche Tasten-Rekorder:

  • keylogging-Programmen (oder Modulen), entwickelt von (oder für) Staatliche Organisationen;
  • keylogging-Programmen (oder Modulen), die von Entwicklern erstellt von einem proprietären Betriebssystem und bewusst in den OS-kernel;
  • Tasten-Rekorder entwickelt, die in begrenzten zahlen (oft in einer oder mehreren Kopien) für eine bestimmte Aufgabe, im Zusammenhang mit Bezug auf vertrauliche Informationen zu stehlen von den computer eines bestimmten Nutzers (zum Beispiel software-Produkte, die von professionellen Hackern). Diese Spion-software-Programme (link öffnet sich in einem neuen tab) können Tasten-Rekorder mit ein wenig geändert-source-code, entnommen aus dem Internet und kompiliert durch die Angreifer, so dass der Tasten-Rekorder Signatur geändert wird;
  • kommerzielle monitoring-software-Produkte, vor allem jene, die gebaut-in in Unternehmens-software-Module, werden nur selten einbezogen in die Signatur Grundlagen der software von den wichtigsten anti-spyware-und/oder anti-virus-software-Anbieter. Es resultiert die folgende: wenn Hacker veröffentlichen eine voll funktionsfähige version von einem kommerziellen monitoring-software-Produkt in das Internet, kann es sich in einem Spion-software-Produkt, nicht erkannt von Anti-Spyware-und/oder anti-virus-software-Produkte;
  • keylogging-Module umfasste in schädliche Programme. Bis Informationen über diese Module enthalten ist, in die Signatur, Grundlagen, Sie sind unbekannt. Zum Beispiel, einige weltweit bekannte Viren verursacht viel Mühe der letzten Jahre hatte ein Modul für den Tastenanschlag erfassen und sendet die gestohlenen Informationen über das Internet.
Home>Tasten-Rekorder
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation