Domande con tag 'keyloggers'

2
risposte

Profilo degli hacker con dinamiche dei tasti

Sto scrivendo un documento di ricerca sul monitoraggio degli hacker e su come includere i tempi di battitura per creare un profilo di hacker. Voglio combinare le sequenze di battute che tengo in ttylog con altri dati da sessioni, come l'indir...
posta 11.10.2012 - 23:33
1
risposta

Why Antiviruses non controlla i moduli della libreria di exe per rilevare hook?

Scrivo un semplice keylogger da C # in Windows (usando il metodo Hook SetWindowsHookEx ). Ho controllato la mia applicazione con la maggior parte dei programmi antivirus e antispyware, ma nessuno la rileva. Perché questi programmi antivir...
posta 24.09.2015 - 10:46
2
risposte

Avast SafeZone fa davvero la differenza?

SafeZone è una funzionalità di Avast Anti-Virus che è simile a una macchina virtuale con un solo broswer web. Il vantaggio di questo è che non può essere infettato da spyware e non è suscettibile ai keyloger. Ciò lo rende utile per il banking on...
posta 05.07.2012 - 08:23
1
risposta

L'azienda sanitaria utilizza keylogger per motivi di sicurezza. È normale?

Ho appena partecipato a una sessione di assunzione per un importante fornitore di servizi sanitari negli Stati Uniti. Il presentatore, un membro di alto rango di una delle sue divisioni IT (non specificamente di sicurezza) ha affermato di utiliz...
posta 13.03.2018 - 22:37
7
risposte

Quanto sono sicure / sicure le applicazioni bancarie sui telefoni Android?

Ho installato un'applicazione mobile banking sul mio telefono che mi permette di pagare per le cose, trasferire denaro usando il mio telefono dal mio account ad un altro ecc. Quanto è sicura o insicura questa applicazione? Ad esempio, quali s...
posta 12.08.2014 - 10:13
1
risposta

Appunti condivisi su Linux senza keylogging, vulnerabilità ecc.?

X ha alcuni seri problemi di sicurezza, non ultimo il fatto che qualsiasi programma che utilizza un dato display può registrare sequenze di tasti da qualsiasi altro programma su quel display. (Questo può essere dimostrato facilmente usando xinpu...
posta 19.08.2014 - 22:30
2
risposte

Isolamento GUI in X11 quando si immette la password TrueCrypt

Sono diventato un po 'paranoico riguardo ad alcuni dei miei vecchi contenitori TrueCrypt. La paranoia non ha nulla a che fare con i sospetti riguardanti TrueCrypt stessa (dopo lo spegnimento dello scorso anno), piuttosto riguarda i keylogger che...
posta 07.05.2015 - 08:54
1
risposta

Come risolvere le condizioni di gara nelle soluzioni di autenticazione a 2 fattori come i token di sicurezza RSA o Google Authenticator?

Uno dei motivi per cui optiamo per l'autenticazione a 2 fattori è la riduzione dell'impatto dei keylogger. La teoria è che anche se un utente malintenzionato è in grado di osservare il tipo di utente nei numeri di token, non sarebbe in grado di...
posta 04.01.2013 - 15:56
2
risposte

Statistiche a scopo di virus / malware

Esistono risorse che analizzano lo scopo o l'obiettivo o i principali virus / malware in circolazione oggi? Ad esempio, quale percentuale viene utilizzata per costruire botnet (per DDoS o qualcos'altro)? Per l'invio di spam? Per keylogging e rac...
posta 18.07.2011 - 23:22
6
risposte

Come può un principiante trovare la prova di un compromesso di sistema?

Sono quasi certo che un collega abbia installato un keylogger sul mio sistema. Sono totalmente nuovo alla sicurezza IT, ma ho notevole esperienza linux / windows / programmazione. Il sistema che ritengo compromesso sta eseguendo Windows 7 con...
posta 26.12.2012 - 18:47