I keylogger - Conclusioni

Parte ottava



[ZEUS News - www.zeusnews.it - 10-05-2007]

Questo articolo ha fornito un quadro generale su come funzionano e come vengono usati i keylogger, siano essi software o hardware di keylogging.

- Anche se gli sviluppatori di keylogger immettono sul mercato i loro prodotti come dei software legittimi, la maggior parte dei keylogger possono essere utilizzati per rubare informazioni personali e per attività di spionaggio sia politico che industriale.
- Ad oggi, i keylogger , insieme ai metodi phishing e a quelli di social engineering, sono uno dei metodi più comunemente utilizzati per le frodi in rete
- Le società di sicurezza IT hanno registrato un regolare aumento nel numero di programmi maligni che possiedono delle funzionalità di keylogging
- I rapporti mostrano come ci sia un aumento nella tendenza ad utilizzare le tecnologie rookit nei software di keylogging, per aiutare i keylogger a evadere una possibile identificazione manuale o da parte di soluzioni antivirus
- Solo delle protezioni ad hoc possono identificare se un keylogger viene utilizzato per propositi di spionaggio

Queste le misure che si possono prendere per proteggersi dai keylogger:

- Usare un antivirus standard che può essere adattato per identificare potenziali software maligni (impostazioni di default per molti prodotti)
- Una protezione proattiva riuscirà a proteggere il sistema contro nuovi keylogger o modificazioni di keylogger esistenti
- Usare una tastiera virtuale o un sistema per generare delle password irripetibili per proteggersi contro software e hardware di keylogging.

Torna all'INIZIO

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

COPYRIGHT © 2007. KASPERSKY LAB LTD. ALL RIGHTS RESERVED. THIS DOCUMENT REPRESENTS PROPRIETARY RESEARCH ON THE PART OF KASPERSKY LAB. THIS INFORMATION IS PROVIDED UNDER A STRICT NON-DISCLOSURE AGREEMENT. DISTRIBUTION AND DUPLICATION ARE STRICTLY FORBIDDEN.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Ci sono degli aggiornamenti del sistema operativo da scaricare e installare. Cosa fai?
Non installo nulla perché incide sulla velocità di Internet e sulle prestazioni del computer
Accetto l'installazione. Possono essere aggiornamenti importanti
Forse installerò gli aggiornamenti più tardi
Non vedo notifiche provenienti dal sistema operativo

Mostra i risultati (3100 voti)
Ottobre 2025
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Energia elettrica: il prezzo cambia ogni 15 minuti. Fasce orario stravolte, la sera costa di più
Clothoff bloccata in Italia: il Garante Privacy ferma l'app che spoglia le persone con la IA
Open Printer, stampante inkjet open source. Cartucce ricaricabili, design modulare e niente DRM
Amazon Prime elimina la prova gratuita in Italia: i giorni di test passano da 30 a 7. E si pagano
Settembre 2025
SPID a pagamento, l'era gratuita è finita: le Poste introducono un canone annuale
YouTube ammette: "Obbligati dall'amministrazione Biden a sospendere certi canali"
Commodore 64 Ultra convince: boom di vendite, acquisizione anticipata
Cookie, si va verso il consenso unico. L'Europa valuta l'integrazione nei browser web
Google lancia l'app "unificata" per la ricerca in Windows: documenti locali, web e Google Drive
Poste Italiane, i dati di un milione di utenti nel dark web. L'azienda: "Non ci hanno attaccati"
Windows 11, lo speed test si integra nella barra: misura velocità di up/download e latenze
ISEE, titoli di studio e certificati arrivano su IT Wallet. Il portafoglio digitale si espande
Tutti gli Arretrati
Accadde oggi - 15 ottobre


web metrics