I keylogger - Conclusioni

Parte ottava



[ZEUS News - www.zeusnews.it - 10-05-2007]

Questo articolo ha fornito un quadro generale su come funzionano e come vengono usati i keylogger, siano essi software o hardware di keylogging.

- Anche se gli sviluppatori di keylogger immettono sul mercato i loro prodotti come dei software legittimi, la maggior parte dei keylogger possono essere utilizzati per rubare informazioni personali e per attività di spionaggio sia politico che industriale.
- Ad oggi, i keylogger , insieme ai metodi phishing e a quelli di social engineering, sono uno dei metodi più comunemente utilizzati per le frodi in rete
- Le società di sicurezza IT hanno registrato un regolare aumento nel numero di programmi maligni che possiedono delle funzionalità di keylogging
- I rapporti mostrano come ci sia un aumento nella tendenza ad utilizzare le tecnologie rookit nei software di keylogging, per aiutare i keylogger a evadere una possibile identificazione manuale o da parte di soluzioni antivirus
- Solo delle protezioni ad hoc possono identificare se un keylogger viene utilizzato per propositi di spionaggio

Queste le misure che si possono prendere per proteggersi dai keylogger:

- Usare un antivirus standard che può essere adattato per identificare potenziali software maligni (impostazioni di default per molti prodotti)
- Una protezione proattiva riuscirà a proteggere il sistema contro nuovi keylogger o modificazioni di keylogger esistenti
- Usare una tastiera virtuale o un sistema per generare delle password irripetibili per proteggersi contro software e hardware di keylogging.

Torna all'INIZIO

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

COPYRIGHT © 2007. KASPERSKY LAB LTD. ALL RIGHTS RESERVED. THIS DOCUMENT REPRESENTS PROPRIETARY RESEARCH ON THE PART OF KASPERSKY LAB. THIS INFORMATION IS PROVIDED UNDER A STRICT NON-DISCLOSURE AGREEMENT. DISTRIBUTION AND DUPLICATION ARE STRICTLY FORBIDDEN.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Sei a cena fuori e decidi di pagare con la carta di credito/debito. Quale tra queste situazioni preferisci?
Il cameriere porta la carta di credito/debito alla cassa e poi, dopo il pagamento, torna con la carta e lo scontrino
Il cameriere porta il terminale al tavolo dove viene effettuata la transazione
Il cameriere copia le informazioni della carta di credito/debito ed effettua il pagamento successivamente così non c'è bisogno di aspettare

Mostra i risultati (2887 voti)
Febbraio 2026
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Agenzia delle Entrate su IO: avvisi, scadenze e comunicazioni fiscali
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Tutti gli Arretrati
Accadde oggi - 13 febbraio


web metrics