Learning CenterThe 11 most common computer security threats… And what  การแปล - Learning CenterThe 11 most common computer security threats… And what  ไทย วิธีการพูด

Learning CenterThe 11 most common c

Learning Center

The 11 most common computer security threats… And what you can do to protect yourself from them.

How safe are you?
The 11 most common computer security threats… And what you can do to protect yourself from them.
Contrary to popular belief, you are not safe with antivirus software alone. Cyber-criminals and unscrupulous businesses are constantly devising new ways to hijack your computer, capture your personal information or steal your money. In this article, we profile the 11 most common security threats, classified by prevalence in descending order, and what you can do to protect yourself from them. In our article titled Designing Your Own Computer Security Architecture For Total Protection we examine how you can put in place a simple yet comprehensive infrastructure to protect yourself from ALL types of threats.


THREAT #1: VIRUS

Description:
A virus is a piece of software that can replicate itself and infect a computer without the permission or knowledge of the user. A virus can only spread when it is transmitted by a user over a network or the Internet, or through removable media such as CDs or memory sticks. Viruses are sometimes confused with worms and Trojan horses, or used incorrectly to refer to malware.

Danger level: High
Prevalence: Extremely High

Worst case damage:
Some viruses delete files, reformat the hard disk or cause other damage. Others only replicate themselves and may present text, video, or audio messages. While they are not designed to do damage, even these viruses take up memory and may cause erratic behavior, system crashes and loss of data.

Prevention, detection and removal:
Antivirus software detects and eliminates known viruses. The two most common methods used to detect viruses are:

Using a list of virus signature definitions: the antivirus software examines files stored in memory or on fixed or removable drives and compares them against a database of known virus “signatures” e.g. source code patterns. This protection is only effective against known viruses and users must keep their signature files up-to-date in order to be protected.
Using a heuristic algorithm to detect viruses based on behavioral patterns:the advantage of this method is that it can detect viruses that were not previously known or for which a signature does not yet exist.
Apart from directly detecting and removing viruses, users can minimize damage by making regular backups of data and the operating system on different media. These backups should be kept disconnected from the system (most of the time), be read-only or not be accessible for other reasons (for instance because they use different file systems).
To restore a system that has been infected by a virus, Windows XP and Windows Vista provide a tool known as System Restore. This tool restores the registry and critical system files to a previous checkpoint (point in time).

THREAT #2: SPAM / SPIM / SPIT

Description:

SPAM is electronic junk email. The amount of spam has now reached 90 billion messages a day. Email addresses are collected from chat rooms, websites, newsgroups and by Trojans which harvest users’ address books.

SPIM is spam sent via instant messaging systems such as Yahoo! Messenger, MSN Messenger and ICQ.

SPIT is Spam over Internet Telephony. These are unwanted, automatically-dialed, pre-recorded phone calls using Voice over Internet Protocol (VoIP).

Danger level: Low
Prevalence: Extremely High

Worst case damage:
Spam can clog a personal mailbox, overload mail servers and impact network performance. On the other hand, efforts to control spam such as by using spam filters run the risk of filtering out legitimate email messages. Perhaps the real danger of spam is not so much in being a recipient of it as inadvertently becoming a transmitter of it. Spammers frequently take control of computers and use them to distribute spam, perhaps the use of a botnet. Once a user’s computer is compromised, their personal information may also be illegally acquired.

Prevention, detection and removal:
ISPs attempt to choke the flood of spam by examining the information being sent and traffic patterns. User systems may use spam filters to screen out email messages with suspect titles or from suspect persons, as well email messages from blocked senders.

THREAT #3: SPOOFING, PHISHING AND PHARMING

Description:

Spoofing is an attack in which a person or program masquerades as another. A common tactic is to spoof a URL or website (see phishing).

Phishing (pronounced “fishing”) is a common form of spoofing in which a phony web page is produced that looks just like a legitimate web page. The phony page is on a server under the control of the attacker. Criminals try to trick users into thinking that they are connected to a trusted site, and then harvest user names, passwords, credit card details and other sensitive information. eBay, PayPal and online banks are common targets. Phishing is typically carried out by email or instant messaging. The email message claims to be from a legitimate source but when the user clicks on the link provided, he or she lands on the fake web page.

Pharming (pronounced “farming”) is an attack in which a hacker attempts to redirect a website's traffic to another, bogus website. Pharming can be conducted either by changing the hosts file on a victim’s computer or by exploitation of a vulnerability in DNS server software. DNS servers are computers responsible for resolving Internet names into their real IP addresses — the servers are the “signposts” of the Internet.

Danger level: High
Prevalence: Extremely High

Worst case damage:
Once personal information is acquired, spoofers, phishers or pharmers may use a person’s details to make transactions or create fake accounts in a victim’s name. They can ruin the victims’ credit rating or even deny the victims access to their own accounts.

Prevention, detection and removal:
As spoofing, phishing, and to a lesser extent, pharming, rely on tricking users rather than advanced technology, the best way to handle these threats is through vigilance. Don’t open emails from unknown sources or click on links embedded in suspect messages. Check the security guidelines of websites such as PayPal so that you can distinguish between legitimate and bogus emails. Also, rather than clicking on the link embedded in an email, you can type the general link in your web browser (e.g. http://www.paypal.com).

THREAT #4: SPYWARE

Description:
Spyware is software that is secretly installed on a computer without the user’s consent. It monitors user activity or interferes with user control over a personal computer.
Danger level: High
Prevalence: High

Worst case damage:
Spyware programs can collect various types of personal information, such as websites visited, credit card details, usernames or passwords, as well as install other malware, redirect web browsers to malicious websites, divert advertising revenue to a third party or change computer settings (often leading to degraded or unstable system performance, slow connection speeds or different home pages).

Prevention, detection and removal: Anti-spyware programs can combat spyware in two ways:

1 Real-time protection: these programs work just like anti-virus software. They scan all incoming network traffic for spyware software and block any threats that are detected.
2 Detection and removal: users schedule daily, weekly, or monthly scans of their computer to detect and remove any spyware software that has been installed. These antispyware programs scan the contents of the Windows registry, operating system files, and programs installed on your computer. They then provide a list of threats found, allowing the user to choose what to delete and what to keep.
Some popular antispyware programs are Spybot - Search & Destroy, PC Tools’ Spyware Doctor, as well as commercial offerings from Symantec, McAfee, and Zone Alarm.

THREAT #5: KEYSTROKE LOGGING (KEYLOGGING)

Description:
A keylogger is a software program that is installed on a computer, often by a Trojan horse or virus. Keyloggers capture and record user keystrokes. The data captured is then transmitted to a remote computer.

Danger level: High
Prevalence: High

Worst case damage:
While keyloggers will not damage your computer system per se, because they can capture passwords, credit card numbers and other sensitive data, they should be regarded as a serious threat.

Prevention, detection and removal:
Currently there is no easy way to prevent keylogging. For the time being, therefore, the best strategy is to use common sense and a combination of several methods:
Monitoring which programs are running: a user should constantly be aware of which programs are installed on his or her machine.
Antispyware: antispyware applications are able to detect many keyloggers and remove them.
Firewall: enabling a firewall does not stop keyloggers per se, but it may prevent transmission of the logged material, if properly configured.
Network monitors: also known as reverse-firewalls, network monitors can be used to alert the user whenever an application attempts to make a network connection. The user may then be able to prevent the keylogger from transmitting the logged data.
Anti-keylogging software:keylogger detection software packages use “signatures” from a list of all known keyloggers to identify and remove them. Other detection software doesn’t use a signature list, but instead analyzes the working methods of modules in the PC, and blocks suspected keylogging software. A drawback of the latter approach is that legitimate, non-keylogging software may also be blocked. : some k

THREAT #6: ADWARE

Description:

Adware is software which automatically plays, displays, or downloads advertisements to a computer. The adware runs either after a software program has been installed on a computer or while the application is being
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ศูนย์การเรียนรู้

11 คุกคามความปลอดภัยคอมพิวเตอร์ทั่ว... และคุณสามารถทำเพื่อป้องกันตัวเองจากพวกเขา

วิธีเซฟเป็นคุณ
11 ทั่วคอมพิวเตอร์ภัยคุกคามความปลอดภัย... และคุณสามารถทำเพื่อป้องกันตัวเองจากพวกเขา
เค้าน์ คุณไม่มีความปลอดภัยกับการป้องกันไวรัสเพียงอย่างเดียว อาชญากรไซเบอร์และธุรกิจไร้ยางอายตลอดเวลาทบทวนวิธีใหม่เพื่อจี้คอมพิวเตอร์ เก็บข้อมูลส่วนบุคคลของคุณ หรือขโมยเงินของคุณ ในบทความนี้ เราโพรไฟล์ 11 ทั่วจน ประเภทชุกในจากใบสั่ง และคุณสามารถทำเพื่อป้องกันตัวเองจากพวกเขา ในบทความของเราชื่อว่าออกแบบของคุณเองคอมพิวเตอร์ความปลอดภัยสถาปัตยกรรมสำหรับรวมป้องกัน เราตรวจสอบว่าคุณสามารถใส่ในโครงสร้างที่เรียบง่าย แต่ครอบคลุมเพื่อป้องกันตัวเองจากทุกประเภทของภัยคุกคาม


#1 คุกคาม: ไวรัส

รายละเอียด:
ไวรัสเป็นซอฟต์แวร์ที่สามารถจำลองตัวเอง และติดเครื่องคอมพิวเตอร์โดยไม่ได้รับอนุญาตหรือความรู้ของผู้ใช้ ไวรัสสามารถแพร่กระจายเฉพาะเมื่อมีส่ง โดยผู้ใช้ผ่านเครือข่ายหรืออินเทอร์เน็ต หรือผ่านสื่อแบบถอดได้เช่นซีดีหรือหน่วยความจำ sticks บางครั้งสับสนกับเวิร์มและโทรจันไวรัสคือม้า หรือใช้อย่างไม่ถูกต้องอ้างถึงมัลแวร์

อันตรายระดับ: สูง
ชุก: สูงมาก

เลวความเสียหายกรณี:
ไวรัสบางแฟ้มลบ ฟอร์แมตฮาร์ดดิสก์ หรือก่อให้เกิดความเสียหายอื่น ๆ อื่น ๆ เฉพาะจำลองตัวเอง และอาจนำเสนอข้อความ วิดีโอ เสียงข้อ ในขณะที่พวกเขาไม่ได้ออกแบบให้เสียหาย ไวรัสแม้เหล่านี้ใช้หน่วยความจำ และอาจทำให้เกิดพฤติกรรมความ ระบบขัดข้อง และการสูญเสียของข้อมูล

ป้องกัน ตรวจจับ และกำจัด:
ตรวจพบซอฟต์แวร์ป้องกันไวรัส และกำจัดไวรัสชื่อดัง มีสองวิธีใช้ในการตรวจหาไวรัส:

ใช้รายการของลายเซ็นไวรัส: ไวรัสตรวจสอบแฟ้มที่เก็บไว้ ในหน่วยความจำ หรือ บนไดรฟ์แบบถอดได้ หรือไม่ และเปรียบเทียบได้กับฐานข้อมูลของไวรัสที่รู้จัก "ลายเซ็น" รูปแบบรหัสแหล่งที่มาเช่นกัน การป้องกันนี้จะมีประสิทธิภาพจากไวรัสต่าง ๆ และผู้ใช้ต้องเก็บแฟ้มลายเซ็นของพวกเขาล่าเพื่อที่จะได้รับการป้องกัน
ใช้อัลกอริทึมแล้วตรวจหาไวรัสตามรูปแบบพฤติกรรม: ประโยชน์ของวิธีนี้คือ มันสามารถตรวจจับไวรัสที่ถูกไม่รู้จักก่อนหน้านี้ หรือสำหรับที่ลายเซ็นที่ไม่ยังไม่ได้
นอกจากโดยตรงตรวจจับและลบไวรัส ผู้ใช้สามารถลดความเสียหาย ด้วยการสำรองข้อมูลและระบบปฏิบัติการอย่างสม่ำเสมอในสื่อต่าง ๆ ได้ สำรองนี้ควรเก็บไว้ต่อจากระบบ (ส่วนใหญ่เวลา), เป็นแบบอ่านอย่างเดียว หรือไม่สามารถเข้าถึงได้ด้วยเหตุผลอื่น (เช่นเนื่องจากใช้ระบบอื่น) .
การคืนค่าระบบที่มีการติดเชื้อไวรัส Windows XP และ Windows Vista มีเครื่องมือที่เรียกว่าการคืนค่าระบบ นี้เครื่องมือการคืนค่ารีจิสทรีและแฟ้มระบบที่สำคัญผ่านจุดตรวจก่อนหน้านี้ (จุดเวลา)

#2 คุกคาม: สแปม / SPIM / พ่น

รายละเอียด:

สแปมคือ อีเมล์ขยะอิเล็กทรอนิกส์ ขยะตอนนี้มีถึง 90 พันล้านข้อความต่อวัน เก็บรวบรวมที่อยู่อีเมล์ จากกลุ่มข่าว ห้องสนทนา เว็บไซต์ และโทรจันที่เกี่ยวสมุดรายชื่อของผู้ใช้

SPIM คือ สแปมที่ส่งผ่านระบบส่งข้อความโต้ตอบแบบทันทีเช่น yahoo! Messenger, MSN Messenger และ ICQ

แบ่งเป็นสแปมอินเทอร์เน็ตโทรศัพท์ เหล่านี้เป็นที่ไม่พึงประสงค์ เรียกอัตโนมัติ บันทึกไว้ล่วงหน้าโทรศัพท์โดยใช้เสียงผ่านอินเทอร์เน็ตโพรโทคอล (VoIP) ได้

ระดับอันตราย: ต่ำ
ชุก: สูงมาก

เลวความเสียหายกรณี:
สแปมสามารถอุดตันกล่องจดหมายส่วนตัว โอเวอร์โหลดเมล์เซิร์ฟเวอร์และผลกระทบต่อประสิทธิภาพของเครือข่าย บนมืออื่น ๆ ความพยายามที่จะควบคุมสแปมเป็นสแปมโดย ตัวกรองตัวกรองข้อความอีเมล์ที่ถูกต้องตามกฎหมาย บางทีอันตรายแท้จริงของขยะได้มากในการได้รับมันเป็นโดยไม่ได้ตั้งใจกลายเป็น สัญญาณของ ยิ่งควบคุมคอมพิวเตอร์ และใช้ในการกระจายสแปม บ่อย บางทีการใช้ botnet เป็น เมื่อโจมตีคอมพิวเตอร์ของผู้ใช้ ข้อมูลส่วนบุคคลอาจยังผิดกฎหมายมาได้

ป้องกัน ตรวจจับ และกำจัด:
Isp พยายามหายใจติดขัดน้ำท่วมของสแปม ด้วยการตรวจสอบข้อมูลที่ส่ง และรูปแบบจราจรได้ ผู้ใช้ระบบอาจใช้ตัวกรองเมล์ขยะเพื่อคัดเลือกข้อความอีเมล์ กับชื่อเรื่องที่สงสัย หรือ จาก บุคคลที่สงสัย เช่นส่งอีเมล์ข้อความจากผู้ส่งที่ถูกบล็อก

#3 คุกคาม: หลอก PHISHING และ PHARMING

รายละเอียด:

Spoofing คือ การโจมตีในที่บุคคลหรือโปรแกรม masquerades เป็นอีก แททั่วไปคือการ แก้ไข URL หรือเว็บไซต์ (ดูฟิชชิ่ง) ด้วย

ฟิชชิ่ง (phishing "") เป็นรูปแบบทั่วไปของการเคลื่อนย้ายในที่เว็บเพจ phony ผลิตที่ดูเหมือนหน้าเว็บถูกต้องตามกฎหมาย หน้า phony บนเซิร์ฟเวอร์ภายใต้การควบคุมของผู้โจมตีได้ อาชญากรพยายามหลอกให้ผู้ใช้คิดว่า พวกเขาเชื่อมต่อไปยังไซต์ที่เชื่อถือได้ และเก็บเกี่ยวจากนั้น ชื่อผู้ใช้ รหัสผ่าน รายละเอียดบัตรเครดิต และข้อมูลสำคัญอื่น ๆ eBay, PayPal และธนาคารออนไลน์เป็นเป้าหมายร่วม โดยปกติดำเนินการฟิชชิ่งออกทางอีเมล์หรือส่งข้อความโต้ตอบแบบทันที ข้อความอีเมล์อ้างว่า มาจากแหล่งถูกต้องตามกฎหมาย แต่เมื่อผู้ใช้คลิกที่การเชื่อมโยง เขาที่ดินบนการปลอมหน้าเว็บ

Pharming (ออกเสียง "ทำนา") เป็นการโจมตีแฮกเกอร์พยายามเปลี่ยนเส้นทางการจราจรของเว็บไซต์ไปยังเว็บไซต์อื่น ปลอม Pharming สามารถดำเนินการ โดยการเปลี่ยนแปลงแฟ้มโฮสต์บนคอมพิวเตอร์ของเหยื่อ หรือแสวงหาประโยชน์จากช่องโหว่ในซอฟต์แวร์เซิร์ฟเวอร์ DNS DNS เซิร์ฟเวอร์คือ คอมพิวเตอร์ที่รับผิดชอบแก้ไขชื่ออินเทอร์เน็ตลงในแอดเดรสของจริง — เซิร์ฟเวอร์ "signposts" ของอินเทอร์เน็ตอยู่

อันตรายระดับ: สูง
ชุก: สูงมาก

เลวความเสียหายกรณี:
เมื่อได้รับข้อมูลส่วนตัว spoofers, phishers หรือ pharmers อาจใช้รายละเอียดของผู้ทำธุรกรรม หรือสร้างบัญชีปลอมในชื่อของเหยื่อ พวกเขาสามารถทำลายให้เหยื่ออันดับ หรือแม้แต่ปฏิเสธเหยื่อเข้าถึงบัญชีของตนเองได้

ป้องกัน ตรวจจับ และกำจัด:
หลอก ฟิชชิ่ง และ ระดับน้อย pharming พึ่งหลอกผู้ใช้ แทนเทคโนโลยีขั้นสูง เพื่อจัดการกับภัยคุกคามเหล่านี้ได้ โดยระมัดระวังการ อย่าเปิดอีเมล์จากแหล่งที่ไม่รู้จัก หรือคลิกที่ลิงค์ที่ฝังอยู่ในข้อสงสัย ตรวจสอบแนวทางความปลอดภัยของเว็บไซต์เช่น PayPal เพื่อให้คุณสามารถแยกความแตกต่างระหว่างอีเมล์ปลอม และถูกต้องตามกฎหมาย ยัง แทนที่จะคลิกที่การเชื่อมโยงฝังตัวในอีเมล์ คุณสามารถพิมพ์การเชื่อมโยงทั่วไปในเว็บเบราว์เซอร์ของคุณ (เช่น http://www.paypal.com) ได้

#4 คุกคาม: สปาย

รายละเอียด:
สปายแวร์คือ ซอฟต์แวร์ที่แอบติดตั้งไว้บนคอมพิวเตอร์โดยไม่ได้รับความยินยอมของผู้ใช้ ได้ ตรวจสอบกิจกรรมของผู้ใช้ หรือรบกวนผู้ใช้ควบคุมคอมพิวเตอร์ส่วนบุคคล
อันตรายระดับ: สูง
ชุก: สูง

เลวความเสียหายกรณี:
โปรแกรมสปายแวร์สามารถเก็บรวบรวมข้อมูลส่วนบุคคล ชนิดต่าง ๆ เช่นการเยี่ยมชมเว็บไซต์ รายละเอียดบัตรเครดิต ชื่อผู้ใช้ หรือรหัส ผ่าน ตลอดจนติดตั้งมัลแวร์อื่น ๆ การเปลี่ยนเส้นทางเบราว์เซอร์กับเว็บไซต์ที่เป็นอันตราย สำราญรายได้โฆษณาบุคคลที่สาม หรือเปลี่ยนการตั้งค่าของคอมพิวเตอร์ (มักจะนำไปสู่ประสิทธิภาพของระบบไม่เสถียร หรือเสื่อมโทรม ความเร็วในการเชื่อมต่อที่ช้า หรือโฮมเพจต่างกัน) ได้

ป้องกัน ตรวจจับ และกำจัด: โปรแกรมป้องกันสปายแวร์สามารถต่อสู้กับสปายแวร์ในสองวิธี:

1 ป้อง: โปรแกรมเหล่านี้ทำงานเหมือนซอฟต์แวร์ป้องกันไวรัสได้ จะสแกนทั้งหมดของเครือข่ายสำหรับสปายแวร์ และป้องกันภัยคุกคามใด ๆ ที่ตรวจพบ
2 การตรวจจับและลบ: ผู้ใช้ที่จัดกำหนดการทุกวัน ทุก สัปดาห์ หรือสแกนรายเดือนของคอมพิวเตอร์เพื่อตรวจจับ และลบสปายแวร์ใด ๆ ที่มีการติดตั้ง โปรแกรมป้องกันสปายแวร์เหล่านี้สแกนเนื้อหาของ Windows รีจิสทรี ไฟล์ระบบปฏิบัติการ และโปรแกรมที่ติดตั้งบนคอมพิวเตอร์ของคุณ แล้วให้รายชื่อของภัยคุกคามพบ อนุญาตให้ผู้ใช้เลือกสิ่งที่จะลบและสิ่งที่ต้องให้
บางโปรแกรมป้องกันสปายแวร์ยอดนิยมมี Spybot - ค้น&ทำลาย PC เครื่องมือของ แพทย์สปายแวร์ รวมทั้งเสนอพาณิชย์จาก Symantec, McAfee และโซนปลุก

#5 คุกคาม: แป้นล็อก (KEYLOGGING)

รายละเอียด:
เป็น keylogger เป็นโปรแกรมซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ มักจะเป็นม้าโทรจันหรือไวรัส Keyloggers จับภาพ และบันทึกผู้ใช้กดแป้นพิมพ์ แล้วมีส่งข้อมูลที่จับภาพไประยะไกลคอมพิวเตอร์

อันตรายระดับ: สูง
ชุก: สูง

เลวความเสียหายกรณี:
ขณะ keyloggers จะทำลายระบบคอมพิวเตอร์ของคุณต่อ se เนื่องจากพวกเขาสามารถจับรหัสผ่าน หมายเลขบัตรเครดิต และข้อมูลสำคัญอื่น ๆ พวกเขาควรถือเป็นความรุนแรงคุกคาม

ป้องกัน ตรวจจับ และกำจัด:
ปัจจุบันได้ง่ายเพื่อป้องกัน keylogging ขณะหนึ่ง ดังนั้น กลยุทธ์ที่ดีคือการ ใช้สามัญสำนึกและการรวมกันของวิธีการต่าง ๆ:
ตรวจสอบที่โปรแกรมกำลังทำงานอยู่: ผู้ใช้ตลอดเวลาควรทราบโปรแกรมที่ติดตั้งบนเขา หรือเธอเครื่อง
ป้องกันสปายแวร์: โปรแกรมป้องกันสปายแวร์จะตรวจสอบ keyloggers มาก และออก
ไฟร์วอลล์: เปิดใช้งานไฟร์วอลล์หยุด keyloggers ต่อ se, แต่มันอาจป้องกันไม่ให้ส่งวัสดุระบบ ถ้ากำหนดค่าอย่างถูกต้อง.
เครือข่ายจอภาพ: ยัง เรียกว่าถอยหลังไฟร์วอลล์ ตรวจสอบเครือข่ายสามารถใช้เพื่อแจ้งเตือนผู้ใช้เมื่อโปรแกรมพยายามทำการเชื่อมต่อเครือข่ายได้ ผู้ใช้อาจสามารถป้องกัน keylogger ส่งที่บันทึกข้อมูลได้
ซอฟต์แวร์ keylogging ป้องกัน:แพคเกจซอฟต์แวร์ตรวจสอบ keylogger ใช้ "ลายเซ็น" จากรายการ keyloggers ทั้งหมดทราบเพื่อระบุ และลบออก ซอฟต์แวร์ตรวจสอบอื่น ๆ ไม่ใช้รายการลายเซ็น แต่แทน วิเคราะห์วิธีการทำงานของโมดูลใน PC บล็อกซอฟต์แวร์ keylogging สงสัยว่า คืนเงินของวิธีหลังคือ ว่า อาจถูกบล็อกซอฟต์แวร์ keylogging ไม่ถูกต้องตามกฎหมาย นอกจากนี้ : k บาง

#6 คุกคาม: แอด

รายละเอียด:

แอดแวร์คือ ซอฟท์แวร์โดยอัตโนมัติเล่น แสดง หรือดาวน์โหลดโฆษณาคอมพิวเตอร์ แอดแวร์ทำงานหลัง จากที่มีการติดตั้งโปรแกรมซอฟต์แวร์บนคอมพิวเตอร์ หรือใน ขณะแอพลิเคชัน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Learning Center

The 11 most common computer security threats… And what you can do to protect yourself from them.

How safe are you?
The 11 most common computer security threats… And what you can do to protect yourself from them.
Contrary to popular belief, you are not safe with antivirus software alone. Cyber-criminals and unscrupulous businesses are constantly devising new ways to hijack your computer, capture your personal information or steal your money. In this article, we profile the 11 most common security threats, classified by prevalence in descending order, and what you can do to protect yourself from them. In our article titled Designing Your Own Computer Security Architecture For Total Protection we examine how you can put in place a simple yet comprehensive infrastructure to protect yourself from ALL types of threats.


THREAT #1: VIRUS

Description:
A virus is a piece of software that can replicate itself and infect a computer without the permission or knowledge of the user. A virus can only spread when it is transmitted by a user over a network or the Internet, or through removable media such as CDs or memory sticks. Viruses are sometimes confused with worms and Trojan horses, or used incorrectly to refer to malware.

Danger level: High
Prevalence: Extremely High

Worst case damage:
Some viruses delete files, reformat the hard disk or cause other damage. Others only replicate themselves and may present text, video, or audio messages. While they are not designed to do damage, even these viruses take up memory and may cause erratic behavior, system crashes and loss of data.

Prevention, detection and removal:
Antivirus software detects and eliminates known viruses. The two most common methods used to detect viruses are:

Using a list of virus signature definitions: the antivirus software examines files stored in memory or on fixed or removable drives and compares them against a database of known virus “signatures” e.g. source code patterns. This protection is only effective against known viruses and users must keep their signature files up-to-date in order to be protected.
Using a heuristic algorithm to detect viruses based on behavioral patterns:the advantage of this method is that it can detect viruses that were not previously known or for which a signature does not yet exist.
Apart from directly detecting and removing viruses, users can minimize damage by making regular backups of data and the operating system on different media. These backups should be kept disconnected from the system (most of the time), be read-only or not be accessible for other reasons (for instance because they use different file systems).
To restore a system that has been infected by a virus, Windows XP and Windows Vista provide a tool known as System Restore. This tool restores the registry and critical system files to a previous checkpoint (point in time).

THREAT #2: SPAM / SPIM / SPIT

Description:

SPAM is electronic junk email. The amount of spam has now reached 90 billion messages a day. Email addresses are collected from chat rooms, websites, newsgroups and by Trojans which harvest users’ address books.

SPIM is spam sent via instant messaging systems such as Yahoo! Messenger, MSN Messenger and ICQ.

SPIT is Spam over Internet Telephony. These are unwanted, automatically-dialed, pre-recorded phone calls using Voice over Internet Protocol (VoIP).

Danger level: Low
Prevalence: Extremely High

Worst case damage:
Spam can clog a personal mailbox, overload mail servers and impact network performance. On the other hand, efforts to control spam such as by using spam filters run the risk of filtering out legitimate email messages. Perhaps the real danger of spam is not so much in being a recipient of it as inadvertently becoming a transmitter of it. Spammers frequently take control of computers and use them to distribute spam, perhaps the use of a botnet. Once a user’s computer is compromised, their personal information may also be illegally acquired.

Prevention, detection and removal:
ISPs attempt to choke the flood of spam by examining the information being sent and traffic patterns. User systems may use spam filters to screen out email messages with suspect titles or from suspect persons, as well email messages from blocked senders.

THREAT #3: SPOOFING, PHISHING AND PHARMING

Description:

Spoofing is an attack in which a person or program masquerades as another. A common tactic is to spoof a URL or website (see phishing).

Phishing (pronounced “fishing”) is a common form of spoofing in which a phony web page is produced that looks just like a legitimate web page. The phony page is on a server under the control of the attacker. Criminals try to trick users into thinking that they are connected to a trusted site, and then harvest user names, passwords, credit card details and other sensitive information. eBay, PayPal and online banks are common targets. Phishing is typically carried out by email or instant messaging. The email message claims to be from a legitimate source but when the user clicks on the link provided, he or she lands on the fake web page.

Pharming (pronounced “farming”) is an attack in which a hacker attempts to redirect a website's traffic to another, bogus website. Pharming can be conducted either by changing the hosts file on a victim’s computer or by exploitation of a vulnerability in DNS server software. DNS servers are computers responsible for resolving Internet names into their real IP addresses — the servers are the “signposts” of the Internet.

Danger level: High
Prevalence: Extremely High

Worst case damage:
Once personal information is acquired, spoofers, phishers or pharmers may use a person’s details to make transactions or create fake accounts in a victim’s name. They can ruin the victims’ credit rating or even deny the victims access to their own accounts.

Prevention, detection and removal:
As spoofing, phishing, and to a lesser extent, pharming, rely on tricking users rather than advanced technology, the best way to handle these threats is through vigilance. Don’t open emails from unknown sources or click on links embedded in suspect messages. Check the security guidelines of websites such as PayPal so that you can distinguish between legitimate and bogus emails. Also, rather than clicking on the link embedded in an email, you can type the general link in your web browser (e.g. http://www.paypal.com).

THREAT #4: SPYWARE

Description:
Spyware is software that is secretly installed on a computer without the user’s consent. It monitors user activity or interferes with user control over a personal computer.
Danger level: High
Prevalence: High

Worst case damage:
Spyware programs can collect various types of personal information, such as websites visited, credit card details, usernames or passwords, as well as install other malware, redirect web browsers to malicious websites, divert advertising revenue to a third party or change computer settings (often leading to degraded or unstable system performance, slow connection speeds or different home pages).

Prevention, detection and removal: Anti-spyware programs can combat spyware in two ways:

1 Real-time protection: these programs work just like anti-virus software. They scan all incoming network traffic for spyware software and block any threats that are detected.
2 Detection and removal: users schedule daily, weekly, or monthly scans of their computer to detect and remove any spyware software that has been installed. These antispyware programs scan the contents of the Windows registry, operating system files, and programs installed on your computer. They then provide a list of threats found, allowing the user to choose what to delete and what to keep.
Some popular antispyware programs are Spybot - Search & Destroy, PC Tools’ Spyware Doctor, as well as commercial offerings from Symantec, McAfee, and Zone Alarm.

THREAT #5: KEYSTROKE LOGGING (KEYLOGGING)

Description:
A keylogger is a software program that is installed on a computer, often by a Trojan horse or virus. Keyloggers capture and record user keystrokes. The data captured is then transmitted to a remote computer.

Danger level: High
Prevalence: High

Worst case damage:
While keyloggers will not damage your computer system per se, because they can capture passwords, credit card numbers and other sensitive data, they should be regarded as a serious threat.

Prevention, detection and removal:
Currently there is no easy way to prevent keylogging. For the time being, therefore, the best strategy is to use common sense and a combination of several methods:
Monitoring which programs are running: a user should constantly be aware of which programs are installed on his or her machine.
Antispyware: antispyware applications are able to detect many keyloggers and remove them.
Firewall: enabling a firewall does not stop keyloggers per se, but it may prevent transmission of the logged material, if properly configured.
Network monitors: also known as reverse-firewalls, network monitors can be used to alert the user whenever an application attempts to make a network connection. The user may then be able to prevent the keylogger from transmitting the logged data.
Anti-keylogging software:keylogger detection software packages use “signatures” from a list of all known keyloggers to identify and remove them. Other detection software doesn’t use a signature list, but instead analyzes the working methods of modules in the PC, and blocks suspected keylogging software. A drawback of the latter approach is that legitimate, non-keylogging software may also be blocked. : some k

THREAT #6: ADWARE

Description:

Adware is software which automatically plays, displays, or downloads advertisements to a computer. The adware runs either after a software program has been installed on a computer or while the application is being
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ศูนย์การเรียนรู้

11 ที่พบมากที่สุดการรักษาความปลอดภัยภัยคุกคามคอมพิวเตอร์ . . . . . . . และสิ่งที่คุณสามารถทำเพื่อปกป้องตัวเองจากพวกเขา .

แล้วปลอดภัยมั้ย
11 ที่พบมากที่สุดการรักษาความปลอดภัยภัยคุกคามคอมพิวเตอร์ . . . . . . . และสิ่งที่คุณสามารถทำเพื่อปกป้องตัวเองจากพวกเขา .
ขัดกับความเชื่อที่นิยมคุณจะไม่ปลอดภัยกับซอฟต์แวร์ป้องกันไวรัสเพียงอย่างเดียวอาชญากรไซเบอร์ และหลอกธุรกิจอยู่ตลอดเวลาที่คิดวิธีใหม่ในการจี้คอมพิวเตอร์ของคุณยึดข้อมูลส่วนบุคคลของคุณหรือขโมยเงินของคุณ ในบทความนี้ , เราโปรไฟล์โดยทั่วไปมากที่สุดภัยคุกคามความปลอดภัยที่มีความชุกในลำดับถัดลง และสิ่งที่คุณสามารถทำเพื่อปกป้องตัวเองจากพวกเขาในบทความของเราที่ชื่อ การออกแบบสถาปัตยกรรมการรักษาความปลอดภัยคอมพิวเตอร์ของคุณเองสำหรับการรวมการป้องกันเราตรวจสอบวิธีการที่คุณสามารถวางในสถานที่ โครงสร้างพื้นฐานที่เรียบง่าย แต่ครอบคลุมเพื่อปกป้องตัวเองจากทุกประเภทของภัยคุกคามต่อ

# 1 : ไวรัส

รายละเอียด :
ไวรัสเป็นชิ้นส่วนของซอฟต์แวร์ที่สามารถทำซ้ำตัวเองและติดคอมพิวเตอร์ไม่มีความยินยอมหรือความรู้ของผู้ใช้ไวรัสสามารถแพร่กระจายเมื่อมันถูกส่งโดยผู้ใช้ผ่านทางเครือข่ายหรืออินเทอร์เน็ต หรือผ่านสื่อที่ถอดได้เช่นซีดีหรือหน่วยความจำ sticks . ไวรัสบางครั้งสับสนกับเวิร์มและม้าโทรจัน หรือใช้อย่างไม่ถูกต้องเพื่อเรียกมัลแวร์ .

อันตรายระดับ : ความชุกสูง


: สูงมากที่เลวร้ายที่สุดกรณีเกิดความเสียหาย :
ไวรัสบางตัวลบไฟล์ฟอร์แมตฮาร์ดดิสก์หรือก่อให้เกิดความเสียหายอื่น ๆคนอื่นได้แต่เลียนแบบตัวเองและอาจแสดงข้อความ , วิดีโอ , หรือเสียงข้อความ ในขณะที่พวกเขาจะไม่ได้ออกแบบมาเพื่อสร้างความเสียหาย แม้เหล่าไวรัสใช้หน่วยความจำและอาจก่อให้เกิดพฤติกรรมคุ้มดีคุ้มร้าย เกิดปัญหาระบบและการสูญเสียข้อมูล .

ป้องกันตรวจจับและกำจัด :
ซอฟต์แวร์ป้องกันไวรัสตรวจจับและขจัดรู้จักไวรัส สองที่พบมากที่สุดวิธีที่ใช้ในการตรวจหาไวรัส :

โดยใช้รายการความหมายลายเซ็นไวรัส : ซอฟต์แวร์ป้องกันไวรัสตรวจสอบไฟล์ที่เก็บไว้ในหน่วยความจำหรือคงที่หรือไดรฟ์ที่ถอดออกได้และเปรียบเทียบกับฐานข้อมูลของไวรัสที่รู้จักกัน " ลายเซ็น " แหล่งข้อมูลเช่นรหัสรูปแบบ การป้องกันนี้เป็นเพียงที่มีประสิทธิภาพต่อต้านไวรัสที่รู้จัก และผู้ใช้จะต้องเก็บไฟล์ลายเซ็นของพวกเขาที่ทันสมัย เพื่อปกป้อง
การใช้ขั้นตอนวิธีแบบศึกษาสำนึกเพื่อตรวจจับไวรัสตามรูปแบบพฤติกรรม : ข้อดีของวิธีนี้คือว่ามันสามารถตรวจจับไวรัสที่ไม่รู้จักกันก่อนหน้านี้หรือที่ลายเซ็นยังไม่มี .
นอกจากตรงตรวจจับและลบไวรัส , ผู้ใช้สามารถลดความเสียหาย โดยการทำสำรองปกติของข้อมูลและระบบปฏิบัติการบนสื่อต่าง ๆ .การสํารองข้อมูลเหล่านี้จะถูกตัดการเชื่อมต่อจากระบบ ( ส่วนใหญ่ของเวลา ) , ให้อ่านอย่างเดียวหรือไม่สามารถเข้าถึงได้สำหรับเหตุผลอื่น ๆ ( เช่นเพราะพวกเขาใช้ระบบแฟ้มที่แตกต่างกัน ) .
เพื่อคืนค่าระบบที่ได้รับการติดเชื้อจากไวรัส , Windows XP และ Windows Vista ให้เครื่องมือที่เรียกว่าระบบเรียกคืนเครื่องมือนี้จะคืนค่ารีจิสทรีและระบบที่สำคัญไฟล์ด่านก่อนหน้า ( ในเวลา )

# 2 : ภัยคุกคามสแปม / spim คาย

รายละเอียด :

สแปมอีเมล์ขยะอิเล็กทรอนิกส์ ปริมาณสแปมได้ถึง 90 พันล้านข้อความต่อวัน ที่อยู่อีเมลจะถูกเก็บรวบรวมจากห้องสนทนา , เว็บไซต์ , กลุ่มข่าวและโทรจันซึ่งเก็บหนังสือที่อยู่ของผู้ใช้ .

spim เป็นสแปมที่ถูกส่งผ่านระบบการส่งข้อความโต้ตอบแบบทันทีเช่น Yahoo ! Messenger , MSN Messenger หรือ ICQ .

คายเป็นสแปมผ่านทางอินเทอร์เน็ตโทรศัพท์ . เหล่านี้ที่ไม่พึงประสงค์โดยอัตโนมัติโทรก่อนบันทึกโทรศัพท์โดยใช้เสียงผ่าน Internet Protocol ( VoIP )

อันตรายระดับ : ความชุกต่ำสูงมาก


: :
ความเสียหายกรณีเลวร้ายที่สุดสแปมสามารถเกิดการอุดตันกล่องจดหมายส่วนตัวเกินเซิร์ฟเวอร์อีเมลและประสิทธิภาพเครือข่ายผลกระทบ บนมืออื่น ๆ , ความพยายามที่จะควบคุมสแปมเช่นโดยการใช้ตัวกรองสแปมที่ใช้ความเสี่ยงของกรองอีเมลที่ถูกต้องตามกฎหมาย บางทีอาจจะจริงอันตรายของสแปมไม่มากในการเป็นผู้รับมันไม่ได้ตั้งใจเป็นเครื่องส่งสัญญาณของมัน ขยะบ่อย ใช้การควบคุมของคอมพิวเตอร์และใช้พวกเขาเพื่อกระจายสแปมบางทีใช้ botnet . เมื่อคอมพิวเตอร์ของผู้ใช้ถูกละเมิดข้อมูลส่วนบุคคลของพวกเขายังอาจได้มาโดยมิชอบ .

ป้องกัน ตรวจจับและกำจัด :
ผู้ให้บริการอินเทอร์เน็ตพยายามที่จะสำลักน้ำท่วมของสแปมโดยการตรวจสอบข้อมูลการส่งและรูปแบบการจราจร ระบบผู้ใช้สามารถใช้ตัวกรองสแปมที่หน้าจอออกข้อความอีเมลที่มีชื่อผู้ต้องสงสัย หรือผู้ต้องหาคนรวมทั้งข้อความอีเมลจากผู้ส่งที่ถูกบล็อก

คุกคาม# 3 ล้อ ฟิชชิ่ง และฟาร์มมิ่ง

รายละเอียด :

ล้อคือการโจมตีที่บุคคลหรือ masquerades โปรแกรมอื่น เป็นกลยุทธ์ทั่วไปเพื่อสวมรอยเป็น URL หรือเว็บไซต์ ( ดูฟิชชิ่ง ) .

ฟิชชิ่ง ( ออกเสียงว่า " ปลา " ) เป็นรูปแบบทั่วไปของการปลอมแปลงที่หน้าเว็บปลอมผลิตที่เหมือนหน้าเว็บที่ถูกต้องหน้าปลอมบนเซิร์ฟเวอร์ภายใต้การควบคุมของคนร้าย อาชญากรที่พยายามที่จะหลอกลวงให้ผู้ใช้คิดว่าพวกเขาจะเชื่อมต่อกับเว็บไซต์ที่เชื่อถือได้ แล้วเก็บชื่อผู้ใช้ , รหัสผ่าน , ข้อมูลบัตรเครดิตและข้อมูลที่สำคัญอื่น ๆ อีเบย์ PayPal ธนาคารออนไลน์ที่มีเป้าหมายร่วมกัน ฟิชชิ่งโดยทั่วไปจะดำเนินการโดยทางอีเมลหรือข้อความโต้ตอบแบบทันที .ข้อความอีเมลที่อ้างว่ามาจากแหล่งที่ถูกต้องตามกฎหมาย แต่เมื่อผู้ใช้คลิกบนลิงค์ที่ให้ไว้ เขาหรือเธอที่ดินบนหน้าเว็บปลอม

ฟาร์มมิ่ง ( ออกเสียง " ฟาร์ม " ) คือการโจมตีที่แฮกเกอร์พยายามที่จะเปลี่ยนเส้นทางการจราจรของเว็บไซต์อื่น เว็บไซต์ปลอมการดำเนินการสามารถดำเนินการอย่างใดอย่างหนึ่งโดยการเปลี่ยนไฟล์โฮสต์บนคอมพิวเตอร์ของเหยื่อ หรือ โดยการใช้ช่องโหว่ในซอฟต์แวร์เซิร์ฟเวอร์ DNS เซิร์ฟเวอร์ DNS จะรับผิดชอบในการแก้ไขชื่อคอมพิวเตอร์ที่อยู่ IP จริงของอินเทอร์เน็ตในเซิร์ฟ " ดั่ง " ของอินเทอร์เน็ต .

อันตรายระดับ : ความชุกสูง : สูงมาก



ที่เลวร้ายที่สุดกรณีเกิดความเสียหาย :เมื่อข้อมูลส่วนบุคคลที่ได้มา spoofers phishers , หรือ pharmers อาจจะใช้รายละเอียดของบุคคลเพื่อทำธุรกรรม หรือสร้างบัญชีปลอมในชื่อของเหยื่อ พวกเขาสามารถทำลายเหยื่อเครดิต หรือปฏิเสธ แม้เหยื่อในการเข้าถึงบัญชีของพวกเขาเอง

ป้องกัน ตรวจจับและกำจัด :
เป็นล้อ , ฟิชชิ่ง , ฟาร์มมิ่ง และขอบเขตน้อย ,พึ่งหลอกผู้ใช้มากกว่าเทคโนโลยีขั้นสูง วิธีที่ดีที่สุดที่จะจัดการกับภัยคุกคามเหล่านี้ได้ผ่านการ . ไม่เปิดอีเมลจากแหล่งที่ไม่รู้จักหรือคลิกที่ลิงก์ที่ฝังอยู่ในข้อความที่น่าสงสัย ตรวจสอบความปลอดภัย แนวทางของเว็บไซต์เช่น PayPal เพื่อให้คุณสามารถแยกแยะระหว่างที่ถูกต้องตามกฎหมาย และปลอมอีเมล นอกจากนี้ แทนที่จะคลิกบนลิงค์ที่ฝังอยู่ในอีเมล์คุณสามารถพิมพ์ลิงค์ทั่วไปในเว็บเบราเซอร์ของคุณ ( เช่น http : / / www.paypal . com )

4 : สปายแวร์ภัยคุกคาม#

รายละเอียด :
สปายแวร์เป็นซอฟต์แวร์ที่แอบติดตั้งในเครื่องคอมพิวเตอร์โดยไม่ได้รับความยินยอมของผู้ใช้ . มันจะตรวจสอบกิจกรรมของผู้ใช้ หรือรบกวนผู้ใช้ควบคุมผ่านคอมพิวเตอร์ ระดับอันตราย :

: ความชุกสูง


ที่เลวร้ายที่สุดกรณีเกิดความเสียหาย :โปรแกรมสปายแวร์ที่สามารถเก็บประเภทต่างๆของข้อมูลส่วนบุคคลเช่นเว็บไซต์ที่เข้าชม , รายละเอียดบัตรเครดิต , ชื่อผู้ใช้หรือรหัสผ่าน รวมทั้งติดตั้งมัลแวร์อื่น ๆ , การเปลี่ยนเส้นทางเบราว์เซอร์เว็บไปยังเว็บไซต์ที่เป็นอันตรายโอนรายได้โฆษณากับบุคคลที่สามหรือเปลี่ยนการตั้งค่าคอมพิวเตอร์ ( มักจะนำไปสู่การสลายหรือไม่เสถียรของระบบที่มีประสิทธิภาพ , ความเร็วการเชื่อมต่อช้าหรือต่างบ้าน
หน้า )
ป้องกัน ตรวจจับและกำจัดสปายแวร์ โปรแกรมป้องกันสปายแวร์สามารถต่อสู้ในสองวิธี :

1 เวลาจริงการป้องกัน : โปรแกรมเหล่านี้ทำงานเหมือนซอฟต์แวร์ป้องกันไวรัส พวกเขาสแกนทั้งหมดเข้าเครือข่ายการจราจรสำหรับสปายแวร์ และป้องกันภัยคุกคามใด ๆที่ตรวจพบ การตรวจหาและกำจัด
2 : ผู้ใช้ตารางเวลารายวัน รายสัปดาห์หรือรายเดือนสแกนคอมพิวเตอร์เพื่อตรวจหาและลบสปายแวร์ใด ๆ ซอฟต์แวร์ที่ได้รับการติดตั้ง โปรแกรมป้องกันสปายแวร์เหล่านี้สแกนเนื้อหาของรีจิสทรีของ Windows , ไฟล์ระบบและโปรแกรมที่ติดตั้งในคอมพิวเตอร์ของคุณ พวกเขาก็ให้รายชื่อของภัยคุกคามที่พบเพื่อให้ผู้ใช้เลือกว่าจะลบอะไรต้องเก็บไว้
.บางโปรแกรมสปายแวร์ยอดนิยม spybot - &ค้นหาทำลายเครื่องมือพีซีแพทย์สปายแวร์ , รวมทั้งข้อเสนอเชิงพาณิชย์จาก Symantec , McAfee และปลุกโซน

คุกคาม# 5 : keystroke logging ( keylogging )

รายละเอียด :
keylogger เป็นโปรแกรมซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ที่มักจะโดยโทรจัน ม้าหรือไวรัส จับการกดแป้นพิมพ์ของผู้ใช้และ keyloggers บันทึกข้อมูลที่บันทึกจะส่งผ่านไปยังคอมพิวเตอร์ระยะไกล .

อันตรายระดับ : ความชุกสูง


: :
ความเสียหายกรณีเลวร้ายที่สุดในขณะที่ keyloggers จะไม่ทำลายระบบคอมพิวเตอร์ของคุณต่อ SE , เพราะพวกเขาสามารถจับรหัสผ่านหมายเลขบัตรเครดิตและข้อมูลที่สำคัญอื่น ๆ พวกเขาควรจะถือเป็นภัยคุกคามร้ายแรง .

ป้องกันตรวจจับและกำจัด :
ขณะนี้ไม่มีวิธีที่ง่ายเพื่อป้องกันไม่ให้ keylogging .สำหรับเวลานี้ ดังนั้น กลยุทธ์ที่ดีที่สุดคือการใช้สามัญสำนึกและการรวมกันของวิธีการหลายโปรแกรมที่ใช้ตรวจสอบ :
: ผู้ใช้ควรได้รับการอย่างต่อเนื่องโปรแกรมทราบ ซึ่งมีการติดตั้งบนเครื่องของเขาหรือเธอ โปรแกรมป้องกันสปายแวร์สปายแวร์ :
สามารถตรวจจับและลบ keyloggers มาก .
Firewall : เปิดใช้งานไฟร์วอลล์ไม่ได้หยุด Keyloggers ต่อ SE ,แต่มันอาจจะป้องกันการส่งผ่านของระบบวัสดุ ถ้าการกำหนดค่าอย่างถูกต้อง
ตรวจสอบเครือข่าย : หรือที่เรียกว่าไฟร์วอลล์ย้อนกลับตรวจสอบเครือข่ายสามารถใช้เพื่อแจ้งเตือนผู้ใช้เมื่อใดก็ตามที่โปรแกรมพยายามที่จะให้การเชื่อมต่อเครือข่าย ผู้ใช้อาจจะสามารถป้องกัน keylogger จากการส่งข้อมูลที่บันทึกไว้ .
ซอฟต์แวร์ป้องกัน keylogging :แพคเกจซอฟต์แวร์ตรวจจับ Keylogger ใช้ " ลายเซ็น " จากรายชื่อรู้จัก keyloggers เพื่อระบุและลบออก ซอฟต์แวร์การตรวจสอบอื่น ๆไม่ใช้รายการลายเซ็น แต่วิเคราะห์วิธีการทำงานของโมดูลในคอมพิวเตอร์ และสงสัยว่า keylogging บล็อกซอฟต์แวร์ ข้อเสียเปรียบของแนวทางหลังที่ถูกต้องตามกฎหมาย ไม่ keylogging ซอฟต์แวร์อาจถูกปิดกั้น : บาง K

การคุกคาม# 6 : แอดแวร์

รายละเอียด :

แอดแวร์เป็นซอฟต์แวร์ซึ่งเล่นโดยอัตโนมัติ , แสดง , หรือดาวน์โหลดโฆษณาไปยังเครื่องคอมพิวเตอร์ แอดแวร์วิ่งเหมือนกันหลังจากโปรแกรมซอฟต์แวร์ที่ได้รับการติดตั้งบนคอมพิวเตอร์หรือในขณะที่โปรแกรมเป็น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: