Nouvelle méthode pour tester le logiciel de surveillance sur PC Windows


À une époque où les journalistes sont emprisonnés, tués, et est forcé de répondre ou de quitter leur emploi en raison de contrôle du gouvernement de la matière sont ou ne sont pas autorisés à signaler, différents outils sont à venir sur les lieux pour aider. Quand l'Egypte a frappé le Kill-commutateur Internet, Google et Twitter ont uni leurs forces pour aider les gens armés avec seulement un téléphone de base cellulaire de mot de fonction de ce qui se passait sur le serveur. Anonyme DNS, comme TOR et d'autres sont de plus en plus fréquentes et ont même gagné le nom, par la police en raison des problèmes qu'ils ont à suivre citoyens offensent "The Dark Net ''.

Et 'connus depuis un certain temps ainsi, et a été le matériau de romans et de films, que les gouvernements utilisent des logiciels de surveillance pour surveiller l'utilisation de l'ordinateur/réseau de collaborateurs. Ce logiciel est disponible pour les parents de contrôler l'utilisation de leurs enfants, et aux employeurs qui veulent être sûrs employés ne utilisent pas entreprise de matériel de perdre du temps sur le contenu adulte (qui peut franchement faire beaucoup de dommages à votre ordinateur comme un votre cerveau physique!). Les raisons d'utiliser ce logiciel sont très bien à la surface, et ont été utilisés pour protéger les entreprises et les gouvernements actifs pour un temps tout à fait de tout ».




Le paysage changeant de contrôle politique et religieuse, lorsqu'il se agit de violations des droits humains à travers le monde, cependant, est la création d'un nouveau scénario dans lequel le logiciel précédemment au-dessus bord est maintenant utilisé pour frapper et dommages qui en est suivi.

La solution?

Amnesty International a travaillé avec plusieurs autres organisations des droits humains pour créer un programme qui permet de détecter si l'ordinateur est fini avec le code de suivi installé. Techniciens en informatique savent ce type de logiciel est un rootkit, cheval de Troie, ou un morceau de spyware qui appelle à la maison. Ils se composent de biscuits trackers, keyloggers et les backdoors qui donnent le contrôle à distance d'un utilisateur sur un autre site qui a généralement une intention malveillante. Malveillance jusqu'à ce point a été généralement pour des raisons de vol d'identité et de l'argent, mais avec les gouvernements qui entrent dans la composition des pays où les droits humains, des journalistes, des groupes religieux et d'autres sont ciblés pour la mort ou le harcèlement, une intention malveillante est en train de devenir des connotations très meurtrières.

Présentation de "Detekt"

Le programme scanne le système pour que la surveillance clandestine est appelé "Detekt". Il convient de noter, en premier lieu, que «Detekt" fait exactement comme son nom l'indique, il identifie et vous informe de tout logiciel potentiel qui pourrait être utilisé contre vous par. Il ne supprime pas, il a juste senti sa présence. Les créateurs du logiciel ont également une très longue renonciation indiquant que dans les heures entre la libération et l'installation du programme sur leur ordinateur, les gouvernements et d'autres organismes peuvent être à jour leur code afin que Detekt pas pu pour détecter leur présence. Ils recommandent vivement aux utilisateurs qui ont une forte suspicion d'être surveillé, devraient débranchez votre PC ou ordinateur portable à partir de son réseau source actuelle et chercher l'aide professionnelle d'un technicien de réparation d'ordinateur. Ils affirment également que leur logiciel peut détecter les programmes légitimes que vous voulez sur votre ordinateur, d'une manière nouvelle, avec le Detekt inscrire évaluée par un technicien pour assurer que le logiciel légitime ne est pas affectée. Les cas dans lesquels vous pouvez rencontrer ces faux positifs peuvent inclure des solutions logicielles de gestion à distance, soit en interne ou par le biais de la société-tech support tiers. Cette tech-auteur installer ce logiciel sur les ordinateurs de ses clients. Dans mon test du programme, cependant, n'a pas détecté le logiciel d'accès à distance qui se exécute comme un service en mémoire.

En parlant de mémoire, qui est le premier lieu, et, apparemment, ne scanne Detekt de ce malware. En conséquence, le balayage est remarquablement rapide. Detekt pas analyser les fichiers ou dossiers sur votre disque dur, la numérisation que ce est en cours d'exécution dans la mémoire. Il détecte également la connexion Internet et suggère déconnexion avant de commencer l'analyse. Ce est un bon conseil vous considérez que si vous aviez un logiciel de surveillance consécutive, ferait rapport à votre serveur vous utilisiez au moment Detekt.

FCS a ajouté cet exécutable téléchargeable pour le logiciel Toolbox et a fait un essai sur WinXP SP3 32 bits avec 3 Go de RAM et un processeur à 3 GHz. Preuve de ce logiciel actuel sur 64bit Win8x sont à venir comme non-exploitation. Donc, même si le fichier readme Detekt déclare que se déroulera sur les systèmes d'exploitation de Windows XP pour Win8x dans les deux configurations 32 et 64 bits, les auteurs affirment que Detekt Detekt ne fonctionnera que dans la configuration de la 32 bits Win8x. Espérons que dans l'avenir, il va sortir une version qui fonctionne sur 64 bits. Il semble aussi être basée sur Windows de multi-plateforme. Avec la popularité croissante des OSX, iOS, Android et Linux, ce groupe des droits humains serait sage de considérer compiler leur code afin de fonctionner sur toutes les plateformes de système d'exploitation actuellement connus.

Où obtenir ces outils

  • Malwarebytes | gratuit Anti-Malware et logiciel de sécurité Internet
    Malwarebytes construit logiciel de sécurité de premier plan anti-malware et Internet pour se protéger contre les menaces en ligne aujourd'hui.
  • CCleaner - Télécharger
    Piriforme - Auteurs de logiciels populaires CCleaner, Defraggler, Recuva et Speccy.

  • AVG | Protection Antivirus gratuit pour tous les appareils
    Télécharger logiciel antivirus gratuit avec anti-spyware et anti-malware protection pour votre PC, Mac, téléphone ou tablette Android.

Une boîte à outils pour la maison utilisateur

Comme d'habitude, boîte à outils anti-malware installé l'utilisateur moyen d'une maison devrait inclure AVG Free Edition, Spybot Search and Destroy et Malwarebytes Free Edition. Soyez conscient que AVG et Malwarebytes veulent acheter leurs versions payantes, donc l'installation de chaque doit être fait avec soin et attention. AVG doit être configuré pour analyser une fois par jour. Spybot S & D devraient être exécutées manuellement, au moins une fois par mois sur les ordinateurs actifs en ligne, les utilisateurs qui ne sont pas en ligne très souvent peuvent se en tirer avec des scans moins souvent. Malwarebytes est là pour enlever ce AVG ne peut pas traiter, et les menaces à plusieurs reprises capture plus profondément caché dans le processus. But non lucratif et les établissements d'enseignement peuvent utiliser la version gratuite de ce trio de sorte, mais les entreprises et les entreprises sont encouragées à payer pour leurs besoins en matière de logiciels, tels que les situations d'affaires exigent souvent davantage de mesures que l'utilisateur de la maison pour rester sécurité. Ce trio peut prendre plus de ce qui est là-bas et si mise à jour, continuer à le faire dans un proche avenir. Le technicien aura des outils logiciels supplémentaires pour aider à éradiquer les rootkits, boot-virus et autres logiciels malveillants les plus difficiles à atteindre. Donc, parler avec eux sur la sécurité du système, si vous ne avez pas déjà.

Si vous connaissez quelqu'un qui est suspect que leur comportement en ligne est surveillée inutilement, faire courir le trio ci-dessus, conjointement avec un autre outil appelé C-Cleaner, avec toutes les options soigneusement passés à travers pour obtenir plus profond, plus propre analyse possible sans dénaturer l'utilisateur typique flux (par exemple, C-Cleaner peut nettoyer les listes d'histoire dans Office, éliminant les informations des fichiers les plus récemment utilisés à partir de Word, cela fera en sorte que les utilisateurs qui pensent que les fichiers sont stockés dans Word à paniquer accusé de simplement supprimé vos fichiers - vous n 'ai pas, mais C-détergent nettoyé indicateurs récents à eux). Après l'exécution de ces quatre programmes, si votre ami soupçonne toujours surveillé, il est temps de mettre en Detekt et de voir ce qu'il voit.

Disclaimer!

Une chose à noter à propos Detekt. Les auteurs affirment que juste parce que ne pas trouver quelque chose, ne signifie pas que votre ami soupçon est clair. Cela ressemble à une recette pour la paranoïa, mais ce est un avertissement nécessaire. Detekt ne est pas la panacée à ce problème, cet outil est uniquement conçu pour vous aider à découvrir l'activité suspecte afin qu'un technicien peut aider à éliminer la menace.

A tous besoin d'exécuter cet outil? Je N'ai Pas! Si vous ne avez jamais soupçonné la surveillance des comportements, il ne est pas nécessaire d'exécuter cet outil. Toutefois, si vous êtes impliqué dans une activité qui pourrait résulter en terres douteuse sur la liste du contrôle du gouvernement, vous pouvez envisager de faire tourner cet outil d'être sur le côté sûr. Les jours de l'Ouest sauvage ont frappé l'Internet dans une grande manière maintenant, et il est utile d'avoir quelques outils à vos côtés.

(0)
(0)

Commentaires - 0

Sans commentaires

Ajouter un commentaire

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caractères restants: 3000
captcha