Nuovo metodo per il test per il software di sorveglianza su PC basato su Windows


Nel momento in cui i giornalisti vengono imprigionati, uccisi, ed è costretto a rispondere o lasciare il lavoro a causa del controllo del governo della materia sono o non sono autorizzati a comunicare, diversi strumenti stanno arrivando sulla scena per aiutare. Quando l'Egitto è diventato Internet Kill-interruttore, Google e Twitter hanno unito le forze per aiutare le persone armate con solo una funzione telefono cellulare testo base di quello che stava accadendo sul server. Anonimo DNS come TOR e altri stanno diventando sempre più comune e in effetti hanno guadagnato il nome, dalla polizia a causa dei problemi che si trovano a dover tracciare cittadini offendere "Rosso scuro ''.

E 'noto da tempo come bene, ed è stato il materiale di romanzi e film, che i governi utilizzano il software di sorveglianza per monitorare l'uso del computer/rete di collaboratori. Questo software è disponibile per i genitori di sorvegliare i figli e per gli imprenditori che vogliono essere sicuri dipendenti non utilizzano società di hardware a perdere tempo sui contenuti per adulti (che francamente può fare molto male al computer come uno!) cervello fisico. Le ragioni per l'utilizzo di questo software sono molto buoni in superficie, e utilizzate per proteggere i beni della società e il governo per un certo tempo, mentre '.




Il paesaggio cambia di controllo politico e religioso, quando si tratta di violazioni dei diritti umani in tutto il mondo, però, è la creazione di un nuovo scenario in cui il software precedentemente sopra di bordo è ora utilizzato per colpire e danni si sta controllando.

La soluzione?

Amnesty International ha collaborato con diverse altre organizzazioni per i diritti umani per creare un programma in grado di rilevare se il computer ha terminato il codice di monitoraggio installato su di esso. Tecnici informatici conoscono questo tipo di software è un Trojan rootkit o un pezzo di spyware che chiama casa. Sono costituiti da trackers biscotti, keylogger e backdoor che danno il controllo remoto di un utente su un altro sito che di solito ha cattive intenzioni. Intento dannoso a questo punto è stato generalmente basata sul furto di identità e di denaro, ma con i governi che entrano nel mix di paesi in cui sono presi di mira gli attivisti dei diritti umani, giornalisti, gruppi religiosi e gli altri La morte e molestie, cattive intenzioni sta diventando connotazioni molto mortali.

L'introduzione di "DETECT"

Il programma esegue la scansione del sistema per la sorveglianza clandestina denominata "DETECT". Va rilevato, in primo luogo, che "DETECT" fa esattamente come il suo nome suggerisce, si identifica e si informa di qualsiasi software potenziale potrebbe essere utilizzato contro di voi per. Non significa che la loro presenza. I creatori del software hanno una lunghissima rinuncia affermando che nelle ore tra il rilascio e installare il programma sul computer, i governi e le altre agenzie possono aggiornare il codice per rilevare non in grado di rilevare la presenza. Si consiglia vivamente agli utenti che hanno un forte sospetto di essere monitorati, scollegare il PC o il laptop dalla rete domestica attuale e cercare un aiuto professionale di un tecnico di riparazione computer. Essi affermano inoltre che il loro software in grado di rilevare programmi legittimi che si desidera sul proprio computer, in modo nuovo, con la registrazione di rilevare valutato da un tecnico al fine di garantire che il software legittimo non è interessato. I casi in cui si può sperimentare questi falsi positivi possono includere soluzioni software per la gestione in remoto a casa o attraverso la tecnologia enterprise aiuta terzi. Questa tecnologia-autore installare questo software sui computer dei loro clienti. Nel mio programma di test, tuttavia, non ha rilevato il software di accesso remoto che viene eseguito come un servizio in memoria.

Parlando di memoria, che è il sito primario, ea quanto pare solo analizza RILEVAZIONE da questo malware. Come risultato, la scansione è notevolmente rapida. No DETECT analizzare i file o le cartelle sul disco rigido, la scansione solo ciò che è in esecuzione in memoria. Rileva inoltre l'Internet e suggerisce scollegato prima di avviare la scansione. Questo è un buon consiglio è che se tu avessi il controllo software in esecuzione, informa il server che è stato utilizzato nel tempo DETECT.

FCS ha aggiunto questo scaricabile Toolbox eseguibile e ha fatto un giro di prova in WinXP SP3 32bit con 3GB di RAM e un processore a 3 GHz. La prova di questa corrente software a 64-bit Win8x stanno arrivando come non operativo . Quindi, anche se il file di DETECT stati readme che verrà eseguito su sistemi operativi WinXP per entrambe le configurazioni Win8x 32 e 64 bit, gli autori sostengono che rilevano DETECT verrà eseguito solo nella configurazione dei 32 bit Win8x. Speriamo che rilascerà una versione che funziona su 64 bit in futuro. Sembra anche essere basato su piattaforma Windows. Con la crescente popolarità di OSX, iOS, Android e Linux, il gruppo per i diritti umani sarebbe saggio considerare compilare il codice per funzionare su tutte le piattaforme attualmente noti sistemi operativi.

Dove ottenere questi strumenti

  • Malwarebytes | Free Anti-Malware e Sicurezza
    Costruisce software anti-malware Malwarebytes e portando sicurezza Internet per proteggere contro le minacce online oggi.
  • CCleaner - Download
    Piriform - autori di software popolare CCleaner, Defraggler, Recuva e Speccy.

  • AVG | Protezione antivirus gratuiti per tutti i dispositivi
    Scarica il software antivirus gratuiti con anti-spyware e anti-malware per il vostro PC, Mac, telefono o tablet Android.

Strumenti per utenti Home

Come al solito, scatola strumenti anti-malware installato l'utente domestico medio dovrebbe includere AVG Free Edition, Spybot Search and Destroy e Malwarebytes Free Edition. Nota che AVG e Malwarebytes vogliono comprare le loro versioni a pagamento, in modo che ogni impianto deve essere fatto con cura e attenzione. AVG deve essere impostato per la scansione una volta al giorno. Spybot S & D può essere eseguito manualmente, almeno una volta al mese nei dispositivi attivi on-line, gli utenti che non sono in linea molto spesso possono ottenere via con scansioni meno spesso. Malwarebytes è lì per eliminare ciò che AVG non possono essere trattati, e le minacce spesso di cattura più profondamente nascosto nel processo. Le istituzioni educative, non-profit e possono utilizzare la versione gratuita di questo trio così, ma incoraggiare le imprese a pagare per le loro esigenze di software, come ad esempio situazioni di business spesso richiedono più passaggi l'utente domestico per stare al sicuro . Questo trio può richiedere più di ciò che è e se aggiornati, continuerà a farlo nel prossimo futuro. Il tecnico avrà bisogno di strumenti software aggiuntivi per contribuire a sradicare rootkit, virus asciuga scarponi e più difficile da raggiungere malware. Così parlare con loro circa la sicurezza del sistema, se non ha.

Se conosci qualcuno che è sospetto che il loro comportamento online viene monitorata inutilmente fanno correre il trio precedente, insieme ad un altro strumento chiamato C-Cleaner con tutte le possibili opzioni di pulizia accuratamente attraversato per arrivare più in profondità, l'esplorazione senza distorsioni flussi di lavoro utente tipico (ad esempio, C-Cleaner può pulire liste di storia in ufficio, eliminando le informazioni recentemente utilizzato i file in Word, questo farà sì che gli utenti che pensano i file sono memorizzati in Parola di Freak accusato di appena cancellato i file - avete fatto t, ma C-detergente li pulì gli indicatori recenti). Dopo l'esecuzione di questi quattro programmi, se il tuo amico fa sospettato monitorata, è il momento di portare rilevare e vedere ciò che vede.

Note legali!

Una cosa da notare riguardo rilevare. Gli autori sostengono che il fatto che non trova nulla, non significa che il vostro amico sospetto è chiaro. Questo suona come una ricetta per paranoia, ma si tratta di una dichiarazione richiesta. DETECT non è la fine di tutti questi problemi, questo strumento è stato progettato solo per aiutarvi a scoprire attività sospette in modo che un tecnico può contribuire ad eliminare la minaccia.

Ha tutte le necessità di eseguire questo strumento? No! Se non avete mai sospettato controllo del comportamento, non c'è bisogno di eseguire questo strumento. Tuttavia, se si è coinvolti in una attività che potrebbe tradursi in terra discutibile nella lista del controllo del governo, si può considerare l'esecuzione di questo strumento di essere al sicuro. I giorni del selvaggio West hanno colpito Internet in una grande strada ora, e aiuta ad avere un paio di strumenti al vostro fianco.

(0)
(0)

Commenti - 0

Non ci sono commenti

Aggiungi un commento

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caratteri rimanenti: 3000
captcha