Accueil Zone Anti-Malware Forums Comment cela marche ? Keyloggers Répondre à : Keyloggers

AvatarZorKas
Participant
Nombre d'articles : 52

Hello,

Perso j’utilise Comodo Internet Security comme protection avec des paramètres avancés. En ce qui concerne les Keyloggers les 2 modules sont activés: 1) HIPS 2) Firewall. Le fonctionnement d’HIPS protège les fonctions suivantes:

HIPS c’est quoi ?

HIPS : Host-based Intrusion Prevention System

Rappel HIPS:
Un HIPS est un dispositif logiciel qui surveille toutes les actions des processus en cours d’exécution, en temps réel, et émet des alertes de sécurité si besoin est.

En ce qui concerne la protection du # Clavier:
Surveille votre clavier pour les tentatives d’accès. Des logiciels malveillants, appelés «enregistreurs de frappe», peuvent enregistrer chaque coup que vous faites sur votre clavier et peuvent être utilisés pour voler vos mots de passe, numéros de carte de crédit et autres données personnelles. Lorsque ce paramètre est coché, Comodo Internet Security vous alerte chaque fois qu’une application tente d’établir un accès direct à votre clavier. (Par défaut = activé)

L’HIPS est couplé au Firewall en ce qui concerne Comodo.

Sur certains sites j’utilise un programme spécifique qui s’appelle Comodo Secure Shopping (free) avec les fonctions suivantes:

Qu’est-ce que «Secure Shopping»?

En utilisant Comodo Secure Shopping, vous ouvrirez des sites Web dans un conteneur virtuel sécurisé, isolé de tous les autres processus en cours d’exécution sur votre ordinateur.

Cela crée un tunnel résistant aux menaces entre vous et votre site Web cible qui ne peut pas être surveillé ou attaqué par des virus, des logiciels malveillants ou des pirates.

Secure Shopping propose également une prévention contre le grattage de la mémoire, une protection contre la prise de contrôle à distance et une authentification par certificat SSL indépendante pour offrir la nouvelle génération de sécurité pour les transactions en ligne.

Vous pouvez en fait exécuter n’importe quel programme qui gère des données sensibles dans l’environnement sécurisé, notamment:

Navigateurs Internet comme Chrome, Firefox et Edge
Applications de messagerie comme Outlook et Thunderbird
Logiciel de comptabilité comme Sage
Gestionnaires de mots de passe
Logiciel de tableur comme Excel
Clients FTP et VPN
Applications de messagerie instantanée et de chat
Clients de partage de fichiers comme Drop Box

Les applications à l’intérieur de l’environnement sécurisé sont totalement isolées des autres processus sur votre ordinateur – il n’y a donc aucun moyen pour que les logiciels malveillants puissent accéder à vos données.

La technologie derrière Comodo Secure Shopping est déjà utilisée par les principales organisations de points de vente et de transfert d’argent pour protéger les transactions des clients. Avec Secure Shopping, Comodo apporte ce même niveau de protection à votre maison.

Brièvement:

Secure Shopping fait passer la sécurité en ligne au niveau supérieur afin que vous puissiez enfin faire vos achats et effectuer vos opérations bancaires en ligne en toute confiance. Cette technologie révolutionnaire isole votre navigateur dans un conteneur sécurisé qui ne peut pas être piraté, suivi ou consulté par des logiciels malveillants ou des voleurs Internet.

Cache vos données sensibles en ligne des autres processus sur votre PC
Empêche les processus hostiles d’attaquer votre navigateur Internet
Empêche les enregistreurs de frappe d’enregistrer vos frappes
Vous avertit s’il existe une connexion à distance à votre ordinateur
Détecte les faux certificats SSL pour arrêter les attaques man-in-the-middle (Homme du Milieu)
Empêche les pirates et les logiciels malveillants de prendre des captures d’écran de votre session

NB: C’est juste mon avis et ma façon d’agir sur les menaces en cours après chacun …