Ver:
Dícese cuando
el atacante observa el proceso de introducción de una clave por parte de un
usuario legítimo. De esta observación puede inferir el conocimiento de la clave
para su propio beneficio.
También se
dice de programas espía que monitorizan la entrada de claves en el sistema.
In the simplest
case this involves covert observation by the potential attacker of authorised
users' key strokes as they type in passwords. Alternatively, a malicious
software (e.g. Trojan Horse, Spyware) or hardware capture device is installed
on a personal computer and monitors and records key strokes as they are
entered. Finally (and much less likely), compromising emissions may be picked
up from the screen or from implanted keyboard bugs.
Temas relacionados