Ferragens  
 
Conhecimento computador >> Ferragens >> Ratos e teclados >> 
Como Derrotar um Key Logger
Uma das tecnologias mais maliciosos utilizados por criminosos hoje é um keystroke logger , que registra cada caractere digitado em um determinado teclado. Estes programas e dispositivos são freqüentemente encontrados em computadores compartilhados ou públicos , e os cuidados devem ser tomados sempre que você digitar ou enviar informações confidenciais em uma unidade tão inseguro. Instruções
1

Entenda como keyloggers trabalhar . Keystroke logging oferece o indivíduo sem escrúpulos com acesso totalmente aberto para as senhas de um usuário desavisado , números de cartão de crédito, eo texto completo de suas comunicações on-line , que vão desde e-mails a mensagem privada. Embora tipagem de uma pessoa pode ser observada e registada em muitas formas diferentes , existem duas abordagens tecnológicas diferentes habitualmente utilizados .
2

A primeira opção utiliza hardware especial , inserida na ligação entre o teclado e o computador . Estes key loggers baseados em hardware gravar cada tecla pressionada , espaço e entrada de caracteres no teclado comprometida. Outras versões deste dispositivo pode ser construído em um teclado comprometida, oferecendo nenhum sinal externo de que eles estão lá.
3

A segunda forma de key logger utiliza o software em vez de hardware e pode ser muito mais difícil de derrotar. Esses programas , além de gravar qualquer entrada de um teclado , muitas vezes, os movimentos do mouse recordes , cliques e tirar screenshots regulares também. Estes programas são melhor removidos totalmente , em vez de ignorada.
4

Tente remover totalmente o problema . A maneira mais simples para derrotar um dispositivo de registro de chave ou um pedaço de malware é simplesmente removê-lo. Se um dispositivo desconhecido está conectado entre o teclado eo computador , levá-la para fora. Se um teclado é acreditado para ter hardware chave de registro embutido, trocá-lo por um confiável .
5

software keyloggers também podem ser removidos uma vez detectado. Pacotes de software antivírus e de segurança irá procurar por esses programas em seus exames regulares e muitas vezes fornecem uma solução de uma etapa para remover os programas. Outras vezes, a verificação dos processos atuais o computador está em execução permitirá que um usuário para encontrar , parar e remover um programa malicioso .
Ignorando o teclado
6

Use um teclado na tela . Isso permite que você senhas de entrada e números de cartão de crédito usando apenas o mouse, completamente cortar o teclado.
7

Use um programa de voz para texto, que usa um microfone para converter suas palavras faladas em texto. Programas como o Dragon Naturally são acessíveis e também pode ser utilizado para outros fins , como o ditado.
8

Copiar e colar informações confidenciais de um arquivo de texto existente. Mantendo todas as suas senhas e números de contas importantes em um arquivo de pré-fabricados , pode introduzir -los em formulários da web e telas de login , sem qualquer informação que está sendo digitado. Este método , no entanto , apresentam uma série de novos riscos que devem ser considerados . Não vai funcionar contra os madeireiros que gravar na tela imagens . Ele também coloca todos os seus dados mais sensíveis em um único lugar , tornando esse arquivo colheitas particulares fáceis para quem pode acessá-lo . É especialmente importante para limpar área de transferência do computador após o uso de qualquer tipo de senha ou informações.
9

Adicionar e substituir caracteres . Uma técnica muito simples embaralha sua informação sensível , tornando-se indecifrável para quem o lê. Ao adicionar personagens extra para senha, destacando os personagens extras com o mouse e substituindo-os por um outro personagem, você terá efetivamente inserido caracteres aleatórios extras em sua senha. Por exemplo, se você está digitando a senha " BOB ", digite " KFN , " destacar as letras , em seguida, digite "B" Repita as etapas para cada letra. Então, em vez de ver " BOB ", o ladrão de dados , ao contrário, ver " KFNBKFNOKFNB ", tornando os dados inutilizáveis.

Anterior :

Próximo : No
  Os artigos relacionados
·Tutorial para Logitech MX700 
·Como instalar um mouse Dell With No CD 
·Efeitos sobre um computador , se o mouse não funciona …
·Aspire 6920 Teclado e mouse não funcionam 
·Como substituir a bateria em um Microsoft Optical Mouse…
·Como emparelhar um mouse sem fio da Apple para um PC 
·Como digitar um símbolo Double S Vertical 
·Como adicionar um teclado e mouse a um MacBook 
·O teclado sem fio não está funcionando no PS3 e PS2 p…
·Como solucionar um Logitech Óptico Rato que não funci…
  Artigos em destaque
·Como usar uma tela de laptop como um monitor de PC 
·Como alterar a senha para um ID de impressão digital e…
·Como posso fazer meu laptop tela mais brilhante depois …
·Desvantagens do Teclado Qwerty 
·Como solucionar problemas de um C11 
·Como usar a porta SD na frente de um HP Pavilion 
·Como configuração sem fio para um laptop 
·Como formatar Hitachi LifeStudio 
·Como configurar minha HP Deskjet D1660 
·Como substituir um teclado Sx4 gateway 450 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados