L'intercettazione , o keylogging , è il processo attraverso il quale l'hardware e /o software viene utilizzato per registrare i tasti che vengono premuti su una tastiera senza che l' utente finale. Questo permette alla persona che ha installato il keylogger per monitorare l'attività del l'utente finale e capire le password e nomi utente . Perché essi rappresentano una minaccia per la sicurezza , la loro individuazione è un compito alto priorità per chiunque usi un computer regolarmente . Tuttavia, rilevando alcuni keylogger può essere difficile, in quanto ci sono due versioni hardware e software , e mentre l'hardware non può sfuggire il vostro avviso , un software keylogger può funzionare come processo in background , riducendo al minimo il rischio di essere scoperti . Istruzioni
test per hardware keylogger
1
Controllare l'hardware del computer dal menu di navigazione . Alcuni keylogger hardware - based non possono funzionare abbastanza nascosto , e visualizzare sotto "Risorse del computer " dal menu a sistemi operativi Windows "Computer" o . Se vedete un qualsiasi dispositivo USB o un altro non si riconosce , controllare l'unità si suppone di essere in e rimuoverlo.
2
Accendere l'alimentazione del computer spento . Se si tenta di spazzare il computer per i keylogger hardware con l'alimentazione , può danneggiarlo .
3
Ispezionare slot della tastiera del computer e slot USB . Keylogger hardware si trovano generalmente tra il collegamento della tastiera del computer e il computer vero e proprio , in qualità di un adattatore che registra dati gli input della tastiera quando è in uso . Questi sono facili da individuare e dovrebbero essere visibili immediatamente quando si guarda la porta della tastiera .
4
Smontare la tastiera . L'altro tipo di hardware keylogger registra i tasti premuti per essere immessi direttamente nella vostra tastiera . Prendendo a parte la tastiera , è una possibilità di trovare un keylogger , ma sono fatti per guardare come i dispositivi che appartengono in hardware , quindi senza esperienza si può trascurare .
5
Sostituisci la tua tastiera con una nuova tastiera dello stesso tipo esatto come la tua vecchia tastiera . È possibile utilizzare questa nuova tastiera come controllo e confrontare la tecnologia interiore con la nuova tastiera . Se vedete qualsiasi hardware sul vostro vecchio tastiera che non è su quello che hai appena acquistato , check it out per cercare il numero del modello e il tipo di hardware o di prendere la tastiera ad uno specialista per identificare l'hardware .
test per keylogger software
6
aprire il Task Manager . È possibile fare clic destro sulla barra delle applicazioni e selezionare Task Manager , oppure premere "Ctrl ", "Alt" e "Esc ".
7
Fare clic sulla scheda " Processi" dal gestore principale compito menu. Prendete nota di tutti i processi in esecuzione e ricerca tutti. Alcuni processi possono essere familiare a voi già , ma controllare il doppio nome utente ( che dovrebbe essere il nome utente o il "Sistema") e la descrizione per assicurarsi che sia il programma si pensa che è e non un impostore .
< Br > 8
scansione per il software keylogger con programmi anti-virus . La maggior parte dei programmi anti-virus hanno già una costruito nel caveau di conoscenza che rileverà keylogger comuni , in aggiunta ad altri computer di spyware, adware e virus . Eseguire una scansione settimanale solo per assicurarsi che il vostro computer è al sicuro .
9
Monitor file system del disco rigido . Utilizzo di un programma software , come ad esempio il Process Monitor libero , controllare per vedere quali processi e programmi che accedono a file . Un programma sconosciuto o un processo , o uno che non dovrebbe essere associato con l'attività di apertura dei file (come PowerPoint ) possono essere un keylogger .
10
monitor di rete del computer. Nel caso in cui non si è rilevato un keylogger per ora , è ancora un metodo di più , e questo è per monitorare la rete del computer. Poiché i dati raccolti deve essere trasmessa alla persona che ha installato il keylogger sul proprio sistema , il keylogger finirà per " telefono di casa ", o stabilire un collegamento al programma di installazione del keylogger e tentare di inviare i dati . Un software di monitoraggio della rete può scoprire quando questo accade e impedire che , ti permette di sapere quale programma provato e quando.