Una delle tecnologie più maligni impiegati dai criminali di oggi è un registratore di tasti , che registra ogni carattere digitato sulla tastiera di un dato . Questi programmi e dispositivi si trovano spesso su computer condivisi o pubblici , e la cura dovrebbe essere presa ogni volta che si digita o inviare informazioni sensibili su un'unità così insicuro . Istruzioni
1
Capire come battitura logger lavoro . Registrazione dei tasti offre l'individuo senza scrupoli , con accesso completamente aperto per le password di un utente ignaro , numeri di carte di credito, e il testo completo delle sue comunicazioni online, che vanno dai messaggi di posta elettronica alla messaggistica privata . Sebbene tipizzazione di una persona può essere osservato e registrato in molti modi diversi , ci sono due differenti approcci tecnologici comunemente utilizzati .
2
La prima opzione utilizza hardware speciale , inserito nella connessione tra la tastiera e il computer . Questi keylogger hardware -based registrare ogni battitura , lo spazio , e l'input dei caratteri sulla tastiera compromessa . Altre versioni di questo dispositivo potrebbero essere costruite in una tastiera compromesso , offrendo nessun segno esterno che ci sono.
3
La seconda forma di key logger utilizza il software piuttosto che hardware e può essere molto più difficile da sconfiggere . Questi programmi , oltre a registrare qualsiasi input da una tastiera , spesso registrare i movimenti del mouse , clic, e di prendere screenshot regolari pure. Questi programmi sono migliori rimossi completamente , piuttosto che bypassato.
4
Provare a rimuovere del tutto il problema . Il modo più semplice per sconfiggere un dispositivo di registrazione chiave o un pezzo di malware è sufficiente per rimuoverlo. Se un dispositivo sconosciuto è collegato tra la tastiera e il computer , tirarla fuori . Se una tastiera è creduto di avere hardware key logging integrato, scambiarlo per uno affidabile.
5
Software di key logger può anche essere rimosso una volta individuati . Anti -virus e la sicurezza dei pacchetti software cercherà di tali programmi nelle loro scansioni regolari e spesso forniscono una soluzione di uno stadio per la rimozione dei programmi. Altre volte , controllando i processi in corso sul computer è in esecuzione permetterà ad un utente di trovare , arrestare e rimuovere un programma dannoso .
Bypassare la tastiera
6
Utilizzare un tastiera su schermo . Ciò consente di immettere le password e numeri di carte di credito utilizzando solo il mouse , tagliando completamente fuori la tastiera .
7
Utilizzare un programma di speech-to- text , che utilizza un microfono per convertire le vostre parole pronunciate in testo . Programmi come Dragon NaturallySpeaking sono accessibili e possono essere destinate ad altri usi, come dettato.
8
Copia e incolla le informazioni sensibili da un file di testo esistente . Mantenendo tutte le password importanti e numeri di conto in un file pre-fatto, è possibile li input in moduli web e le schermate di accesso , senza alcuna delle informazioni che vengono digitate . Questo metodo , tuttavia , presenta una serie di nuovi rischi che devono essere considerati . Non è efficace contro i taglialegna che registrano le immagini su schermo . Inoltre mette tutti i tuoi dati più sensibili in un unico luogo , facendo che i file particolare guadagni facili per chi può accedervi. E 'particolarmente importante per cancellare appunti del computer dopo l'utilizzo di qualsiasi tipo di password o informazioni .
9
Aggiungere e sostituire caratteri. Una tecnica molto semplice rimescola le vostre informazioni sensibili , il che rende indecifrabile a chi lo legge . Con l'aggiunta di caratteri aggiuntivi per la password , quindi mettendo in evidenza quei personaggi extra con il mouse e la loro sostituzione con un altro personaggio , avrete effettivamente inserito caratteri casuali in più nella vostra password. Per esempio, se si sta inserendo la password " BOB ", " KFN , " tipo di evidenziare quelle lettere , quindi digitare "B. " Ripetere i passaggi per ogni lettera . Poi , invece di vedere " BOB ", il ladro di dati sarà invece vedere " KFNBKFNOKFNB ", rendendo i dati inutilizzabili .