| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Mouse & tastiere >> Content
    Come sconfiggere un Key Logger
    Una delle tecnologie più maligni impiegati dai criminali di oggi è un registratore di tasti , che registra ogni carattere digitato sulla tastiera di un dato . Questi programmi e dispositivi si trovano spesso su computer condivisi o pubblici , e la cura dovrebbe essere presa ogni volta che si digita o inviare informazioni sensibili su un'unità così insicuro . Istruzioni
    1

    Capire come battitura logger lavoro . Registrazione dei tasti offre l'individuo senza scrupoli , con accesso completamente aperto per le password di un utente ignaro , numeri di carte di credito, e il testo completo delle sue comunicazioni online, che vanno dai messaggi di posta elettronica alla messaggistica privata . Sebbene tipizzazione di una persona può essere osservato e registrato in molti modi diversi , ci sono due differenti approcci tecnologici comunemente utilizzati .
    2

    La prima opzione utilizza hardware speciale , inserito nella connessione tra la tastiera e il computer . Questi keylogger hardware -based registrare ogni battitura , lo spazio , e l'input dei caratteri sulla tastiera compromessa . Altre versioni di questo dispositivo potrebbero essere costruite in una tastiera compromesso , offrendo nessun segno esterno che ci sono.
    3

    La seconda forma di key logger utilizza il software piuttosto che hardware e può essere molto più difficile da sconfiggere . Questi programmi , oltre a registrare qualsiasi input da una tastiera , spesso registrare i movimenti del mouse , clic, e di prendere screenshot regolari pure. Questi programmi sono migliori rimossi completamente , piuttosto che bypassato.
    4

    Provare a rimuovere del tutto il problema . Il modo più semplice per sconfiggere un dispositivo di registrazione chiave o un pezzo di malware è sufficiente per rimuoverlo. Se un dispositivo sconosciuto è collegato tra la tastiera e il computer , tirarla fuori . Se una tastiera è creduto di avere hardware key logging integrato, scambiarlo per uno affidabile.
    5

    Software di key logger può anche essere rimosso una volta individuati . Anti -virus e la sicurezza dei pacchetti software cercherà di tali programmi nelle loro scansioni regolari e spesso forniscono una soluzione di uno stadio per la rimozione dei programmi. Altre volte , controllando i processi in corso sul computer è in esecuzione permetterà ad un utente di trovare , arrestare e rimuovere un programma dannoso .
    Bypassare la tastiera
    6

    Utilizzare un tastiera su schermo . Ciò consente di immettere le password e numeri di carte di credito utilizzando solo il mouse , tagliando completamente fuori la tastiera .
    7

    Utilizzare un programma di speech-to- text , che utilizza un microfono per convertire le vostre parole pronunciate in testo . Programmi come Dragon NaturallySpeaking sono accessibili e possono essere destinate ad altri usi, come dettato.
    8

    Copia e incolla le informazioni sensibili da un file di testo esistente . Mantenendo tutte le password importanti e numeri di conto in un file pre-fatto, è possibile li input in moduli web e le schermate di accesso , senza alcuna delle informazioni che vengono digitate . Questo metodo , tuttavia , presenta una serie di nuovi rischi che devono essere considerati . Non è efficace contro i taglialegna che registrano le immagini su schermo . Inoltre mette tutti i tuoi dati più sensibili in un unico luogo , facendo che i file particolare guadagni facili per chi può accedervi. E 'particolarmente importante per cancellare appunti del computer dopo l'utilizzo di qualsiasi tipo di password o informazioni .
    9

    Aggiungere e sostituire caratteri. Una tecnica molto semplice rimescola le vostre informazioni sensibili , il che rende indecifrabile a chi lo legge . Con l'aggiunta di caratteri aggiuntivi per la password , quindi mettendo in evidenza quei personaggi extra con il mouse e la loro sostituzione con un altro personaggio , avrete effettivamente inserito caratteri casuali in più nella vostra password. Per esempio, se si sta inserendo la password " BOB ", " KFN , " tipo di evidenziare quelle lettere , quindi digitare "B. " Ripetere i passaggi per ogni lettera . Poi , invece di vedere " BOB ", il ladro di dati sarà invece vedere " KFNBKFNOKFNB ", rendendo i dati inutilizzabili .

    Previous :

    next :
      Articoli Correlati
    ·Come utilizzare i pulsanti ThinkVantage 
    ·Come regolare il mouse cordless Logitech 
    ·Come ottenere Lettere francesi su una tastiera inglese 
    ·Come digitare su una tastiera QWERTY 
    ·Come risolvere i problemi di un Wireless Notebook Prese…
    ·Come Pausa durante la digitazione 
    ·Logitech MX 510 vs . 518 
    ·Come risolvere un mouse ottico senza fili Micro 
    ·Come Fare clic destro in Macintosh OS X 
    ·Come risolvere il Microsoft Wireless Mouse 8000 
      Articoli in evidenza
    ·Come scansionare documenti con HP 
    ·Come utilizzare una macchina per le onde saldare 
    ·Come aumentare Mail Numero Posta in arrivo su iPad a pi…
    ·Come ottenere una Webcam per caricare i contenuti dal v…
    ·Non RAM PC Limit Velocità processore 
    ·Come rimuovere un Dent Da un MacBook 
    ·Risoluzione dei problemi di una Logitech QuickCam 
    ·Come utilizzare un HP CD - RW 8220E 
    ·Come utilizzare un computer portatile come un adattator…
    ·Come Overclock un Pentium 3 
    Copyright © Conoscenza Informatica http://it.wingwit.com