En av de mest skadliga metoder som används av brottslingar i dag är en knapptryckning logger , som registrerar varje tecken skrivs på ett visst tangentbord . Dessa program och enheter finns ofta på delad eller offentlig dator , och försiktighet bör iakttas när du skriver eller skickar känslig information om en sådan osäker enhet . Instruktioner
1
Förstå hur tangentloggar arbete . Loggar tangenttryckningar erbjuder samvetslösa individ med vidöppna tillgång till en intet ont anande användares lösenord , kreditkortsnummer , samt den fullständiga texten till hans eller hennes online kommunikation , allt från e-post till privata meddelanden . Även en persons typning kan avläsas och registreras på många olika sätt , det finns två olika tekniska metoder som vanligen används .
2
Det första alternativet använder speciell hårdvara , införd i anslutningen mellan tangentbordet och datorn . Dessa hårdvara - baserade keyloggers registrerar varje tangenttryckning , rymd och karaktär ingång på äventyras tangentbordet . Andra versioner av denna enhet kan byggas in i en komprometterad tangentbord , erbjuder inga yttre tecken att de är där . Den andra formen av nyckeln logger använder mjukvara snarare än hårdvara Addera 3
och kan vara långt svårare att besegra . Dessa program , förutom att spela någon inmatning från tangentbordet , kommer ofta spela in musrörelser , klick , och ta regelbundna skärmdumpar också. Dessa program är bäst avlägsnas helt , snarare än kringgås .
4
Försök att ta bort problemet helt . Det enklaste sättet att besegra en nyckel loggning anordning eller del av malware är helt enkelt att ta bort det . Om en okänd enhet är inkopplad mellan tangentbordet och datorn , ta ut det . Om ett tangentbord tros ha nyckel loggning hårdvara inbyggd , byta till en pålitlig en .
5
Software keyloggers kan också tas bort en gång upptäcks . Anti - virus-och säkerhetsprogram paket kommer att söka efter sådana program i sina regelbundna genomsökningar och ofta ger ett steg lösning för att ta bort program . Andra gånger kommer kontrollera de aktuella processerna datorn körs tillåta en användare att hitta , stoppa och ta bort ett skadligt program .
Förbi Keyboard
6
Använd en tangentbordet på skärmen . Detta gör att du kan mata in lösenord och kreditkortsnummer med enbart musen , helt skära ut tangentbordet .
7
Använd ett tal - till - text -program , som använder en mikrofon för att konvertera dina talade ord i text . Program som Dragon NaturallySpeaking är prisvärda och kan också användas till annat , t.ex. diktamen .
8
Kopiera och klistra in känslig information från en befintlig textfil . Genom att hålla alla dina viktiga lösenord och kontonummer i en färdig fil , kan du mata in dem i webbformulär och skärmar inloggning utan att någon av den information som skrivs . Denna metod har dock presentera ett antal nya risker som måste beaktas . Det fungerar inte mot loggers som spelar in på skärmen bilder . Det sätter också alla dina mest känsliga data på ett ställe , vilket gör just den filen lätt byte för alla som kan komma åt den . Det är särskilt viktigt att rensa datorns urklipp efter att ha använt någon form av lösenord eller information.
9
Lägg och ersätta tecken . En mycket enkel teknik krypterar känslig information , vilket gör det undecipherable till alla som läser det . Genom att lägga till extra tecken till lösenord och lyfta fram de extra tecken med musen och ersätta dem med en annan karaktär , kommer du faktiskt in extra slumpmässiga tecken i ditt lösenord . Till exempel , om du skriver in lösenordet " BIR , " typ " KFN , " markera dessa skrivelser , skriv sedan " B. " Upprepa stegen för varje bokstav . Då kommer istället för att se " BIR , " data tjuven istället se " KFNBKFNOKFNB , " gör data oanvändbara .