Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Hårdvara
  • Allt-i - ett-skrivare
  • Apple Computers
  • BIOS
  • CD & DVD drives
  • Processorer
  • Computer Drives
  • Bildskärmar
  • Kringutrustning
  • Datorkraft Källor
  • dator Skrivare
  • Computer uppgraderingar
  • Stationära datorer
  • Elektronisk bok läsare
  • Externa hårddiskar
  • Flash Drives
  • Input & Output Devices
  • Kindle
  • Bärbara datorer
  • stordatorer
  • Möss & tangentbord
  • Netbooks
  • Network Equipment
  • Nook
  • bärbara datorer
  • Övrigt Hårdvara
  • PC Computers
  • projektorer
  • RAM , kort och moderkort
  • skannrar
  • Servrar
  • Ljudkort
  • Tablet PC
  • grafikkort
  • arbetsstationer
  • iPad
  • * Dator Kunskap >> Hårdvara >> Möss & tangentbord >> Content

    Hur man besegra en Key Logger

    En av de mest skadliga metoder som används av brottslingar i dag är en knapptryckning logger , som registrerar varje tecken skrivs på ett visst tangentbord . Dessa program och enheter finns ofta på delad eller offentlig dator , och försiktighet bör iakttas när du skriver eller skickar känslig information om en sådan osäker enhet . Instruktioner
    1

    Förstå hur tangentloggar arbete . Loggar tangenttryckningar erbjuder samvetslösa individ med vidöppna tillgång till en intet ont anande användares lösenord , kreditkortsnummer , samt den fullständiga texten till hans eller hennes online kommunikation , allt från e-post till privata meddelanden . Även en persons typning kan avläsas och registreras på många olika sätt , det finns två olika tekniska metoder som vanligen används .
    2

    Det första alternativet använder speciell hårdvara , införd i anslutningen mellan tangentbordet och datorn . Dessa hårdvara - baserade keyloggers registrerar varje tangenttryckning , rymd och karaktär ingång på äventyras tangentbordet . Andra versioner av denna enhet kan byggas in i en komprometterad tangentbord , erbjuder inga yttre tecken att de är där . Den andra formen av nyckeln logger använder mjukvara snarare än hårdvara Addera 3

    och kan vara långt svårare att besegra . Dessa program , förutom att spela någon inmatning från tangentbordet , kommer ofta spela in musrörelser , klick , och ta regelbundna skärmdumpar också. Dessa program är bäst avlägsnas helt , snarare än kringgås .
    4

    Försök att ta bort problemet helt . Det enklaste sättet att besegra en nyckel loggning anordning eller del av malware är helt enkelt att ta bort det . Om en okänd enhet är inkopplad mellan tangentbordet och datorn , ta ut det . Om ett tangentbord tros ha nyckel loggning hårdvara inbyggd , byta till en pålitlig en .
    5

    Software keyloggers kan också tas bort en gång upptäcks . Anti - virus-och säkerhetsprogram paket kommer att söka efter sådana program i sina regelbundna genomsökningar och ofta ger ett steg lösning för att ta bort program . Andra gånger kommer kontrollera de aktuella processerna datorn körs tillåta en användare att hitta , stoppa och ta bort ett skadligt program .
    Förbi Keyboard
    6

    Använd en tangentbordet på skärmen . Detta gör att du kan mata in lösenord och kreditkortsnummer med enbart musen , helt skära ut tangentbordet .
    7

    Använd ett tal - till - text -program , som använder en mikrofon för att konvertera dina talade ord i text . Program som Dragon NaturallySpeaking är prisvärda och kan också användas till annat , t.ex. diktamen .
    8

    Kopiera och klistra in känslig information från en befintlig textfil . Genom att hålla alla dina viktiga lösenord och kontonummer i en färdig fil , kan du mata in dem i webbformulär och skärmar inloggning utan att någon av den information som skrivs . Denna metod har dock presentera ett antal nya risker som måste beaktas . Det fungerar inte mot loggers som spelar in på skärmen bilder . Det sätter också alla dina mest känsliga data på ett ställe , vilket gör just den filen lätt byte för alla som kan komma åt den . Det är särskilt viktigt att rensa datorns urklipp efter att ha använt någon form av lösenord eller information.
    9

    Lägg och ersätta tecken . En mycket enkel teknik krypterar känslig information , vilket gör det undecipherable till alla som läser det . Genom att lägga till extra tecken till lösenord och lyfta fram de extra tecken med musen och ersätta dem med en annan karaktär , kommer du faktiskt in extra slumpmässiga tecken i ditt lösenord . Till exempel , om du skriver in lösenordet " BIR , " typ " KFN , " markera dessa skrivelser , skriv sedan " B. " Upprepa stegen för varje bokstav . Då kommer istället för att se " BIR , " data tjuven istället se " KFNBKFNOKFNB , " gör data oanvändbara .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man fixar en mus Bluetooth Laser för Mac
    ·Konfigurera programmerbara snabbtangenter på en Logite…
    ·Hur du manuellt ansluta en Bluetooth- mus till en Lenov…
    ·Hur man använder en MX5000 Tangentbord
    ·Fördelarna med en ergonomisk mus
    ·Hur man använder en Bluetooth Mouse & hörlurar på sa…
    ·Så här ändrar bläddringsriktning av en hjulförsedd…
    ·Definition av en dator, tangentbord
    ·Kensington Wireless Mouse Instruktioner
    ·Hur du ansluter ett tangentbord till en bärbar dator
    Utvalda artiklarna
    ·Hur du returnerar Xerox tonerkassetter
    ·Hur till Återvinna en Seagate Free Agent Drive
    ·De bästa låg strömförbrukning Grafikkort
    ·Barracuda 7200.7 Specs
    ·Vilken typ av strömkontakt bör användas för att ans…
    ·Hur man installerar Light Pipe Patch i Alienware
    ·Hur automatiskt att starta ett program på ett flashmin…
    ·Hur ta isär en DP1000 Pavilion
    ·Hur överföra musik till en Kindle
    ·Hur får man en G4 PowerBook att köra bättre
    Copyright © Dator Kunskap http://www.dator.xyz