Nwlapcug.com


Come sconfiggere un Key Logger

Una delle tecnologie più dannose impiegate dai criminali oggi è un registratore di tasti, che registra ogni carattere digitato sulla tastiera di un data. Questi programmi e dispositivi si trovano spesso su computer condivisi o pubblici, e la cura dovrebbe essere presa ogni volta che si digita o si inviano informazioni riservate su tali unità un'insicura.

Istruzioni

1

Comprendere il funzionamento di keystroke logger. Registrazione dei tasti offre l'individuo senza scrupoli con accesso completamente aperto per le password di un utente ignaro, numeri di carte di credito e il testo integrale della sua comunicazione online, che vanno dalle email di messaggistica privata. Anche se una persona digitando possa essere osservato e registrato in molti modi diversi, ci sono due differenti approcci tecnologici utilizzati comunemente.

2

La prima opzione utilizza hardware speciale, inserito nel collegamento tra la tastiera e il computer. Questi basati su hardware key logger registra ogni battitura, spazio e input di caratteri sulla tastiera compromessa. Altre versioni di questo dispositivo possono essere costruiti in una tastiera compromessa, non offrendo nessun segno esterno che sono lì.

3

La seconda forma di key logger utilizza software piuttosto che hardware e può essere molto più difficile da sconfiggere. Questi programmi, oltre a registrare qualsiasi input da una tastiera, spesso registra i movimenti del mouse, clic e prendere screenshot regolare pure. Questi programmi sono i migliori completamente rimosso, anziché bypassato.

4

Se si tenta di rimuovere completamente il problema. Il modo più semplice per sconfiggere una chiave di registrazione dispositivo o pezzo di malware è semplicemente quello di rimuovere. Se una periferica sconosciuta è collegata tra la tastiera e il computer, portarlo fuori. Se una tastiera è creduta di avere la chiave di registrazione hardware costruito, scambiarlo per uno affidabile.

5

Key logger software può anche essere rimossa una volta rilevato. Pacchetti software anti-virus e protezione ricerca per tali programmi in loro scansioni regolari e spesso forniscono un'One-step soluzione per rimuovere i programmi. Altre volte, controllando i processi in corso che sul computer è in esecuzione consentirà un utente di trovare, arrestare e rimuovere un programma dannoso.

Bypassando la tastiera

6

Uso una tastiera su schermo. Questo consente di inserire la password e numeri di carta di credito utilizzando solo il mouse, tagliando completamente fuori la tastiera.

7

Utilizzare un programma di speech-to-text, che usa un microfono per convertire le parole in testo. Programmi quali Dragon NaturallySpeaking sono accessibili e possono essere messi anche per altri usi, come la dettatura.

8

Copiare e incollare informazioni sensibili da un file di testo esistente. Mantenendo tutte le tue password importanti e numeri di conto in un file di pre-fatto, è possibile introdurre loro in web form e schermate di accesso senza alcuna informazione vengono digitati. Questo metodo, tuttavia, presentare una serie di nuovi rischi che devono essere considerati. Non funziona contro i logger che record di immagini sullo schermo. Si mette anche a tutti i tuoi dati più sensibili in un unico luogo, rendendo quel guadagni facili file particolare per tutti coloro che possono accedervi. È particolarmente importante cancellare il contenuto degli Appunti del computer dopo l'utilizzo di qualsiasi tipo di password o informazioni.

9

Aggiungere e sostituire i caratteri. Una tecnica molto semplice codifica le informazioni sensibili, che lo rende indecifrabili a chiunque lo legge. Aggiungendo caratteri aggiuntivi a password, poi mettendo in evidenza quei caratteri aggiuntivi con il mouse e la loro sostituzione con un altro personaggio, si saranno efficacemente inseriti caratteri extra casuali la password. Ad esempio, se si immette la password "BOB", tipo "KFN," evidenziare quelle lettere, quindi digitare "b". Ripetere i passaggi per ogni lettera. Poi, invece di vedere "BOB", il ladro di dati vedrà invece "KFNBKFNOKFNB", rendendo i dati inutilizzabili.

Consigli & Avvertenze

  • Bypassando tecniche come questi sarà efficace solo contro keystroke logger che registrano solo dalla tastiera di input. Molti più nuovi, basati su software key logger sono più difficili da ignorare e deve essere completamente rimosso.