Υλικό υπολογιστών

* Γνώση Υπολογιστών >> Υλικό υπολογιστών >> Ποντίκια & Πληκτρολόγια

Πώς να νικήσετε ένα βασικό έμπορο ξυλείας

Μία από τις πιο κακόβουλες τεχνολογίες που χρησιμοποιούνται από τους εγκληματίες σήμερα είναι ένα έμπορο ξυλείας πληκτρολόγησης , η οποία καταγράφει κάθε χαρακτήρας που πληκτρολογείται σε ένα συγκεκριμένο πληκτρολόγιο . Αυτά τα προγράμματα και συσκευές που βρίσκονται συχνά σε κοινά ή κοινόχρηστους υπολογιστές , και θα πρέπει να ληφθεί μέριμνα κατά την πληκτρολόγηση ή να στείλετε ευαίσθητες πληροφορίες σχετικά με μια τέτοια ανασφαλή μονάδα . Οδηγίες
Η 1

Κατανοήστε πώς λειτουργούν πατημάτων πλήκτρων . Η καταγραφή της πληκτρολόγησης προσφέρει το κακοπροαίρετο άτομο με ορθάνοιχτα πρόσβαση σε κωδικούς πρόσβασης ενός ανυποψίαστου χρήστη , αριθμούς πιστωτικών καρτών , καθώς και το πλήρες κείμενο των online επικοινωνιών του , που κυμαίνονται από τα ηλεκτρονικά ταχυδρομεία σε προσωπικά μηνύματα . Αν πληκτρολόγηση ενός ατόμου μπορεί να παρατηρηθεί και να καταγραφεί με πολλούς διαφορετικούς τρόπους , υπάρχουν δύο διαφορετικές τεχνολογικές προσεγγίσεις που χρησιμοποιούνται συνήθως . 2

Η πρώτη επιλογή χρησιμοποιεί ειδικό υλικό , το οποίο προστέθηκε στη σύνδεση μεταξύ του πληκτρολογίου και του υπολογιστή . Αυτά hardware-based key loggers καταγράφουν κάθε πάτημα του πλήκτρου , το διάστημα, και εισαγωγής χαρακτήρων στο πληκτρολόγιο κίνδυνο . Άλλες εκδοχές αυτής της συσκευής μπορεί να ενσωματωθεί σε ένα κίνδυνο πληκτρολόγιο, προσφέρουν καμία εξωτερική ένδειξη ότι υπάρχουν .
Εικόνων 3

Η δεύτερη μορφή κλειδί logger χρησιμοποιεί το λογισμικό και όχι το υλικό και μπορεί να είναι πολύ πιο δύσκολο να νικηθεί . Τα προγράμματα αυτά, εκτός από την καταγραφή κάθε είσοδο από το πληκτρολόγιο , θα συχνά καταγράφουν τις κινήσεις του ποντικιού , κλικ , και να λαμβάνουν τακτική screenshots , καθώς και . Τα προγράμματα αυτά είναι καλύτερο να αφαιρούνται πλήρως , αντί να παρακαμφθεί .
Η 4

Προσπαθήστε να καταργήσετε εντελώς το πρόβλημα . Ο απλούστερος τρόπος για να νικήσουμε ένα πλήκτρο συσκευής καταγραφής ή ένα κομμάτι του κακόβουλου λογισμικού είναι απλά για να το αφαιρέσετε . Εάν μια άγνωστη συσκευή είναι συνδεδεμένη μεταξύ του πληκτρολογίου και του υπολογιστή , να το πάρουν. Εάν ένα πληκτρολόγιο πιστεύεται ότι έχει βασικό υλικό καταγραφής που χτίστηκε το , το swap για μια αξιόπιστη μία.
5

λογισμικού key loggers μπορούν επίσης να αφαιρεθούν μόλις εντοπιστεί . Anti -virus και η ασφάλεια πακέτα λογισμικού θα ψάξει για τέτοια προγράμματα σε τακτική σαρώνει τους και συχνά προσφέρει μια λύση σε ένα στάδιο για την απομάκρυνση των προγραμμάτων . Άλλες φορές , ελέγχοντας τις τρέχουσες διαδικασίες ο υπολογιστής βρίσκεται σε λειτουργία θα επιτρέψει σε έναν χρήστη να βρει , να σταματήσει και να αφαιρέσετε ένα κακόβουλο πρόγραμμα .
Εικόνων Παρακάμπτοντας το πληκτρολόγιο
Η 6

Χρησιμοποιήστε ένα πληκτρολόγιο στην οθόνη . Αυτό σας επιτρέπει να κωδικούς πρόσβασης εισόδου και αριθμούς πιστωτικών καρτών , χρησιμοποιώντας μόνο το ποντίκι , να αποκόψει εντελώς το πληκτρολόγιο .
Η 7

Χρησιμοποιήστε μια ομιλία σε κείμενο του προγράμματος , το οποίο χρησιμοποιεί ένα μικρόφωνο για να μετατρέπει την ομιλία σας σε κείμενο . Προγράμματα όπως το Dragon NaturallySpeaking είναι προσιτές και μπορεί επίσης να χρησιμοποιηθεί για άλλες χρήσεις , όπως η υπαγόρευση .
8

αντιγραφή και επικόλληση ευαίσθητες πληροφορίες από ένα υπάρχον αρχείο κειμένου . Με την τήρηση όλων των σημαντικών κωδικούς πρόσβασης και αριθμούς λογαριασμού σε ένα προ-made αρχείο , μπορείτε να εισαγάγετε τους σε ηλεκτρονικές φόρμες και οθόνες σύνδεσης , χωρίς καμία από τις πληροφορίες που πληκτρολογούνται . Η μέθοδος αυτή , ωστόσο , παρουσιάζει μια σειρά από νέους κινδύνους που πρέπει να εξεταστούν . Δεν θα λειτουργήσει εις βάρος υλοτόμοι που καταγράφουν στην οθόνη εικόνες . Θέτει , επίσης, όλα τα πιο ευαίσθητα δεδομένα σας σε ένα μέρος , καθιστώντας το συγκεκριμένο αρχείο εύκολη λεία για όποιον μπορεί να έχει πρόσβαση . Είναι ιδιαίτερα σημαντικό να καθαρίσετε πρόχειρο του υπολογιστή μετά από τη χρήση κάθε είδους του κωδικού πρόσβασης ή πληροφοριών .
Η 9

Προσθήκη και αντικατάσταση χαρακτήρων . Μια πολύ απλή τεχνική ανακατώνει ευαίσθητες πληροφορίες σας, καθιστώντας αποκωδικοποιηθεί σε όποιον το διαβάζει . Με την προσθήκη επιπλέον χαρακτήρες για τον κωδικό πρόσβασης , στη συνέχεια, τονίζοντας τα επιπλέον χαρακτήρες με το ποντίκι και την αντικατάστασή τους με άλλο χαρακτήρα , θα έχετε εισαχθεί αποτελεσματικά επιπλέον τυχαίοι χαρακτήρες σε κωδικό πρόσβασής σας. Για παράδειγμα , αν εισάγετε τον κωδικό πρόσβασης " BOB , " τύπος " KFN , " υπογραμμίζουν τις επιστολές αυτές , στη συνέχεια, πληκτρολογήστε "B. " Επαναλάβετε τα βήματα για κάθε γράμμα . Στη συνέχεια , αντί να δει " BOB ", ο κλέφτης των δεδομένων θα δούμε αντί " KFNBKFNOKFNB », κάνοντας τα δεδομένα άχρηστα.
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα