En af de mest ondsindede teknologier ansat af kriminelle i dag er et tastetryk logger, der registrerer hvert tegn skrevet på en given tastatur. Disse programmer og enheder er ofte fundet på fælles eller offentlig computer , og der bør udvises forsigtighed , når du skriver eller sender følsomme oplysninger på sådan en usikker enhed . Instruktioner
1
Forstå hvordan tastaturloggere arbejde. Tastetryk skovhugst tilbyder skrupelløse person med bred åben adgang til en intetanende brugers passwords , kreditkortnumre , og den fulde tekst af hans eller hendes online kommunikation , der spænder fra e-mails til private beskeder . Selv om en persons skrive kan observeres og registreres på mange forskellige måder , er der to forskellige teknologiske tilgange almindeligt anvendt.
2
Den første mulighed anvender speciel hardware, indsat i forbindelsen mellem tastaturet og computeren . Disse hardware -baserede key loggere registrerer alle tastetryk , rum og tegn input på kompromitteret tastatur. Andre versioner af denne enhed kan bygges ind i en kompromitteret tastatur, der tilbyder ingen ekstern tegn på, at de er der.
3
Den anden form for nøglen logger bruger software snarere end hardware og kan være langt sværere at besejre . Disse programmer , ud over at optage nogen input fra tastaturet, vil ofte optage musebevægelser , klik og tage regelmæssige screenshots så godt. Disse programmer er bedst fjernes helt , snarere end omgået.
4
Prøv at fjerne problemet helt. Den enkleste måde at besejre et centralt logning enhed eller malware er simpelthen at fjerne det. Hvis en ukendt enhed er tilsluttet mellem tastaturet og computeren, tage det ud. Hvis et tastatur menes at have nøglen logge hardware indbygget, bytte det for en pålidelig en .
5
Software key loggere kan også fjernes når opdaget . Anti-virus og sikkerhed softwarepakker vil søge efter sådanne programmer i deres regelmæssige scanninger og giver ofte en et-trins løsning til at fjerne programmerne. Andre gange vil kontrollere de nuværende processer computeren kører tillader brugeren at finde , stoppe og fjerne et ondsindet program.
Omgåelse af tastaturet
6
Brug et skærmtastaturet . Dette giver dig mulighed for at indtaste adgangskoder og kreditkortnumre kun bruger musen, helt skære tastaturet.
7
Brug en tale-til - tekst -program , som bruger en mikrofon til at konvertere dine talte ord til tekst . Programmer såsom Drage NaturallySpeaking er overkommelige og kan også anvendes til andre formål , såsom diktat .
8
Kopier og indsæt følsomme oplysninger fra en eksisterende tekstfil. Ved at holde alle dine vigtige passwords og kontonumre i en pre-made -fil, kan du indtaste dem i webformularer og login skærme , uden nogen af de oplysninger , der indtastes . Denne metode kræver dog medføre en række nye risici , der skal overvejes . Det vil ikke arbejde imod skovhuggere , der optager billeder på skærmen . Det lægger også alle dine mest følsomme data på ét sted , hvilket gør at særlige fil nemt forskningsdata for alle, der kan få adgang til det . Det er især vigtigt at rydde computerens klippebord efter bruger nogen form for password eller information.
9
Tilføj og erstatte tegn. En meget simpel teknik krypterer dine følsomme oplysninger , hvilket gør det undecipherable til alle, der læser det . Ved at tilføje ekstra tegn til password , så fremhæver de ekstra tegn med musen og erstatte dem med en anden karakter , vil du have en effektiv indsat ekstra tilfældige tegn i din adgangskode. For eksempel, hvis du indtaster adgangskoden " BOB ," type " KFN , " fremhæve de breve derefter skrive "B" Gentag trin for hvert bogstav. Så vil i stedet for at se " BOB ", data tyven i stedet se " KFNBKFNOKFNB , " gøre dataene ubrugelige.