| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Hardware  
  • All- In- One printere
  • Apple-computere
  • BIOS
  • CD & DVD -drev
  • CPU'er
  • Computer Drives
  • Skærme
  • computerudstyr
  • Computer Strømkilder
  • computer Printere
  • computer opgraderinger
  • Desktop Computere
  • Elektronisk bog Læsere
  • Eksterne harddiske
  • Flash Drives
  • Input & Output Devices
  • Kindle
  • laptops
  • mainframes
  • Mus & Keyboards
  • netbooks
  • netværk udstyr
  • Nook
  • bærbare computere
  • Andet Computer Hardware
  • pc'er
  • projektorer
  • RAM , kort og Bundkort
  • scannere
  • Servere
  • Lydkort
  • Tablet-pc'er
  • Grafikkort
  • arbejdsstationer
  • iPad
  •  
    Computer Viden >> Hardware >> Mus & Keyboards >> Content
    Sådan besejre en Key Logger
    En af de mest ondsindede teknologier ansat af kriminelle i dag er et tastetryk logger, der registrerer hvert tegn skrevet på en given tastatur. Disse programmer og enheder er ofte fundet på fælles eller offentlig computer , og der bør udvises forsigtighed , når du skriver eller sender følsomme oplysninger på sådan en usikker enhed . Instruktioner
    1

    Forstå hvordan tastaturloggere arbejde. Tastetryk skovhugst tilbyder skrupelløse person med bred åben adgang til en intetanende brugers passwords , kreditkortnumre , og den fulde tekst af hans eller hendes online kommunikation , der spænder fra e-mails til private beskeder . Selv om en persons skrive kan observeres og registreres på mange forskellige måder , er der to forskellige teknologiske tilgange almindeligt anvendt.
    2

    Den første mulighed anvender speciel hardware, indsat i forbindelsen mellem tastaturet og computeren . Disse hardware -baserede key loggere registrerer alle tastetryk , rum og tegn input på kompromitteret tastatur. Andre versioner af denne enhed kan bygges ind i en kompromitteret tastatur, der tilbyder ingen ekstern tegn på, at de er der.
    3

    Den anden form for nøglen logger bruger software snarere end hardware og kan være langt sværere at besejre . Disse programmer , ud over at optage nogen input fra tastaturet, vil ofte optage musebevægelser , klik og tage regelmæssige screenshots så godt. Disse programmer er bedst fjernes helt , snarere end omgået.
    4

    Prøv at fjerne problemet helt. Den enkleste måde at besejre et centralt logning enhed eller malware er simpelthen at fjerne det. Hvis en ukendt enhed er tilsluttet mellem tastaturet og computeren, tage det ud. Hvis et tastatur menes at have nøglen logge hardware indbygget, bytte det for en pålidelig en .
    5

    Software key loggere kan også fjernes når opdaget . Anti-virus og sikkerhed softwarepakker vil søge efter sådanne programmer i deres regelmæssige scanninger og giver ofte en et-trins løsning til at fjerne programmerne. Andre gange vil kontrollere de nuværende processer computeren kører tillader brugeren at finde , stoppe og fjerne et ondsindet program.
    Omgåelse af tastaturet
    6

    Brug et skærmtastaturet . Dette giver dig mulighed for at indtaste adgangskoder og kreditkortnumre kun bruger musen, helt skære tastaturet.
    7

    Brug en tale-til - tekst -program , som bruger en mikrofon til at konvertere dine talte ord til tekst . Programmer såsom Drage NaturallySpeaking er overkommelige og kan også anvendes til andre formål , såsom diktat .
    8

    Kopier og indsæt følsomme oplysninger fra en eksisterende tekstfil. Ved at holde alle dine vigtige passwords og kontonumre i en pre-made -fil, kan du indtaste dem i webformularer og login skærme , uden nogen af ​​de oplysninger , der indtastes . Denne metode kræver dog medføre en række nye risici , der skal overvejes . Det vil ikke arbejde imod skovhuggere , der optager billeder på skærmen . Det lægger også alle dine mest følsomme data på ét sted , hvilket gør at særlige fil nemt forskningsdata for alle, der kan få adgang til det . Det er især vigtigt at rydde computerens klippebord efter bruger nogen form for password eller information.
    9

    Tilføj og erstatte tegn. En meget simpel teknik krypterer dine følsomme oplysninger , hvilket gør det undecipherable til alle, der læser det . Ved at tilføje ekstra tegn til password , så fremhæver de ekstra tegn med musen og erstatte dem med en anden karakter , vil du have en effektiv indsat ekstra tilfældige tegn i din adgangskode. For eksempel, hvis du indtaster adgangskoden " BOB ," type " KFN , " fremhæve de breve derefter skrive "B" Gentag trin for hvert bogstav. Så vil i stedet for at se " BOB ", data tyven i stedet se " KFNBKFNOKFNB , " gøre dataene ubrugelige.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan kan jeg skifte Tilbage til min trådløse mus i…
    ·Sådan udskifte batteriet i en Microsoft Optical Mouse …
    ·Sådan bruges en IPA Keyboard 
    ·Sådan tilføjes baggrundslys til en Microsoft Keyboard…
    ·Sådan Slut Logitech Cordless Optical Mouse til compute…
    ·Sådan fjernes Scroll Lock 
    ·Sådan at åbne tastaturet på en Inspiron 1525 
    ·HP Bluetooth Mouse Installation 
    ·K320 Logitech Specifikationer 
    ·Sådan foretages fejlfinding en trackball 
      Anbefalede Artikler
    ·Hvad Er Thinkpad Hotkey Features 
    ·Sådan oprettes en skygge kopi af en harddisk 
    ·Sådan Fix en skrivebeskyttet USB Flash Drive Med Softw…
    ·Hvad er en Double - Layer Drive 
    ·Hvordan til at nedtage et HP Pavilion DV4 
    ·Mac Mini Specifikationer 
    ·Hvordan fjerner jeg en CR2032 fra bundkortet 
    ·Sådan Start Tjenesten for HP StorageWorks SMI -S CIMOM…
    ·Sådan Hent trådløse signaler 
    ·Sådan bruges en Laptop Screen som en desktop -skærm 
    Copyright © Computer Viden http://www.computerdk.com