Een van de meest kwaadaardige technologieën in dienst van criminelen vandaag is een toetsaanslag logger , die elk personage getypt op een gegeven toetsenbord registreert . Deze programma's en apparaten zijn vaak te vinden op gedeelde of openbare computers , en de zorg moeten worden genomen wanneer u gevoelige informatie over een dergelijke onzekere unit typen of te verzenden. Instructies 1 Begrijp hoe keystrokeloggers werk . Toetsaanslagen vastleggen biedt de gewetenloze individu met wijd - open toegang tot wachtwoorden een nietsvermoedende gebruiker , credit card nummers , en de volledige tekst van zijn of haar online communicatie , variërend van e-mails naar prive-berichten . Hoewel een persoon typen kunnen worden afgelezen en geregistreerd op verschillende manieren zijn er twee verschillende technologische benaderingen gebruikt . 2 De eerste optie gebruikt speciale hardware , geplaatst in de verbinding tussen het toetsenbord en de computer . Deze hardware - gebaseerde keyloggers registreren elke toetsaanslag , ruimte en karakter input over de gecompromitteerde toetsenbord . Andere versies van dit apparaat kan worden ingebouwd in een gecompromitteerde toetsenbord, waardoor geen externe teken dat ze er zijn . 3 De tweede vorm van key logger software in plaats van hardware gebruikt en ver kunnen zijn moeilijker te verslaan . Deze programma's , naast de registratie van elke invoer van een toetsenbord , zal vaak opnemen muisbewegingen , muisklikken , en neem regelmatig screenshots ook. Deze programma's zijn het best volledig verwijderd , eerder dan omzeild . 4 Probeer om het probleem volledig te verwijderen . De eenvoudigste manier om een key logging apparaat of stukje malware te verslaan is gewoon om het te verwijderen . Als er een onbekend apparaat is aangesloten tussen het toetsenbord en de computer , neem het uit . Als een toetsenbord wordt verondersteld om keylogging hardware ingebouwd hebben , ruilen voor een betrouwbare een . Software keyloggers 5 kan ook verwijderd zodra gedetecteerd worden . Anti - virus en beveiliging software pakketten zullen zoeken naar dergelijke programma's in hun reguliere scans en vaak een een-stap oplossing voor het verwijderen van het programma . Andere tijden, het controleren van de huidige processen van de computer wordt uitgevoerd kan een gebruiker te vinden , stoppen en verwijderen van een kwaadaardig programma . Het omzeilen van de Keyboard 6 Gebruik een on - screen toetsenbord . Dit stelt u in staat om input wachtwoorden en creditcardnummers met alleen de muis , volledig uitsnijden van het toetsenbord . 7 Gebruik een spraak-naar - tekst -programma, dat een microfoon gebruikt om uw gesproken woorden om te zetten in tekst . Programma's zoals Dragon NaturallySpeaking zijn betaalbaar en kunnen ook voor andere doeleinden gebruikt , zoals het dicteren . Kopieer 8 en plak gevoelige informatie van een bestaand tekstbestand . Door het houden van al uw belangrijke wachtwoorden en rekeningnummers in een pre-made bestand , u kunt invoeren ze in webformulieren en het login-scherm zonder dat een van de informatie die wordt getypt . Deze werkwijze heeft echter zich bepaalde nieuwe risico's die moeten worden beschouwd . Het zal niet werken tegen loggers dat record op het scherm beelden . Het zet ook alle van uw meest gevoelige data op een plaats , waardoor dat specifieke bestand gemakkelijk buit voor iedereen die het kan openen . Het is vooral belangrijk om het klembord van de computer te wissen na het gebruik van een soort van wachtwoord of informatie . 9 toevoegen en vervang tekens . Een zeer eenvoudige techniek vervormt uw gevoelige informatie , waardoor het niet te ontcijferen aan iedereen die het leest . Door het toevoegen van extra tekens te vergeten , dan de nadruk die extra tekens met de muis en te vervangen door een ander personage , zal je effectief hebt geplaatst extra willekeurige tekens in uw wachtwoord . Bijvoorbeeld, als u het invoeren van het wachtwoord " BOB , " type " KFN , " benadrukken die brieven , typ " B. " Herhaal deze stappen voor elke letter . Dan, in plaats van het zien van " BOB ", de data dief zal plaats zien " KFNBKFNOKFNB , " waardoor de data onbruikbaar .
|