“Conocimiento Hardware>Ratones y teclados

Cómo derrotar a un Key Logger

2015/4/29
Una de las tecnologías más maliciosos utilizados por los delincuentes en la actualidad es un capturador de teclado , que registra cada carácter escrito en un teclado dado. Estos programas y los dispositivos se encuentran a menudo en las computadoras compartidas o públicas , y se debe tener cuidado cada vez que escriba o envíe información sensible en una unidad tan inseguro. Instrucciones
1

Entender cómo los madereros trabajo pulsación. Registro de pulsaciones de teclas ofrece al individuo sin escrúpulos , con amplio acceso a las contraseñas de un usuario desprevenido , números de tarjetas de crédito, y el texto completo de sus comunicaciones en línea , que van desde mensajes de correo electrónico a la mensajería privada. Aunque la tipificación de una persona puede ser observado y registrado de muchas maneras diferentes , hay dos enfoques tecnológicos diferentes de uso común .
2

La primera opción utiliza hardware especial , insertada en la conexión entre el teclado y el ordenador . Estos registradores de claves basadas en hardware grabar cada pulsación de tecla , el espacio y la introducción de caracteres en el teclado comprometida. Otras versiones de este dispositivo pueden ser construidos en un teclado comprometida, ofreciendo ningún signo externo de que están ahí .
3

La segunda forma de capturador de teclado utiliza el software en lugar de hardware , y puede ser mucho más difícil de derrotar. Estos programas , además de registrar cualquier señal procedente del teclado , a menudo grabar los movimientos del ratón , clics, y tomar capturas de pantalla regulares también. Estos programas son los más retirados completamente , y no pasa por alto.
4

Trate de eliminar el problema por completo . La forma más sencilla para derrotar a un dispositivo de registro de clave o una pieza de malware es simplemente eliminarlo. Si un dispositivo desconocido está conectado entre el teclado y el ordenador, se lo quita. Si se cree que un teclado de hardware para tener registro de clave incorporada, cambiarlo por uno confiable .
5

software keyloggers pueden también ser retirados una vez detectados . Paquetes de software antivirus y de seguridad buscarán este tipo de programas en sus exploraciones regulares ya menudo proporcionar una solución de un solo paso para la eliminación de los programas. Otras veces , la comprobación de los procesos actuales de la computadora está funcionando permitirá al usuario encontrar , detener y eliminar un programa malicioso.
Omitir el teclado
6

Utilice un teclado en pantalla . Esto le permite ingresar las contraseñas y números de tarjetas de crédito utilizando sólo el ratón , cortar completamente el teclado.
7

Utilice un programa de conversión de voz a texto, que utiliza un micrófono para convertir palabras habladas en texto . Programas tales como Dragon NaturallySpeaking son asequibles y pueden ser objeto de otros usos, como el dictado.
8

Copia y pega la información sensible desde un archivo de texto existente. Al mantener todas sus contraseñas importantes y números de cuenta en un archivo pre-hechos , puede introducirlos en los formularios web y las pantallas de inicio de sesión sin ninguna de la información que se escribió. Este método , sin embargo , presentan una serie de nuevos riesgos que deben ser considerados . No es efectivo contra los madereros que las imágenes aparecen en la pantalla de registro. También pone todos sus datos más sensibles en un solo lugar , por lo que los archivos particulares presa fácil para cualquier persona que pueda acceder a él. Es especialmente importante aclarar el portapapeles del equipo después de usar cualquier tipo de contraseña o información.
9

Añadir y sustituir caracteres. Una técnica muy simple codifica su información sensible , por lo que es indescifrable para cualquiera que lo lea . Mediante la adición de caracteres adicionales a la contraseña y, a continuación destacando aquellos caracteres adicionales con el ratón y su sustitución por otro personaje , se le ha insertado efectivamente caracteres adicionales al azar en su contraseña. Por ejemplo , si está introduciendo la contraseña " BOB ", " KFN ," tipo de relieve esas cartas , a continuación, escriba " B. " Repita los pasos para cada letra. Entonces, en vez de ver " BOB ", el ladrón de datos en su lugar se vea " KFNBKFNOKFNB ", haciendo que los datos inutilizables.

Ratones y teclados
¿Puedes usar cualquier teclado de marca para tu Coumpter?
¿Cómo hacer un unicornio con las letras del teclado?
Cómo restaurar Sony Vaio Keys
¿Dónde está el menú de llaves en una PC?
¿Cómo se hace la huella de la pata en el teclado?
Consejos para usar el teclado virtual
Cómo conectar un Magic Mouse Bluetooth
Cómo aumentar la velocidad de un teclado numérico
Conocimiento de la computadora © http://www.ordenador.online