“Conocimientos Hardware>Ratones y teclados

Cómo derrotar a un Key Logger

2016/6/3
Una de las tecnologías más maliciosos utilizados por los delincuentes en la actualidad es un capturador de teclado , que registra cada carácter escrito en un teclado dado. Estos programas y los dispositivos se encuentran a menudo en las computadoras compartidas o públicas , y se debe tener cuidado cada vez que escriba o envíe información sensible en una unidad tan inseguro. Instrucciones
1

Entender cómo los madereros trabajo pulsación. Registro de pulsaciones de teclas ofrece al individuo sin escrúpulos , con amplio acceso a las contraseñas de un usuario desprevenido , números de tarjetas de crédito, y el texto completo de sus comunicaciones en línea , que van desde mensajes de correo electrónico a la mensajería privada. Aunque la tipificación de una persona puede ser observado y registrado de muchas maneras diferentes , hay dos enfoques tecnológicos diferentes de uso común .
2

La primera opción utiliza hardware especial , insertada en la conexión entre el teclado y el ordenador . Estos registradores de claves basadas en hardware grabar cada pulsación de tecla , el espacio y la introducción de caracteres en el teclado comprometida. Otras versiones de este dispositivo pueden ser construidos en un teclado comprometida, ofreciendo ningún signo externo de que están ahí .
3

La segunda forma de capturador de teclado utiliza el software en lugar de hardware , y puede ser mucho más difícil de derrotar. Estos programas , además de registrar cualquier señal procedente del teclado , a menudo grabar los movimientos del ratón , clics, y tomar capturas de pantalla regulares también. Estos programas son los más retirados completamente , y no pasa por alto.
4

Trate de eliminar el problema por completo . La forma más sencilla para derrotar a un dispositivo de registro de clave o una pieza de malware es simplemente eliminarlo. Si un dispositivo desconocido está conectado entre el teclado y el ordenador, se lo quita. Si se cree que un teclado de hardware para tener registro de clave incorporada, cambiarlo por uno confiable .
5

software keyloggers pueden también ser retirados una vez detectados . Paquetes de software antivirus y de seguridad buscarán este tipo de programas en sus exploraciones regulares ya menudo proporcionar una solución de un solo paso para la eliminación de los programas. Otras veces , la comprobación de los procesos actuales de la computadora está funcionando permitirá al usuario encontrar , detener y eliminar un programa malicioso.
Omitir el teclado
6

Utilice un teclado en pantalla . Esto le permite ingresar las contraseñas y números de tarjetas de crédito utilizando sólo el ratón , cortar completamente el teclado.
7

Utilice un programa de conversión de voz a texto, que utiliza un micrófono para convertir palabras habladas en texto . Programas tales como Dragon NaturallySpeaking son asequibles y pueden ser objeto de otros usos, como el dictado.
8

Copia y pega la información sensible desde un archivo de texto existente. Al mantener todas sus contraseñas importantes y números de cuenta en un archivo pre-hechos , puede introducirlos en los formularios web y las pantallas de inicio de sesión sin ninguna de la información que se escribió. Este método , sin embargo , presentan una serie de nuevos riesgos que deben ser considerados . No es efectivo contra los madereros que las imágenes aparecen en la pantalla de registro. También pone todos sus datos más sensibles en un solo lugar , por lo que los archivos particulares presa fácil para cualquier persona que pueda acceder a él. Es especialmente importante aclarar el portapapeles del equipo después de usar cualquier tipo de contraseña o información.
9

Añadir y sustituir caracteres. Una técnica muy simple codifica su información sensible , por lo que es indescifrable para cualquiera que lo lea . Mediante la adición de caracteres adicionales a la contraseña y, a continuación destacando aquellos caracteres adicionales con el ratón y su sustitución por otro personaje , se le ha insertado efectivamente caracteres adicionales al azar en su contraseña. Por ejemplo , si está introduciendo la contraseña " BOB ", " KFN ," tipo de relieve esas cartas , a continuación, escriba " B. " Repita los pasos para cada letra. Entonces, en vez de ver " BOB ", el ladrón de datos en su lugar se vea " KFNBKFNOKFNB ", haciendo que los datos inutilizables.

Ratones y teclados
Propósito de un teclado
Las especificaciones para un GM322 Teclado HP
Cómo reemplazar o arreglar un botón del teclado Dell Inspiron
El Logitech G500 vs la Mamba
Cómo mostrar una cola en el puntero del ratón por un ordenador
Cómo eliminar un teclado de un Compaq Presario 1200 Laptop
Instrucciones para el engranaje de Wenger Daytona II Wireless Mini Mouse Optical Suiza
Cómo utilizar el ratón en un Compaq Presario V5204NR
Conocimientos Informáticos © http://www.ordenador.online