| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Souris et claviers >> Content
    Comment vaincre un Key Logger
    L'une des technologies les plus malveillants utilisés par les criminels d'aujourd'hui est un enregistreur de frappe qui enregistre chaque caractère tapé sur un clavier donné. Ces programmes et dispositifs sont souvent trouvés sur les ordinateurs publics ou partagés , et des précautions doivent être prises lorsque vous tapez ou que vous envoyez des informations sensibles sur une telle unité d'insécurité. Instructions
    1

    Comprendre comment frappe bûcherons travail. L'enregistrement des frappes offre à l'individu sans scrupules avec grand ouvert l'accès aux mots de passe d'un utilisateur sans méfiance , numéros de carte de crédit, et le texte intégral de ses communications en ligne , allant des emails de la messagerie privée. Bien que la frappe d'une personne peut être observé et enregistré de nombreuses façons différentes , il ya deux approches technologiques différentes couramment utilisés.
    2

    La première option utilise un matériel spécial , inséré dans la connexion entre le clavier et l'ordinateur . Ces enregistreurs de frappe basée sur le matériel enregistrent chaque frappe , l'espace et la saisie de caractères sur le clavier compromise. D'autres versions de cet appareil peuvent être intégrés dans un clavier compromis , offrant aucun signe extérieur auquel ils sont là.
    3

    La seconde forme de Key Logger utilise le logiciel plutôt que matériel et peuvent être beaucoup plus difficile à vaincre . Ces programmes , en plus d'enregistrer une saisie au clavier , enregistreront souvent des mouvements de souris , les clics, et prendre des screenshots réguliers ainsi . Ces programmes peuvent être retirés à tout , plutôt que contournée.
    4

    essayer d'enlever complètement le problème . Le plus simple pour vaincre un dispositif d'enregistrement clé ou un morceau de malware est simplement de le supprimer. Si un périphérique inconnu est branché entre le clavier et l'ordinateur, retirez-la. Si un clavier est soupçonné d'avoir hardware key logging intégré, échanger pour un fiable .
    5

    logiciels enregistreurs de frappe peuvent également être retirés une fois détectés. Logiciels anti-virus et de sécurité vont chercher de tels programmes dans leurs analyses régulières et souvent une solution en une seule étape pour enlever les programmes. D'autres fois , la vérification des processus actuels de l'ordinateur est en marche permettront à l'utilisateur de trouver , arrêter et supprimer un programme malveillant.
    Contourner le clavier
    6

    Utilisez un clavier à l'écran . Cela vous permet de mots de passe d'entrée et numéros de carte de crédit en utilisant uniquement la souris , couper complètement le clavier .
    7

    utiliser un programme speech-to -text , qui utilise un microphone pour convertir vos paroles en texte . Des programmes tels que Dragon NaturallySpeaking sont abordables et peuvent également être mis à d'autres usages , tels que la dictée.
    8

    Copiez et collez des informations sensibles à partir d'un fichier texte existant . En gardant tous vos mots de passe et des numéros de compte dans un fichier pré-faites , vous pouvez entrer les dans les formulaires Web et les écrans de connexion sans aucune des informations tapées . Cette méthode ne présente cependant un certain nombre de nouveaux risques qui doivent être considérés . Il ne fonctionne pas contre les enregistreurs qui enregistrent les images sur l'écran. Il met également l'ensemble de vos données les plus sensibles en un seul endroit , ce qui rend ce fichier en particulier une proie facile pour n'importe qui peut y accéder . Il est particulièrement important de vider le presse-papiers de l'ordinateur après avoir utilisé une sorte de mot de passe ou des informations .
    9

    Ajouter et remplacer des caractères . Brouille Une technique très simple vos informations sensibles , ce qui rend indéchiffrable pour quiconque lit. En ajoutant des caractères supplémentaires au mot de passe , puis en soulignant les caractères supplémentaires avec la souris et en les remplaçant par un autre personnage, vous aurez réellement insérée caractères aléatoires supplémentaires dans votre mot de passe. Par exemple, si vous entrez le mot de passe "BOB ", " PNK ," type souligner ces lettres, puis tapez " B. " Répétez les étapes pour chaque lettre. Alors, au lieu de voir «Bob», le voleur de données sera plutôt voir " KFNBKFNOKFNB , " rendre les données inutilisables.

    Previous :

    next :
      articles connexes
    ·Keyboard Typing Tutorial 
    ·Les leçons de clavier de base 
    ·Qu'est-ce qu'un Pen Mouse 
    ·Comment changer les piles d'un Vaio Souris 
    ·Comment saisir des lettres supplémentaires sur les tou…
    ·Comment faire pour convertir un clavier USB à Wireless…
    ·Comment désactiver le verrouillage numérique sur un o…
    ·Comment faire pour supprimer le Nag sur LCDSirReal 
    ·Comment trouver un pointeur de la souris 
    ·Comment faire un Accélération de la souris 1x1 
      articles en vedette
    ·Comment taper en arabe sur un Mac 
    ·Comment puis-je obtenir ma vieille tablette Wacom pour …
    ·Comment puis-je supprimer le CD- ROM sur mon HP Pavilio…
    ·Le Consommation moyenne portable 
    ·Comment synchroniser un Kindle 
    ·Comment configurer MagicJack Pour une HP T5700 
    ·Comment faire pour supprimer des échantillons d'un Kin…
    ·Comment réparer faible niveau d'encre dans une imprima…
    ·Qu'est-ce que la RAM maximale pour un P4 3.0 Processeur…
    ·Comment débloquer la Région DVD sur un PC 
    Copyright © Connaissances Informatiques http://fr.wingwit.com