Connaissances Informatiques >> Matériel >> Souris et claviers >> Content
  Derniers articles
  • Comment fonctionne un ordinateur por…
  • Correct Keyboard Typing Position 
  • Comment nettoyer un clavier d'ordina…
  • Comment activer un TouchPad 
  • Comment réparer Windows Zones de ro…
  • Comment faire pour supprimer Scroll …
  • Comment faire pour utiliser une sour…
  • Comment mettre les piles dans Micros…
  • Comment faire pour dépanner une sou…
  • Comment utiliser les AMW05US Targus 
  •   Souris et claviers
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Souris et claviers

    Comment vaincre un Key Logger

    L'une des technologies les plus malveillants utilisés par les criminels d'aujourd'hui est un enregistreur de frappe qui enregistre chaque caractère tapé sur un clavier donné. Ces programmes et dispositifs sont souvent trouvés sur les ordinateurs publics ou partagés , et des précautions doivent être prises lorsque vous tapez ou que vous envoyez des informations sensibles sur une telle unité d'insécurité. Instructions
    1

    Comprendre comment frappe bûcherons travail. L'enregistrement des frappes offre à l'individu sans scrupules avec grand ouvert l'accès aux mots de passe d'un utilisateur sans méfiance , numéros de carte de crédit, et le texte intégral de ses communications en ligne , allant des emails de la messagerie privée. Bien que la frappe d'une personne peut être observé et enregistré de nombreuses façons différentes , il ya deux approches technologiques différentes couramment utilisés.
    2

    La première option utilise un matériel spécial , inséré dans la connexion entre le clavier et l'ordinateur . Ces enregistreurs de frappe basée sur le matériel enregistrent chaque frappe , l'espace et la saisie de caractères sur le clavier compromise. D'autres versions de cet appareil peuvent être intégrés dans un clavier compromis , offrant aucun signe extérieur auquel ils sont là.
    3

    La seconde forme de Key Logger utilise le logiciel plutôt que matériel et peuvent être beaucoup plus difficile à vaincre . Ces programmes , en plus d'enregistrer une saisie au clavier , enregistreront souvent des mouvements de souris , les clics, et prendre des screenshots réguliers ainsi . Ces programmes peuvent être retirés à tout , plutôt que contournée.
    4

    essayer d'enlever complètement le problème . Le plus simple pour vaincre un dispositif d'enregistrement clé ou un morceau de malware est simplement de le supprimer. Si un périphérique inconnu est branché entre le clavier et l'ordinateur, retirez-la. Si un clavier est soupçonné d'avoir hardware key logging intégré, échanger pour un fiable .
    5

    logiciels enregistreurs de frappe peuvent également être retirés une fois détectés. Logiciels anti-virus et de sécurité vont chercher de tels programmes dans leurs analyses régulières et souvent une solution en une seule étape pour enlever les programmes. D'autres fois , la vérification des processus actuels de l'ordinateur est en marche permettront à l'utilisateur de trouver , arrêter et supprimer un programme malveillant.
    Contourner le clavier
    6

    Utilisez un clavier à l'écran . Cela vous permet de mots de passe d'entrée et numéros de carte de crédit en utilisant uniquement la souris , couper complètement le clavier .
    7

    utiliser un programme speech-to -text , qui utilise un microphone pour convertir vos paroles en texte . Des programmes tels que Dragon NaturallySpeaking sont abordables et peuvent également être mis à d'autres usages , tels que la dictée.
    8

    Copiez et collez des informations sensibles à partir d'un fichier texte existant . En gardant tous vos mots de passe et des numéros de compte dans un fichier pré-faites , vous pouvez entrer les dans les formulaires Web et les écrans de connexion sans aucune des informations tapées . Cette méthode ne présente cependant un certain nombre de nouveaux risques qui doivent être considérés . Il ne fonctionne pas contre les enregistreurs qui enregistrent les images sur l'écran. Il met également l'ensemble de vos données les plus sensibles en un seul endroit , ce qui rend ce fichier en particulier une proie facile pour n'importe qui peut y accéder . Il est particulièrement important de vider le presse-papiers de l'ordinateur après avoir utilisé une sorte de mot de passe ou des informations .
    9

    Ajouter et remplacer des caractères . Brouille Une technique très simple vos informations sensibles , ce qui rend indéchiffrable pour quiconque lit. En ajoutant des caractères supplémentaires au mot de passe , puis en soulignant les caractères supplémentaires avec la souris et en les remplaçant par un autre personnage, vous aurez réellement insérée caractères aléatoires supplémentaires dans votre mot de passe. Par exemple, si vous entrez le mot de passe "BOB ", " PNK ," type souligner ces lettres, puis tapez " B. " Répétez les étapes pour chaque lettre. Alors, au lieu de voir «Bob», le voleur de données sera plutôt voir " KFNBKFNOKFNB , " rendre les données inutilisables.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour dépanner un clavier Bluetooth Dell 
  • Que faire si un clavier a cessé de fonctionner 
  • Comment copier et coller des caractères chinois 
  • Comment brancher un clavier MIDI à un ordinateur 
  • Comment faire un pointeur de la souris invisible 
  • Différence entre ABC et Qwerty Clavier 
  • Faits sur la souris d'ordinateur 
  • Comment faire pour utiliser une souris ergonomique 
  • Comment apprendre le clavier sur un ordinateur par Heart 
  • Comment se déplacer d'un ordinateur à l'aide du clavier seulement 
  • Connaissances Informatiques © http://www.ordinateur.cc