| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Hardware  
  • Todo-en- Uno Impresoras

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPUs

  • Discos y almacenamiento informáticos

  • Monitores

  • Periféricos Informáticos

  • Fuentes de alimentación de ordenador

  • Artículos para impresoras

  • actualizaciones de equipo

  • Computadoras de Escritorio

  • Los lectores electrónicos de libros

  • Discos duros externos

  • flash Drives

  • Dispositivos de Entrada y Salida

  • encender

  • Portátiles

  • Mainframes

  • Ratones y teclados

  • Netbooks

  • Equipos de Red

  • rincón

  • Ordenadores Portátiles

  • Otros Informática Hardware

  • Computadoras PC

  • Proyectores

  • RAM , tarjetas y placas base

  • Escáneres

  • Servidores

  • Tarjetas de Sonido

  • Tablet PCs

  • Tarjetas de vídeo

  • Estaciones de Trabajo

  • iPad
  •  
    Conocimientos Informáticos >> Hardware >> Ratones y teclados >> Content
    Cómo derrotar a un Key Logger
    Una de las tecnologías más maliciosos utilizados por los delincuentes en la actualidad es un capturador de teclado , que registra cada carácter escrito en un teclado dado. Estos programas y los dispositivos se encuentran a menudo en las computadoras compartidas o públicas , y se debe tener cuidado cada vez que escriba o envíe información sensible en una unidad tan inseguro. Instrucciones
    1

    Entender cómo los madereros trabajo pulsación. Registro de pulsaciones de teclas ofrece al individuo sin escrúpulos , con amplio acceso a las contraseñas de un usuario desprevenido , números de tarjetas de crédito, y el texto completo de sus comunicaciones en línea , que van desde mensajes de correo electrónico a la mensajería privada. Aunque la tipificación de una persona puede ser observado y registrado de muchas maneras diferentes , hay dos enfoques tecnológicos diferentes de uso común .
    2

    La primera opción utiliza hardware especial , insertada en la conexión entre el teclado y el ordenador . Estos registradores de claves basadas en hardware grabar cada pulsación de tecla , el espacio y la introducción de caracteres en el teclado comprometida. Otras versiones de este dispositivo pueden ser construidos en un teclado comprometida, ofreciendo ningún signo externo de que están ahí .
    3

    La segunda forma de capturador de teclado utiliza el software en lugar de hardware , y puede ser mucho más difícil de derrotar. Estos programas , además de registrar cualquier señal procedente del teclado , a menudo grabar los movimientos del ratón , clics, y tomar capturas de pantalla regulares también. Estos programas son los más retirados completamente , y no pasa por alto.
    4

    Trate de eliminar el problema por completo . La forma más sencilla para derrotar a un dispositivo de registro de clave o una pieza de malware es simplemente eliminarlo. Si un dispositivo desconocido está conectado entre el teclado y el ordenador, se lo quita. Si se cree que un teclado de hardware para tener registro de clave incorporada, cambiarlo por uno confiable .
    5

    software keyloggers pueden también ser retirados una vez detectados . Paquetes de software antivirus y de seguridad buscarán este tipo de programas en sus exploraciones regulares ya menudo proporcionar una solución de un solo paso para la eliminación de los programas. Otras veces , la comprobación de los procesos actuales de la computadora está funcionando permitirá al usuario encontrar , detener y eliminar un programa malicioso.
    Omitir el teclado
    6

    Utilice un teclado en pantalla . Esto le permite ingresar las contraseñas y números de tarjetas de crédito utilizando sólo el ratón , cortar completamente el teclado.
    7

    Utilice un programa de conversión de voz a texto, que utiliza un micrófono para convertir palabras habladas en texto . Programas tales como Dragon NaturallySpeaking son asequibles y pueden ser objeto de otros usos, como el dictado.
    8

    Copia y pega la información sensible desde un archivo de texto existente. Al mantener todas sus contraseñas importantes y números de cuenta en un archivo pre-hechos , puede introducirlos en los formularios web y las pantallas de inicio de sesión sin ninguna de la información que se escribió. Este método , sin embargo , presentan una serie de nuevos riesgos que deben ser considerados . No es efectivo contra los madereros que las imágenes aparecen en la pantalla de registro. También pone todos sus datos más sensibles en un solo lugar , por lo que los archivos particulares presa fácil para cualquier persona que pueda acceder a él. Es especialmente importante aclarar el portapapeles del equipo después de usar cualquier tipo de contraseña o información.
    9

    Añadir y sustituir caracteres. Una técnica muy simple codifica su información sensible , por lo que es indescifrable para cualquiera que lo lea . Mediante la adición de caracteres adicionales a la contraseña y, a continuación destacando aquellos caracteres adicionales con el ratón y su sustitución por otro personaje , se le ha insertado efectivamente caracteres adicionales al azar en su contraseña. Por ejemplo , si está introduciendo la contraseña " BOB ", " KFN ," tipo de relieve esas cartas , a continuación, escriba " B. " Repita los pasos para cada letra. Entonces, en vez de ver " BOB ", el ladrón de datos en su lugar se vea " KFNBKFNOKFNB ", haciendo que los datos inutilizables.

    Previous :

    next :
      Artículos relacionados
    ·Cómo solucionar problemas de un ratón láser inalámb…
    ·Vs Touchpad . Ratón 
    ·Microsoft Wireless Mouse Solución de problemas 
    ·Cómo cargar un ratón HP Bluetooth 
    ·Cómo quitar Laptop teclas de forma segura 
    ·Cómo instalar el ratón pilas en un mouse de Microsoft…
    ·Escribiendo Actividades para niños 
    ·Cómo utilizar un teclado separado para mi HP Pavilion …
    ·Problema con G7 inalámbrico ratón de congelación de …
    ·Cómo habilitar a un ratón TouchPad 
      Artículos destacados
    ·El ordenador no detecta la tarjeta SanDisk SanDisk 
    ·Cómo instalar un puente en un disco duro portátil 
    ·Blade Server FAQ 
    ·Cómo revivir una unidad flash 
    ·Cómo utilizar una unidad de disco duro SCSI Server en …
    ·¿Cómo reparar la conexión de la pantalla para una De…
    ·¿Cómo agregar audio a DVI a HDMI Obtenga 
    ·Cómo agregar un teclado árabe 
    ·Cómo desmontar un iMac Intel 
    ·Cómo arreglar una computadora Placa base defectuosa 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com