| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Sistemas  
  • Conocimientos básicos de informática

  • Linux

  • Mac OS

  • Ubuntu

  • unix

  • ventanas

  • Windows Vista

  • Windows XP
  •  
    Conocimientos Informáticos >> Sistemas >> ventanas >> Content
    Cómo prevenir el golpe de teclado de registro
    registro de pulsaciones es una técnica que permite a los usuarios maliciosos para realizar un seguimiento de todo lo que se escribe en un ordenador. Si alguien está registrando las pulsaciones del teclado , la información sensible puede ser comprometida . Cualquier cuenta de usuario y la contraseña de combinación, número de cuenta bancaria u otra información personal que escribe se grabarán en un archivo o enviarse a través de Internet . Si desea mantener la seguridad de su información personal , hay precauciones que puede tomar para evitar la tala de teclas . Instrucciones
    1

    Comprobar keyloggers hardware. Estos son por lo general pequeños dispositivos que se conectan entre el cable del teclado y el ordenador. Retire cualquier dispositivo que se encuentra entre el cable del teclado y el ordenador.
    2

    Introduce las contraseñas y otra información sensible de una manera que va a confundir keyloggers . Escriba los caracteres al azar entre personajes importantes y eliminarlos con el ratón, añadir clics adicionales o haga clic y escribir caracteres aleatorios en la barra de direcciones entre los caracteres de escritura en un cuadro de la contraseña .
    3

    Instale un firewall. Configurar el servidor de seguridad para que le notifique cada vez que un programa quiere enviar información a través de Internet . Esté atento a los programas desconocidos que podrían ser el envío de los registros de pulsaciones de teclas y niegan el acceso a Internet.
    4

    Descargue un programa anti -spyware. Instale el programa después de descargar y ejecutar un análisis completo del sistema . Quite las amenazas que el software detecte. Reinicie su ordenador y escanear de nuevo hasta que no se encuentran amenazas . Analice su equipo con regularidad para asegurar que no se han instalado nuevas amenazas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer una partición en un disco duro externo 
    ·Cómo recuperar archivos desde una papelera de reciclaj…
    ·Cómo probar la versión SSL 
    ·Cómo recuperar una contraseña de administrador de Bus…
    ·Cómo crear un XLA 
    ·Cómo eliminar los archivos en el Administrador de tare…
    ·Cómo localizar los archivos exe en una unidad de disco…
    ·Cómo comprobar las asociaciones de archivos 
    ·Cómo determinar qué programas se ejecutan en el arran…
    ·Cómo convertir ICO a PNG con PHP 
      Artículos destacados
    ·Cómo actualizar desde Windows 2000 a Windows XP Pro 
    ·Cómo crear Rotación Screen Savers 
    ·Cómo enviar un archivo de texto como un archivo adjunt…
    ·Cómo obtener el tamaño adecuado de sustitución de ve…
    ·Cómo acelerar un ordenador portátil Acer 
    ·¿Qué es el enrollado Linux 
    ·¿Cómo hacer la multiplicación de secuencias de coman…
    ·Cómo cambiar la distribución del teclado Linux 
    ·Cómo tomar una imagen en el iMac 
    ·Cómo solucionar problemas de un Imac G4 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com