Превентивная защита от клавиатурных шпионов
Превентивная защита от клавиатурных шпионов
Как мы уже отмечали ранее, клавиатурные шпионы могут иметь как аппаратное, так и программное исполнение. Для защиты от аппаратных кейлоггеров рекомендуется по возможности минимизировать доступ к компьютеру посторонних лиц – это в первую очередь относится к компьютерам, которые установлены на рабочих местах. Ну и, конечно, периодически нужно проверять, не появилось ли между клавиатурой и системным блоком какое-нибудь неизвестное устройство. Иногда это касается и домашних компьютеров – вспомните, кто имеет доступ к вашему компьютеру? Одно дело – если только вы, и другое – если, например, к вашему сыну-студенту периодически приходят «продвинутые» в компьютерном отношении друзья и возятся около компьютера. В последнем случае, вполне возможно, вам потехи ради (или с более серьезными намерениями) вставят какого-нибудь «жучка».
Что касается программных шпионов-перехватчиков, то в качестве профилактики можно применять меры, как и для защиты от вирусов и прочего вредоносного софта.
Что же делать, если предполагается, что в компьютер уже проник клавиатурный шпион? Прежде всего – просканировать компьютер специально предназначенной программой. Для поиска и уничтожения клавиатурных шпионов можно использовать некоторые программы из числа тех, что предназначены для борьбы и с другими Spyware; кроме этого, есть программы, специализирующиеся именно на клавиатурных шпионах (об одной из них мы рассказали в предыдущем разделе). Однако бывают ситуации, когда выполнение немедленного сканирования невозможно, и в то же время необходимо срочно выполнить какие-либо действия с конфиденциальными данными. Как же поступить в таком случае?
При возникновении подобных ситуаций рекомендуется использовать так называемую виртуальную клавиатуру. Виртуальная клавиатура – это программа, интерфейс которой представляет собой изображение клавиатуры, а ввод нужных символов осуществляется с помощью мыши. Поскольку принцип действия большинства клавиатурных шпионов заключается в перехвате вводимых с клавиатуры символов, то использование виртуальной клавиатуры достаточно эффективно.
ВНИМАНИЕ
Помните, что некоторые клавиатурные шпионы снимают копии экрана еще и после каждого щелчка мыши. Для защиты от таких шпионов предусмотрены специальные виртуальные клавиатуры, в которых для ввода символа достаточно просто подвести указатель мыши к соответствующей позиции. Благодаря этому можно ввести информацию без единого щелчка мышью.
При частой или регулярной работе с конфиденциальными данными (например, если вы регулярно совершаете платежи через Интернет с помощью кредитной карты или системы электронных платежей) рекомендуется постоянно использовать виртуальную клавиатуру – ведь никогда нельзя полностью быть уверенным в том, что в компьютер не проник клавиатурный шпион.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Защита
Защита Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с
Защита
Защита Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных
14.5.5. Защита от прослушивания
14.5.5. Защита от прослушивания Несмотря на то, что можно определить, что вас прослушивают, иногда это может оказаться слишком поздно. Пока вы ищете хакера, он может успеть поймать пакет с паролями и взломать систему. Если прослушиванием занимается программа, которая
14.6.8. Защита от DoS/DDoS
14.6.8. Защита от DoS/DDoS Самая эффективная защита от атак DoS, проводимых через ошибки в программах, — это своевременное обновление этих программ. А вот если хакер направил свои усилия на полное поглощение ресурсов сервера, то в данном случае защититься сложно, но необходимо
14.10.3. Защита
14.10.3. Защита Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает
14.12.6 Защита паролей
14.12.6 Защита паролей Для защиты паролей Linux достаточно только охранять файл /etc/shadow. Помимо этого вы должны контролировать сложность паролей, регулярно пытаясь подобрать пароль по популярным словарям, которые легко найти в Интернете (именно их используют хакеры). Если
15.5. Защита FTP
15.5. Защита FTP Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым
Как самостоятельно распознать наличие в компьютере программ-шпионов
Как самостоятельно распознать наличие в компьютере программ-шпионов Отличительной чертой Spyware является то, что их трудно распознать с помощью штатных антивирусных программ. Для борьбы с ними предназначены специальные утилиты, которые можно скачать в Интернете. Но
КАФЕДРА ВАННАХА: Выбраковка шпионов
КАФЕДРА ВАННАХА: Выбраковка шпионов Выбраковка шпионов, охота на агентов-дезертиров - сюжет известный. И в голливудских боевиках, и в книгах Олега Гордиевского, историка советских спецслужб, встречается не раз. Но у этой проблемы есть еще один, куда более важный для
НОВОСТИ: Изба-читальня: про шпионов
НОВОСТИ: Изба-читальня: про шпионов Автор: Киви Берд Две новые мемуарные книги от ветеранов ЦРУ, почти одновременно выходящие из печати весной-летом 2007 года, должны, по идее, вызвать живой интерес у всех, кто хочет больше знать о тайных делах и операциях недавнего прошлого,
ОГОРОД КОЗЛОВСКОГО: Дети шпионов, или «Догма-05»
ОГОРОД КОЗЛОВСКОГО: Дети шпионов, или «Догма-05» Сейчас выпускается столько всяческих цифровых фотоальбомов, недорогих фотокамер, умеющих по совместительству снимать какое-никакое видео (обычно - MPEG-4), mp3-плейеров и всего прочего подобного, что, с одной стороны, пытаться в
Обзор клавиатурных шпионов — лучшие кейлоггеры
Обзор клавиатурных шпионов — лучшие кейлоггеры Автор: Деймос СтренталлИсточник: http://xakep.ru/Необходимое обоснованиеПрограммы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное
Из жизни шпионов
Из жизни шпионов Автор: Киви Берд Уходящие на пенсию шпионы всегда уносят в памяти ворох колоритных историй из того ряда, про который парадоксально говорят «слишком неправдоподобно, чтобы быть вымыслом». К сожалению, далеко не все решаются эти истории рассказывать
RIOT: «Google для шпионов» от компании Raytheon Юрий Ильин
RIOT: «Google для шпионов» от компании Raytheon Юрий Ильин Опубликовано 13 февраля 2013В распоряжение издания Guardian попало видео, демонстрирующее новую «шпионскую» технологию, которую разрабатывает корпорация Raytheon. Используя методики data mining, новая разработка программная
3.9.1. Скриншот с помощью клавиатурных комбинаций
3.9.1. Скриншот с помощью клавиатурных комбинаций Скриншоты, созданные с помощью горячих клавиш, автоматически располагаются на рабочем столе в формате PNG с именами Снимок экрана I, Снимок экрана 2 и т. д. Создание снимка сопровождается щелчком фотокамеры. Итак, подробнее:?