Spionage gibt es schon so lange, wie Menschen haben Geheimnisse zu halten gewesen . Ob es sich um Liebe, Krieg oder etwas banal , die Menschen immer wünschte, sie wusste, was andere von ihnen halten - und oft zu den großen Längen , um herauszufinden, zu gehen. Im Computer-Zeitalter können Spionage sein fast nicht nachweisbar , da Spione können Software- oder Hardware, die schweigend aufzeichnen wird alles geben Sie installieren. Sie können ihre Keylogger auf Ihre Tastatureingaben ins Internet hochladen , oder sie kommen zurück auf Ihren Computer später abzurufen und sie in Person. So oder so , Sie wollen alles, was Sie tun können, um sie zu bekommen, was sie wollen, zu halten. Anleitung
1
Überprüfen Sie die Tastatur und die Verbindung zu Ihrem Computer . Tastaturen mit integrierten Aufnahme-Funktionen und-Adapter , Stecker in die Tastatur auf der einen Seite und Ihr Computer auf dem other.It schwierig sein kann, zu sagen , ob die Tastatur hat keylogging gebaut in. Versuchen Nachschlagen der : Physikalische Keylogger in zwei Hauptformen kommen Marke und Modell-Nummer online oder sucht verdächtige Anschlüsse an der Tastatur selbst .
2
downloaden und installieren Sie ein Antivirenprogramm . Verwenden Sie es regelmäßig und halten Sie up-to -date . Die meisten Keylogger können durch gute Virenscanner gefunden werden.
3
Seien Sie vorsichtig bei verdächtigen Aktivitäten , die mit der Eingabe entspricht . Wenn Ihr Computer die Vernetzung leuchtet auf, wenn Sie , geben Sie auch wenn Sie nicht mit dem Internet blinkt , kann dies auf ein Keylogger lädt Ihre Tastatureingaben . Ebenso, wenn Ihr Computer die Festplatte blinkt , wenn Sie eingeben, kann dies darauf hindeuten , dass ein Keylogger ist das Speichern Ihrer Tastatureingaben auf der Festplatte. Allerdings gibt es viele Dinge, die dazu führen könnten entweder dieser Verhaltensweisen , und die besten Keylogger wird vorsichtig sein, um sie zu vermeiden.
Auf Windows können Sie Tools wie Process Monitor (siehe Ressourcen) zu nutzen, um die Quelle zu entdecken von verdächtigem Verhalten .
4
Halten Sie Ihren Computer unter Ihrer Kontrolle zu allen Zeiten. Achten Sie darauf, lassen Sie sich nicht andere es verwenden , während Sie nicht beobachten , halten Sie ein up-to -date Firewall Lauf und sichere Kennwörter verwenden . Gute Sicherheit ist der beste Weg , um zu vermeiden bespitzelt .