Keylogger log in modalità wireless

Gee, suona come qualcosa di uno di quei 1970 TV mostra su spie del governo, ma &'; s realtà: Collegare questa piccola cosa in una presa a muro e registra i tasti di una persona vicina a digitare in una tastiera senza fili di Microsoft . Il piccolo gadget invia le informazioni al dispositivo &'; s proprietario su Internet


Il dispositivo si presenta come un caricatore da muro USB, e questo “. KeySweeper &"; possono essere creati con istruzioni da Samy Kamkar, un hacker hardware e sicurezza ricercatore che ha sviluppato il gadget.

Un articolo su threatpost.com spiega che KeySweeper in grado di avvisare il suo operatore quando battiture precisare qualcosa che l'operatore avrebbe ladro interessare, ad esempio una banca &'; s indirizzo web. . Il dispositivo continua a funzionare anche quando viene rimosso dalla presa

per fare un KeySweeper, Kamkar dice che &'; s non saggio per una persona senza una forte conoscenza delle cose elettriche per tentare di costruire un
.

Per rimanere nell'occhio il meno possibile, il KeySweeper si basa su hardware a basso profilo e molto bassa potenza. Può anche essere alimentato da una batteria perché &'; s installato all'interno di un caricatore da muro USB. Quindi, se si scollega il dispositivo (e quindi rimuoverla dal Una potenza /C), KeySweeper è ancora in corso, basandosi sulla sua batteria interna

E se si pensa che KeySweeper è difficile da rilevare, è &';. Re corretto . Si potrebbe essere seduto in qualcun &';. S primo giro tabella sopra da voi al Internet cafe e registrare i tasti premuti

La tua unica protezione allora sarebbe quella di utilizzare una tastiera che richiede un cavo elettrico, o, uno wireless che &'; s non da Microsoft. Kamkar &'; s dispositivo funziona solo con Microsoft per la compatibilità tecnologica che Microsoft &'; s tastiere wireless hanno con il gadget. E 'probabile però che i dispositivi di questo tipo diventeranno più comuni e funziona anche con altre tastiere.

Così come si fa a proteggere te stesso? Sembra difficile se non impossibile. Un modo sarebbe quello di ridurre la quantità di dati che possono essere esposti. I dati più sensibili in genere le password ei dati della carta di credito. Un gestore di password entrerà tutti questi dati per voi e non richiede tasti. Questo è il più efficace e sicuro “ riempimento automatico &"; disponibile che aggira le battiture Hotel  .;

furto d'identità

  1. Nozioni di base fiscale di ritorno: Che cosa si deve sapere
  2. Online Data meno sicuro che mai
  3. 5 abitudini di Praticamente unhackable persone
  4. Come costruire o ricostruire il vostro credito
  5. Estate di casa invasioni
  6. Proteggi la tua identità quando dice che faccio
  7. Phishing 101: come non farsi Hooked
  8. Non è e Cosa fare quando si usa Wi-Fi Pubblico
  9. Zeus malware Gang take-down
  10. Proteggi il tuo team; Proteggi te stesso
  11. Semplici passi si può fare ora per prevenire il furto di identità
  12. Che cos'è un hacker?
  13. La scelta di un sistema di sicurezza domestica
  14. Anche hacker ottenere hacked
  15. Furto di identità:? Come fa un hacker rubare il vostro account di posta
  16. Come scegliere una sicurezza domestica sicura
  17. Attacchi di phishing: non fare clic su che Link
  18. 12 errori Home Security facciamo
  19. 5 Home Security Miti
  20. Come proteggersi dal furto di identità - Qualcuno chiamare un taxi