Domanda:
Come posso evitare che la mia password venga raccolta dai key logger degli internet cafè?
stickman
2011-08-15 18:39:51 UTC
view on stackexchange narkive permalink

Durante i viaggi, soprattutto nei paesi poveri, a volte avrai bisogno di usare Internet in un internet cafè e non puoi davvero essere sicuro che qualcuno abbia installato qualcosa per ascoltare le tue battiture.

Mi è stato detto questo metodo, anche se non sono sicuro che funzioni, ma se sei in un internet cafè, un modo per ingannare qualsiasi keylogger è evitare di digitare la tua password in una volta. Digita invece parte della tua password, quindi inserisci alcune lettere casuali, quindi utilizza il mouse per evidenziare le lettere casuali, quindi sovrascriverle. Questo presumibilmente inganna i key logger facendogli credere che la tua password contenga quelle lettere casuali.

Quindi mi chiedo, funziona davvero? Esistono altri metodi migliori che potrei usare?

porta con te una [chiavetta Linux portatile] (http://www.pendrivelinux.com/).
Penso che il termine "keylogger" sia diventato troppo popolare rispetto ai metodi alternativi per ottenere la tua password che non implicano affatto la registrazione delle chiavi. In effetti, ora c'è una tendenza a chiamare trojan e virus non correlati come "keylogger". Tieni presente che il modo più semplice per ottenere una password specifica non comporta la registrazione di alcuna chiave.
correlato: http://superuser.com/questions/323111/safe-way-to-use-a-computer-that-has-spyware-keylogger-installed
correlato: http://security.stackexchange.com/questions/6248/safe-way-to-authenticate-multi-factor-authentication-while-being-monitored
Voglio solo dire che alcuni anni fa, prima che uscisse l'iPad, ho visto turisti americani (ignoranti) a Parigi accedere ai loro conti bancari sui computer forniti in un internet cafè, e questo era un cyber cafè dove quando ho masterizzato un CDROM Successivamente ho trovato alcune "cartelle" di malware aggiunte che erano in realtà .exe con icone che sembravano cartelle. Questi turisti sarebbero stati 10 volte più sicuri acquistando un laptop e utilizzandolo tramite Wifi. Ovviamente in questi giorni le persone portano con sé gli iPad in viaggio. Molto più conveniente. Ma provo ancora compassione per quei turisti. I miei 2 centesimi.
Un altro modo (tra tanti) è usare la tastiera virtuale per digitare le tue password.
22 risposte:
#1
+49
akira
2011-08-15 18:43:48 UTC
view on stackexchange narkive permalink

se non ti fidi del mezzo: non inserire informazioni sensibili. digitare la password in modo oscuro è proprio questo: sicurezza attraverso l'oscurità, che non funziona mai.

a parte questo: potresti essere in grado di raggiungere un certo livello di sicurezza in tale aprire luoghi se la password inserita cambia per l'accesso successivo, vedere password monouso. (nota: 'l'autenticazione a 2 fattori è uno schema ibrido in cui conosci già metà della password (che rimane costante / statica) e poi ottieni l'altra metà tramite sms o qualsiasi altro mezzo; quella seconda metà è una- time-password)

"sicurezza attraverso l'oscurità, che non funziona mai". Tranne quando lo fa. Questa linea viene sempre ripetuta, ma la sicurezza attraverso l'oscurità è probabilmente abbastanza efficace in molte situazioni, come questa. Se un utente oscura i propri dati e le altre centinaia no, si prenderanno la briga di non oscurarli?
Forse non può controllare i metodi di autenticazione. Ad esempio, non sono sicuro che tu possa utilizzare una password basata su sms per accedere a Google.
@Jeremy Banks: il punto è che aiuta "alla fine". non mi interessa "eventualmente non annusano la mia roba", voglio essere SICURO. e non posso essere sicuro di aver effettivamente inserito l'autenticazione, anche in qualche modo oscuro.
@Louis puoi. Dalle impostazioni del tuo account Google, puoi attivare l'attivazione in due passaggi.
@akira - ma non hai una soluzione migliore al problema! Il metodo di digitazione della password è il meglio che puoi fare. È una buona idea, non vedo perché lo denigrate?
@Tomas T: "one time pad" _è_ la soluzione.
@Akira: che non è mai disponibile. Stai dando risposte teoriche, ma OP e molti altri incl. ho solo bisogno di una soluzione pratica quando sei all'estero e devi arrivare a gmail in un caffè.
Tomas T .: Le OTP non sono teoriche. http://en.wikipedia.org/wiki/One-time_password#Methods_of_delivering_the_OTP ... se vuoi solo la "mia email" e non ti interessa la sicurezza: vai avanti e usa quello che vuoi. se ci tieni: non usare un mezzo di cui non ti puoi fidare. fine della storia. solo perché non ti piace non significa che non sia vero.
#2
+22
slhck
2011-08-15 19:01:06 UTC
view on stackexchange narkive permalink

Se non puoi essere sicuro che le tue battiture non siano state acquisite (e non puoi), utilizza qualsiasi tipo di autenticazione a due fattori.

Assicurati che la tua password non lo sia utile da solo!

L'unico modo per essere sicuri che i tuoi dati siano al sicuro è evitare di inserire "tutto" nella macchina sospetta.


Dato che i keylogger sono la tua unica preoccupazione (cioè nessun software di tracciamento sofisticato):

Ad esempio, potresti portare un drive USB con tutte le tue password importanti in un KeePass container, insieme a KeePass Portable. Dopo aver aperto KeePass Portable, utilizza una password principale per il contenitore KeePass. Sì, rischierai che venga catturato, ma per sbloccare il contenitore puoi anche configurare KeePass in modo che utilizzi anche un file di chiavi. Senza questo file di chiavi, la password principale è inutile. Questo file chiave può essere memorizzato sulla stessa chiavetta USB o su un'altra che porti separato dalla chiavetta originale.

Una volta aperto il contenitore KeePass, puoi utilizzare le funzionalità di KeePass che ti consentono per inserire le password senza digitare:

  • KeePass può ridurre a icona se stesso e digitare le informazioni della voce attualmente selezionata in finestre di dialogo, moduli web, ecc. La sequenza di digitazione è personalizzabile al 100% dall'utente, leggi il file della documentazione per ulteriori informazioni.
  • KeePass dispone di un tasto di scelta rapida globale di tipo automatico. Quando KeePass è in esecuzione in background (con il database aperto) e premi il tasto di scelta rapida, cerca la voce corretta ed esegue la sua sequenza di tipo automatico.

Questo tuttavia non inganna un keylogger che ascolta il buffer della tastiera. Tuttavia, un keylogger integrato nella connessione della tastiera sarebbe inutile.

Un'alternativa migliore:

  • Tutti i campi, titolo, nome utente, password, URL e note possono essere drag&dropped in altre finestre.

In questo modo, elimini la necessità di digitare qualsiasi password ad eccezione della tua password principale, che puoi sempre "buttare via" e modificare se necessario.

dovresti esserti fermato dopo "assicurati che la tua password non sia utile da sola!". Non collegherei mai una chiavetta USB con dati sensibili a una scatola che non conosco e POI LA DECRITTRO.
Bene, dipende da quanto sono sensibili i dati. E: se parliamo solo di keylogger, questo è sicuramente un modo per superare il problema dello sniffing delle password.
se non puoi fidarti del mezzo: non decifrare NESSUNA informazione. non veri contenitori, non contenitori keepass, niente. se i dati non sono sensibili, allora perché crittografarli in primo luogo? è come proteggere la tua carta di credito all'interno di una scatola antiproiettile e poi consegnarla a un ragazzo che non conosci che `` controlla solo la carta nell'altra stanza '' ...
KeePass non funzionerà in questa situazione - la funzione di "tipo automatico" è proprio questo: inietta caratteri nello stesso buffer della tastiera che il key-logger sta monitorando.
@CJM Sì, il drag & drop funzionerebbe comunque. Tuttavia non è una soluzione perfetta, lo ammetto.
Sei infastidito non appena qualcuno ruba la tua unità USB (o dimentichi / perdi la sua posizione dopo aver fatto affidamento su di essa). Keylogger o non keylogger, hanno appena guadagnato una preziosa scorta e hanno solo bisogno di crackare la password principale per arrivare al resto
#3
+18
StickBumps
2011-08-15 19:08:12 UTC
view on stackexchange narkive permalink

Vedo due modi:

  1. Usa una soluzione di tastiera virtuale. È possibile digitare la password con i clic del mouse, eviterà il logger della tastiera (ma potrebbe non evitare il logger basato sul clic del mouse). Tuttavia, sarebbe un livello di sicurezza.

  2. Dovresti semplicemente digitare una password sbagliata nella casella della password, selezionarla con il mouse (sostituendo le chiavi sbagliate con il vero) ; digitare i primi 3 caratteri della vera password, digitare 3 chiavi errate, selezionare gli ultimi 3 caratteri non validi e quindi digitare le 3 chiavi corrette sostituendo le chiavi non valide.

Nota, se diciamo che sul browser web fosse installata un'estensione javascript (come lazarus) che significava registrare tutto ciò che è stato inserito in un modulo html, nessuno dei due metodi funzionerebbe. (Eviterebbero i keylogger hardware).
Come ho detto, questo sarebbe uno "strato" di sicurezza. Non è la soluzione finale, ma penso che ne farebbe parte.
Non credo che farebbero parte della soluzione migliore: porta hardware di cui ti puoi fidare. Immagino che possano essere parte della prossima migliore alternativa all'avvio in un sistema operativo da un cd / usb live che hai portato e di cui ti puoi fidare. Altrimenti è un livello di sicurezza molto debole, come cambiare la porta ssh in 1022 lasciando valida una combinazione di login / password di root / root; o pensare di essere al sicuro dagli attacchi MITM utilizzando https senza un certificato firmato da una CA.
Se il keylogger sta agganciando l'interruzione della tastiera, non otterrebbe i tasti digitati nella tastiera vr?
Eek. Nessuna delle soluzioni proposte da StickBump è sicura; sono molto facili da sconfiggere e alcuni malware esistenti lo fanno già. Non seguire questo consiglio! Non è sicuro.
#4
+16
dr jimbob
2011-08-15 22:50:20 UTC
view on stackexchange narkive permalink

Ci sono diverse minacce con cui hai a che fare; ma fondamentalmente quello che stai chiedendo - utilizzando hardware potenzialmente dannoso - non è sicuro e dovrebbe essere evitato per scopi sensibili. (Ad esempio, cerca di non controllare il tuo conto bancario in vacanza). Tuttavia, se sei disposto a correre questo rischio ma vuoi ridurlo al minimo, ecco le tue minacce:

  1. Keylogger hardware. Un semplice allegato sul retro della tastiera acquistato per meno di $ 30 può memorizzare ogni pressione di un tasto; così vedresti qualcuno che visita un sito, digita un login, quindi digita una password e potrebbe facilmente decifrarla in seguito. Non sarebbe difficile modificare una tastiera standard per farlo automaticamente internamente; quindi non credere di essere al sicuro perché non vedi un allegato sul retro.

  2. Keylogger software. Il sistema operativo potrebbe eseguire una routine di keylogger / mouse-logger / cattura dello schermo che potrebbe in linea di principio riprodurre ogni azione che fai.

  3. Un DNS contraffatto / corrotto con falsi certificati installati sul browser per un MITM, anche su siti SSL.

  4. Un'estensione / hack del browser che registra tutto il testo digitato nel campo del modulo html (comprese le password).

  5. Qualcuno che monitora il traffico di rete non crittografato, dove la tua password / i cookie di autenticazione vengono inviati in testo non crittografato - assicurati di utilizzare SSL (con certificati appropriati per prevenire MITM).

Di questi # 5 è il più semplice da prevenire; usa un tunnel ssh / vpn per i siti non crittografati o usa HTTPS (con SSL) per i siti firmati da un certificato appropriato.

Ancora una volta la tua migliore opzione è usare il tuo hardware (porta uno smartphone; netbook / tablet economico con te) - che elimina le minacce # 1- # 4; e le buone pratiche standard prevengono # 5.

La tua seconda migliore opzione sarebbe quella di avviare un SO guest a tua scelta dal tuo live cd, e poi usare un metodo come il tuo per nascondere la tua password a un keylogger. Forse digita metà dei caratteri (non necessariamente in ordine; e taglia e incolla l'altra metà dalle lettere sulla pagina web / URL - preferibilmente fallo solo usando il mouse - ad esempio, in gnome se selezioni un personaggio puoi incollalo con un clic centrale del mouse). Utilizzando un live cd, impedisce # 2 & # 3 & # 4. Sei ancora vulnerabile al n. 1, ma probabilmente puoi oscurare adeguatamente la tua password a un normale keylogger che mentre potrebbero aver recuperato una password parziale, non avrebbero l'intera cosa (inoltre non farei l'intera password da tagliare e incolla nel caso stiano registrando / clonando il video visualizzato sul monitor). Ti consiglio comunque di cambiare la password una volta tornato a casa.

Se ricorri a non essere in grado di avviare un SO guest; Considererei tutti i dati inseriti compromessi. Potresti fare qualcosa per renderlo un po 'più difficile (ad esempio, scaricare ed eseguire un nuovo browser web; prova a nascondere la tua password digitandola fuori ordine / taglia e incolla parti; ecc.), Ma in linea di principio potrebbero ottenere i dati se lo volevano.

+1 per l'utilizzo di un approccio basato sulle minacce per determinare un controllo di sicurezza appropriato.
#5
+6
Akash
2011-08-15 19:00:59 UTC
view on stackexchange narkive permalink

Soluzione possibile, anche se forse non molto pratica.

Prendi il tuo PC, avvia Linux e usa la connessione di rete del cyber cafè

Non molti ti permetterebbero di farlo , ma alcuni lo fanno

yah, o semplicemente usa il tuo smartphone (o un * libro) per accedere al wifi dell'internet cafè e quindi stabilire un tunnel crittografato verso la tua destinazione.
È del tutto pratico (con un laptop) e non deve essere Linux. IMHO, questa è l'unica soluzione valida.
Il motivo per cui ho detto che Linux era che molti Internet café pullulano di virus per Windows. Hanno meno probabilità di attaccare un sistema Linux (immagino che lo farebbe anche un Mac) L'esperienza personale è che una volta ho collegato un sistema protetto da firewall con McAfee (fondamentalmente sicurezza aziendale) a una rete wifi cybercafe. È stato avvitato in <30 sec (popup infiniti + non avviabile)
@Akash: Plus, ci sono distribuzioni Linux avviabili da cd (quindi di sola lettura fisica); Devo ancora vedere un'installazione di Windows completamente funzionante che si avvia da CD ed è effettivamente utilizzabile.
#6
+5
Kevin
2011-08-15 19:14:48 UTC
view on stackexchange narkive permalink

Potresti avviare un live USB Linux. A meno che il key-logger non sia basato su hardware, questo sarà sicuro. L'Air Force ha una distribuzione progettata proprio per questo scopo. Non monta i dischi rigidi locali, quindi non è possibile salvare nulla in locale. La distro si chiama LPS (lighweight portable security). Lo uso quotidianamente. Puoi scaricarlo qui

Non credo che la maggior parte dei web cafè sarebbe molto gentile da parte tua se avvii il tuo sistema operativo.
@ Kibbee prendi una macchina nell'angolo posteriore e cerchi di non sembrare sospettoso?
E poi, come ci si collega alla connessione Internet del web cafè? L'esperienza personale suggerisce che c'è sempre una sorta di password richiesta per la connessione nei bar. Il proprietario potrebbe non godere di entrare nella stessa in un ambiente che non riconosce.
#7
+3
Sairam Kunala
2011-08-15 22:25:14 UTC
view on stackexchange narkive permalink

Vorrei utilizzare password monouso. Alcuni siti forniscono tastiere virtuali su schermo (che cambiano la posizione ogni volta che fai clic), ma se sono presenti key logger, c'è un'alta probabilità che sia presente uno spyware.

Quindi, non sceglierei di utilizzare una pen drive che memorizza le informazioni sensibili come password e SSN.

#8
+2
Deniz
2013-12-17 05:43:28 UTC
view on stackexchange narkive permalink

Oltre a quanto già detto, potresti prendere in considerazione di portare con te una piccola chiavetta USB contenente il SO TAILS avviabile (abbreviazione di The Amnesic Incognito Live System) che instrada tutto il tuo traffico Internet attraverso Tor per impostazione predefinita e non memorizza nulla sull'hardware locale poiché tutto ciò che viene eseguito su di esso viene cancellato dopo un riavvio.

Se preferisci che il fatto che stai usando Tor rimanga sconosciuto all'amministratore della rete locale / ISP / governo; dovresti configurare Tor / Tails per usare la modalità Bridge

Nota comunque Tor non è una soluzione miracolosa per tutto e dovresti leggere la documentazione appropriata prima di affidare a qualsiasi software informazioni sensibili .

Inoltre, a causa dell'architettura di Tor, le informazioni su nome utente / password possono essere osservate dal terzo salto nella sua rete di offuscamento (in quello che viene definito un nodo di uscita) quindi dovresti usare HTTPS per impedirlo. [* ] Prova l'estensione HTTPS Everywhere di EFF per renderlo più semplice.

[*] Per un esempio: wired dot com / policies / security / news / 2007/09 / embassy_hacks? CurrentPage = all

#9
+2
steampowered
2011-10-29 00:13:14 UTC
view on stackexchange narkive permalink

Porta il tuo dispositivo e utilizza una connessione crittografata.

#10
+2
Zach
2011-08-16 08:18:00 UTC
view on stackexchange narkive permalink

Puoi inoltrare tutte le tue email a un account temporaneo, che poi elimini al tuo ritorno. Ciò limiterà la possibile esposizione all'intercettazione delle email inviate mentre eri via e al dirottamento dell'account temporaneo.

Poiché puoi disattivare l'inoltro dal tuo account reale, puoi disattivare l'account temporaneo non appena ti accorgi che è stato compromesso.

Questa non è una soluzione perfetta, ma ti offre una certa protezione anche se il tuo aggressore riesce a rubare la tua password.

#11
+2
Ali
2011-08-16 01:12:48 UTC
view on stackexchange narkive permalink

Vedo che molte banche lo fanno. I loro campi della password possono essere compilati solo digitando su una tastiera su schermo posizionata casualmente sulla pagina. Quindi nessun tasto viene cliccato invece solo clic del mouse. Inoltre, se la password è lunga 8 caratteri, ti chiedono solo di digitare determinati caratteri in modo che tu possa vedere qualcosa come X00XXX0 dove solo i caratteri della password rappresentati dagli 0 devono essere digitati sulla tastiera dello schermo .

La combinazione di caratteri posizionati casualmente sulla tastiera dello schermo e clic del mouse e caratteri selezionati casualmente da digitare rendeva inutili qualsiasi posizione di clic del mouse che poteva essere stata registrata.

Saluti,

Non lo so, i keylogger economici che ho visto maledettamente 6 anni fa avevano capacità di cattura dello schermo, quindi davvero: ho solo bisogno che tu effettui l'accesso un po 'di volte. Oppure diventa un idiota ancora più grande e cattura gli eventi in IE.
#12
+2
Joshua Carmody
2011-08-15 23:10:15 UTC
view on stackexchange narkive permalink

Ci sono alcuni buoni suggerimenti qui.

A loro, aggiungerei il suggerimento di cambiare la password utilizzando una connessione Internet affidabile alla prossima occasione. Anche se qualcuno riesce a ottenere la tua password, è possibile che tu possa cambiarla prima che possa essere utilizzata. Ciò è particolarmente vero se stanno utilizzando un keylogger hardware che devono tornare indietro e recuperare in un secondo momento.

Una volta che ero in un aeroporto lontano da casa, ho realizzato la rete wi-fi Ero connesso a potrebbe non essere stato legittimo. Avevo effettuato l'accesso a GMail mentre ero connesso alla rete, quindi, per sicurezza, ho chiamato un membro della famiglia sul mio cellulare, gli ho detto la mia password GMail e gli ho chiesto di cambiarla con qualcos'altro. Hanno annotato la nuova password che hanno scelto (senza dirmela al telefono) e l'ho ricevuta da loro quando sono tornato a casa.

#13
+2
Crash893
2011-08-16 00:51:06 UTC
view on stackexchange narkive permalink

Se usi openid e qualcosa come yubikey che usa una sola password anche se prendono la tua password non possono riutilizzarla

il problema è l'accesso alla porta USB

yubikey si presenta come una tastiera USB, quindi non sono necessari driver a livello di amministratore

#14
+2
Dani
2011-08-15 22:37:06 UTC
view on stackexchange narkive permalink

Quello che faccio di solito è caricare ubuntu live su flash USB, scegliere un computer nell'angolo in cui il proprietario di caffe non può vedere, inserire il flash USB e riavviare in ubuntu. Quello che ottengo è un ambiente sicuro.

#15
  0
Steve Martin
2011-08-15 22:44:54 UTC
view on stackexchange narkive permalink

I key logger vengono eseguiti sulla tua macchina locale e funzioneranno indipendentemente dalla connessione Internet che stai utilizzando,

Il problema che hai in un internet cafè sono gli attacchi man in the middle, dove altri peer della rete possono intercettare il tuo traffico di rete.

Assicurati di utilizzare i siti HTTPS dove puoi, tutto il traffico viene crittografato prima di lasciare la tua macchina, la maggior parte degli accessi a siti "decenti" utilizzerà HTTPS e alcuni siti ti permetteranno sfoglia l'intero sito in HTTPS ma controlla sempre che prima di inserire qualcosa non vorresti che un'altra persona vedesse che la pagina è effettivamente HTTPS, e se mai vai su un sito che ha un certificato SSL autofirmato, sii molto molto diffidente in quanto potrebbe anche essere un attacco Man in the middle. So che Firefox e IE ti segnalano se la pagina ha un certificato autofirmato.

In un bar in cui le macchine sono probabilmente state violate, è possibile che il browser abbia installato CA false in modo da non ricevere avvisi da siti https fasulli. IMO, https è inutile qui.
#16
  0
manpreet dhillon
2011-08-16 23:06:57 UTC
view on stackexchange narkive permalink

Se stai effettuando l'accesso a un sito di social network come Facebook, assicurati che la barra degli indirizzi contenga facebook.com e non facebook-home.com o simili, è il caso del phishing. Se stai usando mozilla firefox, vai su strumenti quindi opzioni di sicurezza: da lì puoi verificare che la tua password sia stata rimossa dalla memoria o meno dopo aver chiuso l'account.

Tieni presente che ciò non impedirà a un registratore di chiavi di fare le sue cose. I key logger risiedono sulla macchina che l'utente sta utilizzando, non sul sito remoto (es. Facebook-home.com) e potrebbero non utilizzare necessariamente la cache del browser. In genere vengono implementati a un livello inferiore, ad esempio, catturando gli eventi inviati al sistema operativo quando un utente preme un tasto.
#17
  0
Moab
2011-08-15 20:45:28 UTC
view on stackexchange narkive permalink

Se il bar non utilizza la crittografia wireless nel router, non sei al sicuro utilizzando alcun sistema operativo, stick di avvio o altro, scegli un bar che utilizza la crittografia wireless e una password per connettersi al router hotspot.

Le connessioni wireless non crittografate possono essere facilmente rilevate da chiunque all'interno o nelle vicinanze del bar, questo rivelerà tutto ciò che invii tramite la connessione, inclusi gli accessi e le password che inserisci in un browser.

anche se il wireless non è crittografato, https crittografa comunque la comunicazione per tutti gli scopi pratici
Inoltre, sono abbastanza sicuro che anche se un utente malintenzionato non può violare la crittografia, la crittografia wireless è utile solo se un utente malintenzionato non ha la password. Se un istituto ti fornisce la password per il loro wifi crittografato, e poi un utente malintenzionato entra e gli dà anche la password, allora sei vulnerabile all'attaccante come lo saresti se la rete non fosse crittografata.
#18
  0
kefe
2013-12-16 16:19:17 UTC
view on stackexchange narkive permalink

Ho un vecchio metodo che è molto semplice, ma efficace: prendi una pendrive e apri un file .txt sulla tua pendrive.Questo file di testo conterrà le password del tuo account online. Usa sempre uno strumento di generatore di password per generare la tua password. Dopodiché basta copiare la password nel file .txt con il metodo copia + incolla. Nell'Internet cafè, basta collegare la tua pendrive e copiare + incollare le password che ti servono. Con questo semplice metodo la tua password rimane al sicuro dai keylogger. >

Molti keylogger esistenti intercettano gli appunti e possono registrare le password incollate.
#19
  0
psusi
2011-08-15 19:58:21 UTC
view on stackexchange narkive permalink

Stai unendo due questioni non correlate. Un keylogger è un programma che è stato installato sul tuo computer per monitorare le sequenze di tasti effettive mentre le fai. Non ha nulla a che fare con un bar o un'altra rete pubblica. Se la tua macchina è stata hackerata, hai maggiori preoccupazioni, ma il metodo che hai menzionato potrebbe confondere un semplice keylogger.

Ciò di cui devi preoccuparti su una rete wifi pubblica sono altre macchine che annusano i tuoi pacchetti di rete e vedono cosa stai inviando. È possibile proteggersi da ciò utilizzando solo siti Web protetti abilitati SSL in modo che la connessione sia crittografata.

http://codebutler.com/firesheep
"" Un keylogger è un programma che è stato installato sul tuo computer per monitorare le sequenze di tasti effettive mentre le fai. "" Ci sono anche keylogger hardware http://www.keelog.com/
@deizel, perché hai pubblicato quel link? Sta sottolineando che i siti che non utilizzano ssl non sono sicuri. È esattamente quello che ho detto.
@psusi - Un keylogger ha tutto a che fare con i post degli OP. Si riferisce all'uso dei computer del bar al bar, non del suo computer al bar.
#20
  0
Peteris
2016-12-21 09:16:01 UTC
view on stackexchange narkive permalink

Password monouso o autorizzazione a due fattori

Tutte le informazioni che invii al sito web (non solo le sequenze di tasti) possono essere compromesse se non controlli l'hardware. È possibile recuperare i dati da qualsiasi dispositivo collegato (ad es. Una chiave USB con file KeePass).

L'unico modo corretto per proteggersi è assicurarsi che tutto ciò che hai fatto su quel computer sia stato utile per accedere una volta ma non è sufficiente per accedere di nuovo , che la prossima volta avrà bisogno di qualcosa di diverso. Ciò significa un'autenticazione diversa da una password riutilizzabile.

Un modo per farlo è un elenco di password monouso, ma ha un supporto limitato. Tuttavia, i servizi più sensibili, in particolare i principali provider di posta elettronica, consentono l'autorizzazione a 2 fattori: oltre alla password è necessario un codice generato da un dispositivo che controlli o, ad esempio, un SMS al tuo numero di telefono. Questo è un modo ragionevole per proteggersi dai keylogger, poiché l'acquisizione di tutte le informazioni dalla sessione corrente non consentirà all'autore dell'attacco di accedere una seconda volta a meno che non rubi il dispositivo o il numero di telefono richiesto.

#21
-1
freedom fighter
2011-08-16 02:27:42 UTC
view on stackexchange narkive permalink

Quello che hai suggerito è probabilmente il modo migliore per inserire la tua password. Il keylogger di solito sarà interpretato da un essere umano e se la tua password non ha senso da solo (come ha sottolineato un altro utente), ma anche il tuo trucco. Ciò renderà piuttosto difficile indovinare la tua password. Farei lo stesso anche con il mio nome utente.

#22
-1
Jimmy
2011-09-06 08:56:09 UTC
view on stackexchange narkive permalink

Vengono digitate tutte le sequenze di tasti registrate da un keylogger. Se utilizzi un software o il tuo computer ricorda le tue password, non verranno acquisite.

Questo in realtà non è vero. I keylogger sono disponibili in tutte le forme e dimensioni, hardware e software e possono intercettare le sequenze di tasti in vari punti.
Non sarai in grado di installare alcun software in caffe in quanto potrebbe essere un altro keylogger. Quindi non penso che avrai accesso all'account amministratore per farlo.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...