کامپیوترایمنی

ابزار و نمونه هایی از حفاظت در برابر آنها هک

به طور فزاینده، کاربران کامپیوتر با خطرات ناشی از شبکه مواجه است، و آنها را به درک حداقل اصول اولیه دفاع در برابر مزاحمان. برنامه هایی که به مضر هستند - ابزار هک کامپیوتر از راه دور. توسط خود آنها نه تروجان سیستم عامل و یا ویروس ها هستند و نمی توانند کاملا باعث هیچ آسیبی به تمام دستگاه های محلی است که در حال اجرا هستند. با این حال، این مشکل است که روزانه به روز بیشتر و بیشتر فوری است. ما این سوال را مطالعه کنید.

چه برنامه ها و ابزار هک

این برنامه ها شامل ابزار هک به طور خودکار تشکیل ویروس ها، تروجان ها و کرم ها طراحی شده برای ایجاد چنین نرم افزار؛ کتابخانه نرم افزار، آب و برق را که تحت پوشش کد "پرونده بیماران از چک کردن آنتی ویروس (فایل رمزگذاری)؛ مختلف "شوخی" را پیچیده می کند کار از واحد؛ برنامه هایی که اطلاع رسانی به کاربر اطلاعات نادرست در مورد اقدامات در سیستم؛ آب و برق دیگر، باعث برخی از راه یا آسیب های دیگر حاضر و یا از راه دور کامپیوتر. مبلغ اصلی از کاربران از عواقب ناشی از اعمال چنین برنامه هایی در سیستم های شخصی و درک نمی شبکه های کامپیوتری و با حتی نیازهای اساسی ترین و منطبق نیست قواعد رفتار بی خطر در شبکه است. اگر چه در حال حاضر توسعه انواع نرم افزار برای مبارزه با حملات هکرها. با موفقیت انجام مبارزه با بهترین ابزار معتاد به انفیه برای اسکن شبکه برای پیدا کردن آسیب پذیری برای بهره برداری از آسیب پذیری برای کارآمد SQL تزریق، برای نیروی بی رحم، به کرک از Wi-Fi، برای IDS برای کار با بسته بندی معکوس.

مبارزه با ابزار هک

از آن روز بود ابزار هک، آغاز شده و مبارزه با آنها. انواع نرم افزار برای این. در این مقاله، ما یک بخشی از آن را در نظر بگیرید. شر HackTool. این برنامه توسط مزاحمان مختلف استفاده می شود زمانی که یک حمله کامپیوتر از راه دور یا محلی سازمان یافته هستند. به عنوان مثال، کاربران به طور غیر قانونی در لیست از بازدید کنندگان سیستم مجاز وارد شده، ساخته شده به منظور از سیاهههای مربوط به درمان پنهان کردن این واقعیت که نظام کنونی. حذف فایل حذف تروجان (اصلی)، یک یافته که در آن دستگاه بستگی به تجسم عنوان یک برنامه کامپیوتری نفوذ کرده است. مرحله دوم - ضد ویروس اسکن، کامل است. Spoofer - اجازه می دهد تا جعل آدرس فرستنده برای ارسال درخواست شبکه و پیام است. آن استفاده می شود برای نمایش یک پیام برای پیام ارسال شده توسط اصلی، یا به پیچیده جستجو برای فرستنده. توصیه برای مبارزه با آن یکسان است.

"جعل"، hoaxers ویروس

این ابزار هک، آسیب مستقیم ایجاد نمی کند، اما آنها گزارش فریبنده که صدمه در حال حاضر انجام شده است و یا خواهد شد تحت شرایط خاصی انجام می شود، یا کاربر به از خطر که وجود ندارد، آگاه گرفته شده است. به "جوک"، برای مثال، برنامه های پیام های مختلف در مورد قالب بندی یک درایو کاربر ترسناک، اما نمی شد، نمایش انواع ویروس ها، اطلاعیه ها عجیب و غریب، و غیره این همه بستگی دارد به طور عمده در حس شوخ طبعی نویسنده از چنین ابزار. حذف این برنامه کمی دشوار تر است، اما با این دستورالعمل، آن را هر کاربر. برای این کار، شما نیاز به تکمیل روند مرورگر مدیر وظیفه. سپس فایل را حذف کنید. مطمئن باشید که به تمیز کردن یک دایرکتوری با نام فایل های موقت اینترنت. او ممکن است فایل های آلوده است. آنتی ویروس به چک از کل کامپیوتر. اگر شما به درستی انجام همه چیز، ابزار و حفاظت در برابر آنها هک - آن را بسیار پیچیده نیست.

حفاظت در مقابل ابزار هک تروجان Dropper.Win32.Agent.albv

یک برنامه برای غیر مجاز نصب و راه اندازی کاربر پنهان بر روی دستگاه قربانی تروجان، که در بدن از تروجان واقع شده است. توصیه هایی برای عملیات پاک کردن شرح زیر است. تکمیل روند مخرب مدیر وظیفه. فایل را حذف کنید و حذف در کلید رجیستری یک گزینه است. برای حذف یک فایل دیگر:٪ WINDIR٪ \ SYSTEM \ svhost.exe. سپس، به طور کامل پاک کردن محتویات یک پوشه کل٪ TEMP٪. از رسانه های جداشدنی از بین بردن زیر :: \ autorun.inf و: \ wlan.exe، که در آن X - نامه بخش. و در نهایت انجام یک اسکن کامل آنتی ویروس، لازم است تا به روز رسانی تمام پایگاه های داده.

جاسوسی الکترونیکی برنامه تروجان-Spy.Win32.PcGhost.340

ابزار و حفاظت در برابر آنها هک - موضوع در حال حاضر ابدی و همیشه مربوط است. این برنامه طراحی شده است برای انجام جاسوسی الکترونیکی توسط کاربر (عکس روی صفحه نمایش، اطلاعات ورودی، یک لیست از برنامه های فعال). اطلاعات به دست آمده در این راه همیشه به مهاجم منتقل می شود. و آن را با استفاده از HTTP، FTP، ایمیل و راه های دیگر. گزینه حذف استاندارد هستند، فقط فایل های متفاوت است. پایان روند تروجان وظیفه مدیریت. حذف Trojan PcGhost.exe و پرونده:٪٪ سیستم \ SYSKEY.DAT. سپس کلید های رجیستری و "PcGhost" را حذف کنید. اگر شما در ابزار هک نگاه کنید، تصویر نشان داده شده است، روشن است که آنتی ویروس اسکن - یک روش اجباری برای حذف کنند. شما نمی خواهید به یک کامپیوتر کند، از دست دادن اطلاعات از آن - آن را به طور منظم.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.birmiss.com. Theme powered by WordPress.