RačunalnikiVarnost

Hacking orodja in primeri zaščite od njih

Vedno bolj se uporabniki računalnikov soočajo z nevarnostmi, ki se skrivajo v omrežju, in morajo razumeti vsaj osnove zaščite pred vsiljivci. Hacker utilities so programi, ki škodujejo oddaljenim računalnikom. Sama po sebi niso niti trojanske platforme niti virusi in ne morejo škodovati vsem lokalnim napravam, na katerih so nameščeni. Vendar pa ta težava postaja vse bolj nujna vsak dan. Preučimo vprašanje.

Kateri programi so povezani s taksistnimi pripomočki

Ti programi vključujejo: heker orodja za avtomatizacijo proizvodnje virusov, trojancev in črvov, ki so namenjeni ustvarjanju takšne programske opreme; Knjižnice programske opreme, pripomočki, ki skrivajo kodo "bolnih" datotek iz protivirusnih pregledov (šifri datotek); Različne "šale", ki otežujejo delo z napravo; Programi, ki uporabniku sporočajo napačne podatke o dejanjih v sistemu; Druge pripomočke, ki povzročijo na en način ali drugo poškodbo daljinskega ali določenega računalnika. Večina uporabnikov ne razume posledic takih programov na osebnih računalnikih in računalniških omrežjih, ne ustreza niti osnovnim zahtevam in pravilom varnega vedenja v omrežju. Čeprav je zdaj veliko programske opreme, ki se ukvarjajo s hekerji napadi. Uspešno bojujemo najboljše snifferje, pripomočke za skeniranje omrežij, iskanje ranljivosti, izkoriščanje ranljivosti, za učinkovito injekcijo SQL, za brutalno silo, za vdor v Wi-Fi, za IDS, za delo s paketi, za vzvratno vožnjo.

Boj proti hekerskim orodjem

Od dneva, ko so se pojavili taksistna orodja, se je boj z njimi začel. Razvili veliko programske opreme za to. V tem članku bomo obravnavali njen del. HackTool. Ta program uporabljajo različni napadalci, ko so napadi usmerjeni na oddaljeni ali lokalni računalnik. Na primer, je uporabnik dodan nepooblaščen na seznam dovoljenih obiskovalcev sistema; Poiščite dnevnike, da bi skrili tisto, kar je bilo v sistemu. Priporočeno brisanje je izbris trojanske datoteke (izvirnik), katere lokacija na napravi je odvisna od različice programa, ki je prišel v računalnik. Druga stopnja je antivirusno skeniranje, popolno. Spoofer - omogoča, da ustvarite naslov pošiljatelja, pošljete omrežne zahteve in sporočila. Uporablja se za pošiljanje sporočila za sporočilo, ki ga pošilja izvirnik, ali za oteženo iskanje pošiljatelja. Priporočila za ravnanje z njimi so enaka.

"Hoax", virusni hoaxers

To so hacking utilities, ki ne povzročajo neposredne škode, vendar izumijo goljufivo poročilo, da je bila škoda že povzročena ali bo pod določenimi pogoji, ali pa obveščati uporabnika o nevarnosti, ki ne obstaja. Takšne "šale", na primer, vključujejo programe, ki prestrašijo uporabnika z različnimi sporočili o oblikovanju logičnega diska, čeprav ni, prikazujejo različna virusna, čudna obvestila itd. Vse je odvisno predvsem od humorja avtorja takega pripomočka. Če želite izbrisati tak program, je nekoliko bolj zapleten, vendar bo s tem navodilom vsak uporabnik to storil. Če želite to narediti, morate najprej dokončati postopek brskanja z Upraviteljem opravil. Nato izbrišite samo datoteko. Ne pozabite izbrisati imenika z imenom Začasne internetne datoteke. Lahko ima okužene datoteke. Izvedite protivirusno skeniranje celotnega računalnika. Če naredite vse v redu, potem hacking utilities in zaščito od njih - to ni zelo težko.

Zaščita pred hacker utilities Trojan-Dropper.Win32.Agent.albv

Gre za program za nepooblaščeno skrito namestitev zlonamernega programa na napravi žrtve , ki se nahaja v telesu tega Trojanca. Priporočila za brisanje so naslednja. Izpolnite zlonamerni postopek, ki ga opravi upravitelj nalog. Datoteka je izbrisana in izbrisana v sistemskem registru, ključ je en parameter. Izbrisati morate še eno datoteko:% WinDir% \ system \ svhost.exe. Nato odstranite celotno vsebino celotne mape% Temp%. Iz izmenljivega medija izbrišite naslednje: \ autorun.inf in: \ wlan.exe, kjer je X črka particije. In na koncu opravljamo popolno pregledovanje Kaspersky Anti-Virus s posodabljanjem vseh podatkovnih baz.

Program elektronske vohunstva Trojan-Spy.Win32.PcGhost.340

Hacker utilities in zaščito od njih - tema je zdaj večna in nenehno pomembna. Ta program je zasnovan za elektronsko vohunjenje za uporabnika samega (screenshots, vhodne informacije, seznam aktivnih aplikacij). Tako pridobljeni podatki se vedno posredujejo napadalcu. In za to se uporabljajo HTTP, FTP, e-pošta in druge metode. Možnosti odstranitve so standardne, le datoteke so različne. Trojanski postopek končamo z upraviteljem nalog. Izbrisajte Trojan PcGhost.exe in datoteko:% System% \ SYSKEY.DAT. Nato izbrišite registrske ključe in »PcGhost«. Če pogledate hacking pripomočke, slike kažejo, postane jasno, da je skeniranje z protivirusno programsko opremo obvezen postopek za njihovo odstranitev. Ne želite imeti počasnega računalnika, izgubite informacije od nje - to redno.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sl.birmiss.com. Theme powered by WordPress.