Informática, Seguridade
Ferramentas de hacking e exemplos de protección contra eles
Cada vez máis, os usuarios de ordenador son confrontados con os perigos da rede, e eles teñen de entender polo menos o básico de defensa contra intrusos. Ferramentas de hacking - programas que son prexudiciais para ordenadores remotos. Por si só non son nin Trojans plataformas ou virus e non poden causar ningún dano a todos os dispositivos locais que están en execución. Sen embargo, este problema é a diario cada vez máis urxente. Nós estudamos o tema.
Que programas son ferramentas de hacking
Estes programas inclúen ferramentas de hackers automatizar a formación de virus, Trojans e gusanos deseñados para crear tal software; bibliotecas de software, servizos públicos que cobren "arquivos dos pacientes código de verificación antivirus (Encriptación de Arquivos); Varios "broma", o que complica o traballo da unidade; programas que informan ao usuario información falsa sobre as accións no sistema; outras utilidades, causando algunha maneira ou outros danos ordenadores presentes ou remotos.
Combate ferramentas de hacking
Desde o día en que foi ferramentas de hacking, e comezou a loitar contra eles. Unha variedade de software para iso. Neste artigo, imos considerar unha parte dela. Hacktool. Este programa é utilizado por diferentes intrusos cando un remotas ou locais ataques a ordenadores son organizados. Por exemplo, o usuario entrado ilegalmente na lista de convidados do sistema permiten, feita co propósito de toras de tratamento para ocultar o feito de que o actual sistema.
"Hoax", defraudadores virus
Esta ferramentas de hacking, non causan dano directo, pero derivan informes enganosos que o dano se fixo ou realizarase baixo certas condicións, ou o usuario é informado do perigo que non existe. Para tales "bromas", por exemplo, son programas de usuario asustado diferentes mensaxes sobre formato dunha unidade, pero non foi, amosar unha variedade de virus, avisos estraños, etc.
Protección contra ferramentas de hacking Trojan-Dropper.Win32.Agent.albv
É un programa para instalación de usuario oculta non autorizada no dispositivo vítima malware, que están situados no corpo do Trojan. As recomendacións para a operación de borrado como segue. Completar o proceso malicioso xestor de tarefas. Arquivo borrar e eliminar na clave do rexistro é unha opción. Para eliminar ficheiro:% windir% \ System \ svhost.exe.
espionaxe electrónica programa Trojan-Spy.Win32.PcGhost.340
Ferramentas de hacking e protección contra eles - o tema agora é eterna e sempre relevante. Este programa está deseñado para realizar espionaxe electrónica polo usuario (capturas de pantalla, información de entrada, unha lista de aplicacións activos). A información obtida deste xeito sempre pasado para o atacante. E el usa HTTP, FTP, correo electrónico e outras formas. opcións de eliminación son estándar, só os ficheiros diferentes. Completar o proceso de Trojan Xestión de tarefas.
Similar articles
Trending Now