Hakkerointiohjelmat ja esimerkkejä suojautua niitä vastaan

Yhä tietokoneen käyttäjät joutuvat vaaroista verkoston, ja niillä on ymmärtää ainakin perusasiat puolustuksen tunkeilijoita.Hakkerointiohjelmat - ohjelmia, jotka ovat haitallisia etätietokoneisiin.Itse he eivät ole alustoilla troijalainen tai virus ja ei voi aiheuttaa mitään haittaa kaikkia paikallisia laitteita, jotka ovat käynnissä.Kuitenkin, tämä ongelma on päivittäin yhä tärkeämpää.Tutkimme kysymys.

Mitä ohjelmia hakkerointiohjelmat

Näihin ohjelmiin sisältyvät hakata työkaluja automatisoida muodostumista viruksia, troijalaisia ​​ja matoja suunniteltu luomaan sellaiset ohjelmistot;ohjelmisto kirjastot, apuohjelmia, jotka piilottaa koodi "potilaat" tiedostoja tarkistaa Antivirus (File Encryption);eri "vitsi", jotka vaikeuttavat työtä yksikön;ohjelmia, joka ilmoittaa käyttäjälle vääriä tietoja toimista järjestelmässä;muut apuohjelmia, aiheuttaa jollakin tavalla vahingoittaa etä- tai tietokone.Tärkeimmät käyttäjien määrä eivät ymmärrä seurauksia toimintaohjelmia henkilökohtaisten tietokoneiden ja tietoverkkojen, se ei noudata edes perusvaatimuksia ja säännöt turvallisesta käyttäytymisestä verkossa.Vaikka nyt kehittäneet erilaisia ​​ohjelmistoja torjumiseksi hakkereiden hyökkäykset.Menestys on taistelu paras haistaa työkaluja skannata verkkoja löytää haavoittuvuuksia hyödyntää haavoittuvuuksia tehokkaasti SQL-injektion raa'alla voimalla murtaa Wi-Fi, IDS, työskennellä paketteja peruutettaessa.

torjunnan hakkerointiohjelmat

Siitä lähtien, koska siellä oli hakkerointiohjelmat, ja alkoivat taistella niitä.Erilaisia ​​ohjelmistoja tähän.Tässä artikkelissa tarkastelemme osa sitä.HackTool.Tätä ohjelmaa käytetään eri tunkeutujat kun etä- tai paikallisen tietokoneen järjestetty hyökkäys.Esimerkiksi, käyttäjä tuli laittomasti luettelo sallituista järjestelmän kävijöitä;lehdet puhdistetaan, jotta peitellä sitä, että nykyisessä järjestelmässä.Poistaminen on poisto troijalainen tiedosto (alkuperäinen), joiden läsnäolo laitteessa riippuu versiosta, ohjelma tietokoneen osuma.Toinen vaihe - anti-virus skannaus on valmis.Spoofer - mahdollistaa taonta lähettäjän osoite, lähettää verkossa esitettyihin pyyntöihin ja viestejä.Tapana antaa viestin lähettämän alkuperäisen, tai estää etsiä lähettäjälle.Suositukset torjumiseksi sama.

"Hoax", virus hoaxers

Se hakkerointiohjelmat, eivät aiheuta suoraa vahinkoa, mutta he saavat petollisia raportit että vahinko on jo tehty tai tehdään tietyin edellytyksin, tai ilmoittaa käyttäjälle vaara, että ei ole olemassa.Nämä "vitsejä", esimerkiksi, ovat ohjelmia pelottava käyttäjä eri viestejä alustamista ajaa, mutta se ei ollut, näyttää erilaisia ​​virus, outo ilmoitus, jne.Se riippuu pitkälti huumorintaju tekijän tällaisen hyödyllisyys.Ohjelman poistaminen hieman vaikeaa, mutta näiden ohjeiden avulla, se tekee jokaiselle käyttäjälle.Voit tehdä tämän, sinun on ensin tehtävä loppuun johtaja prosessi selain.Poista tiedosto.Muista puhdistaa hakemiston nimeltä Temporary Internet Files.Hän voi olla tartunnan saaneita tiedostoja.Suorita Antivirus skannata koko tietokone.Jos teet kaiken oikein, hakkerointityökalut ja suojautua niitä vastaan ​​- se ei ole kovin monimutkainen.

Protection keylogger Trojan-Dropper.Win32.Agent.albv

on ohjelma luvattoman piilossa käyttäjän käyttöönotettaviksi uhrin laite haittaohjelmia, jotka sijaitsevat rungon Troijan.Suositukset leikkaus poiston jälkeen.Täydellinen Task Manager haitallinen prosessi.Tiedoston poistaa ja poistaa rekisterin avain yksi parametri.On tarpeen poistaa toisen tiedostoa:% windir% \ SYSTEM \ svhost.exe.Sitten tyhjentää koko sisällön koko kansion% temp%.Irtotaltioaseman poistaa seuraavat :: \ autorun.inf ja: \ wlan.exe, jossa X - kirjain jakso.Ja lopulta teemme täysi tarkistus Kaspersky Antivirus, muista päivittää kaikki perusteet.

elektronisen vakoilun ohjelma Trojan-Spy.Win32.PcGhost.340

keylogger ja suojaa heitä - teema on nyt ikuinen ja koskaan asiaa.Tämä ohjelma on suunniteltu tekemään sähköisen vakoilusta käyttäjän (kuvakaappauksia, syöttää tietoja, käytössä olevien sovellusten luetteloa).Saatujen tietojen Tällä tavalla on aina siirtyy hyökkääjä.Ja se käyttää HTTP, FTP, sähköposti ja muita menetelmiä.Vaihtoehdot poistamiseksi standardin, vain tiedostot eroavat.Lopeta Troijan prosessi Task Manager.Poista Trojan PcGhost.exe ja tiedosto:% SystemRoot% \ SYSKEY.DAT.Poista sitten rekisteriavaimet ja "PcGhost".Jos tarkastellaan hakkerointiohjelmat, kuva näkyy, on selvää, että Antivirus skannaus - pakollinen menettely käytössään.Haluatko olla hidas tietokone, tallentaa tiedot siitä - tee se säännöllisesti.