Computere, Sikkerhed
Hacking værktøjer og eksempler på beskyttelse mod dem
Stigende, er computerbrugere over for farerne ved nettet, og de er nødt til at forstå det mindste det grundlæggende i forsvar mod ubudne gæster. Hacking værktøjer - programmer, der er skadelige for eksterne computere. I sig selv er de hverken platforme trojanske heste eller virus og kan ikke forårsage absolut ingen skade til alle lokale enheder, der kører. Imidlertid er dette problem dagligt bliver mere og mere påtrængende. Vi studerer spørgsmålet.
Hvilke programmer er hacking værktøjer
Disse programmer omfatter hack værktøjer automatisere dannelsen af virus, trojanske heste og orme designet til at skabe en sådan software; software biblioteker, hjælpeprogrammer, der dækker code "patienternes filer fra kontrol Antivirus (Fil Kryptering); Forskellige "joke", komplicerer arbejdet i enheden; programmer, der informerer brugeren falske oplysninger om de handlinger i systemet; andre forsyningsselskaber, der forårsager en eller anden måde skader nuværende eller eksterne computere.
Bekæmpelse af hacking værktøjer
Fra den dag blev det hacking værktøjer, og begyndte at bekæmpe dem. En række af software til dette. I denne artikel ser vi en del af det. HackTool. Dette program bruges af forskellige ubudne gæster, når en ekstern eller lokal computer angreb er organiseret. For eksempel, at brugeren indtastet ulovligt i listen over tilladte systemkrav besøgende, gjort med henblik på behandling logfiler for at skjule det faktum, at det nuværende system.
"Hoax", virus hoaxers
Denne hacking værktøjer, ikke forårsager direkte skader, men de stammer vildledende rapporter, at skaden allerede er sket eller vil blive udført under visse betingelser, eller at brugeren informeres om faren, der ikke eksisterer. Til sådanne "vittigheder", f.eks, er programmer skræmmende bruger forskellige budskaber om formatering et drev, men det var ikke, vise en lang række virus, mærkelige meddelelser mv
Beskyttelse mod hacking værktøjer Trojan-Dropper.Win32.Agent.albv
Er et program for uautoriseret skjult bruger installation på offeret enhed malware, som er placeret i selve den trojanske. Anbefalinger til sletningen som følger. Fuldføre opgaven leder ondsindet proces. Fil slette og slette i nøglen i registreringsdatabasen er en mulighed. For at slette en anden fil:% Windir% \ System \ svhost.exe.
elektronisk spionage program Trojan-Spy.Win32.PcGhost.340
Hacking værktøjer og beskyttelse mod dem - temaet er nu evig og altid relevante. Dette program er designet til at foretage elektronisk spionage af brugeren (skærmbilleder, input oplysninger, en liste over aktive programmer). Information opnået på denne måde er altid gået til angriberen. Og det bruger HTTP, FTP, e-mail og andre måder. Fjernelse muligheder er standard, kun de filer er forskellige. Afslut den trojanske proces Jobliste.
Similar articles
Trending Now