कंप्यूटरसुरक्षा

उनके खिलाफ उपकरण और संरक्षण के उदाहरण हैकिंग

तेजी से, कंप्यूटर उपयोगकर्ताओं नेटवर्क के खतरों का सामना कर रहे हैं, और वे घुसपैठियों के खिलाफ रक्षा की कम से कम मूल बातें समझ है। प्रोग्राम हैं जो के लिए हानिकारक हैं - उपकरण हैकिंग दूरस्थ कंप्यूटर। खुद से वे न तो प्लेटफार्मों ट्रोजन या वायरस होते हैं और पूरी तरह से चल रहे हैं कि सभी स्थानीय उपकरणों के लिए कोई नुकसान नहीं कर सकते हैं। हालांकि, इस समस्या दैनिक अधिक से अधिक जरूरी होता जा रहा है। हम सवाल का अध्ययन।

क्या कार्यक्रमों उपकरण हैकिंग कर रहे हैं

इन प्रोग्रामों को हैक उपकरण वायरस, के गठन को स्वचालित शामिल ट्रोजन और इस तरह के सॉफ्टवेयर बनाने के लिए डिज़ाइन कीड़े; सॉफ्टवेयर पुस्तकालयों, उपयोगिताओं कि एंटीवायरस (फ़ाइल एन्क्रिप्शन) की जाँच से कोड "मरीजों के फ़ाइलों को कवर; विभिन्न "मजाक", इकाई का काम उलझी; प्रोग्राम हैं जो उपयोगकर्ता प्रणाली में कार्रवाई के बारे में गलत जानकारी को सूचित; अन्य उपयोगिताओं, किसी तरह से या अन्य क्षति वर्तमान या दूरस्थ कंप्यूटर के कारण। उपयोगकर्ताओं की मूल राशि व्यक्तिगत कंप्यूटर और पर कार्रवाई ऐसे कार्यक्रमों के परिणामों समझ में नहीं आता कंप्यूटर नेटवर्क, यहां तक कि सबसे बुनियादी जरूरतों और का पालन नहीं करता सुरक्षित व्यवहार के नियमों नेटवर्क पर। अब हालांकि हैकर हमलों से निपटने के लिए सॉफ्टवेयर की एक किस्म विकसित की है। सफलतापूर्वक नेटवर्क स्कैनिंग के लिए सबसे अच्छा स्निफर उपकरणों के साथ संघर्ष का आयोजन कुशल एसक्यूएल इंजेक्शन के लिए कमजोरियों का फायदा उठाने के लिए संभावित खतरों को खोजने के लिए, जानवर बल के लिए, वाई-फाई दरार, आईडीएस को पलटने के लिए संकुल के साथ काम करने के लिए।

हैकिंग उपकरण का मुकाबला

पहले दिन से ही यह उपकरण हैकिंग किया गया था, और उन्हें लड़ शुरू कर दिया। इस के लिए सॉफ्टवेयर की एक किस्म। इस अनुच्छेद में, हम इसे का एक हिस्सा मानते हैं। HackTool। इस कार्यक्रम के विभिन्न घुसपैठियों द्वारा प्रयोग किया जाता है जब एक दूरस्थ या स्थानीय कंप्यूटर हमलों का आयोजन किया जाता है। उदाहरण के लिए, उपयोगकर्ता की अनुमति प्रणाली आगंतुकों की सूची में अवैध रूप से प्रवेश किया, उपचार लॉग के उद्देश्य तथ्य यह है कि वर्तमान व्यवस्था को छिपाने के लिए के लिए बनाया है। हटाने हटाने ट्रोजन फ़ाइल (मूल), एक खोज जो डिवाइस एक कंप्यूटर प्रोग्राम प्रवेश के रूप में अवतार पर निर्भर करता है। दूसरे चरण - एंटी-वायरस स्कैन, पूरा हो गया। Spoofer - प्रेषक के पते फोर्जिंग की अनुमति देता है नेटवर्क अनुरोधों और संदेश भेजने के लिए। यह संदेश मूल द्वारा भेजे गए एक संदेश प्रदर्शित करने के लिए, या इस के लिए खोज को मुश्किल करने के लिए इस्तेमाल किया जाता है। अनुशंसाएँ यह एक ही कर रहे हैं मुकाबला करने के लिए।

"होक्स", वायरस hoaxers

इस हैकिंग उपकरण, प्रत्यक्ष नुकसान का कारण नहीं है, लेकिन वे भ्रामक रिपोर्ट है कि क्षति पहले से ही किया गया है या कुछ शर्तों के अधीन किया जाएगा, या उपयोगकर्ता खतरा यह है कि अस्तित्व में नहीं है के बारे में बताया जाता है निकाले जाते हैं। इस तरह के "चुटकुले", उदाहरण के लिए करने के लिए, कार्यक्रमों भयावह उपयोगकर्ता एक ड्राइव स्वरूपण के बारे में अलग संदेश प्रदर्शित आदि वायरस की एक किस्म, अजीब नोटिस, कर रहे हैं, लेकिन यह नहीं था, यह सब इस तरह के एक उपयोगिता के लेखक की हास्य की भावना पर मुख्य रूप से निर्भर करता है। इस कार्यक्रम में थोड़ा और अधिक मुश्किल निकालें, लेकिन इन निर्देशों के साथ, यह हर उपयोगकर्ता कर देगा। ऐसा करने के लिए, आपको पहले कार्य प्रबंधक ब्राउज़र प्रक्रिया को पूरा करने की जरूरत है। फिर फ़ाइल को नष्ट। एक निर्देशिका अस्थाई इंटरनेट फ़ाइलें बुलाया साफ करने के लिए सुनिश्चित करें। उन्होंने कहा कि संक्रमित फ़ाइलों हो सकता है। एंटीवायरस पूरे कंप्यूटर की जांच करने के लिए। आप सब कुछ सही ढंग करते हैं, उपकरण और सुरक्षा हैकिंग उनके खिलाफ - यह बहुत जटिल नहीं है।

हैकिंग उपकरण ट्रोजन-Dropper.Win32.Agent.albv के खिलाफ संरक्षण

शिकार डिवाइस पर अनधिकृत छिपा उपयोगकर्ता स्थापना के लिए एक कार्यक्रम है मैलवेयर, जो ट्रोजन के शरीर में स्थित हैं। मिटा आपरेशन के रूप में इस प्रकार के लिए सलाह। कार्य प्रबंधक दुर्भावनापूर्ण प्रक्रिया पूरी करें। हटा सकते हैं और रजिस्ट्री कुंजी में हटाने के फाइल एक विकल्प है। % WinDir% \ प्रणाली \ svhost.exe: एक और फ़ाइल को हटाने के लिए। फिर, पूरी तरह से एक संपूर्ण फ़ोल्डर% अस्थायी% की सामग्री को साफ़ करें। निम्नलिखित :: \ autorun.inf को हटाने योग्य मीडिया से और: \ wlan.exe, जहां एक्स - पत्र अनुभाग। और अंत में एक पूर्ण स्कैन Kaspersky एंटीवायरस का संचालन, सभी डेटाबेस अपडेट करना सुनिश्चित करें।

इलेक्ट्रॉनिक जासूसी कार्यक्रम ट्रोजन-Spy.Win32.PcGhost.340

उनके खिलाफ उपकरण और संरक्षण हैकिंग - विषय अब अनन्त और कभी प्रासंगिक है। इस कार्यक्रम के उपयोगकर्ता द्वारा इलेक्ट्रॉनिक जासूसी (स्क्रीन शॉट्स, इनपुट जानकारी, सक्रिय आवेदनों की एक सूची) का संचालन करने के लिए बनाया गया है। इस तरह से प्राप्त सूचना हमेशा हमलावर को पारित कर दिया है। और यह HTTP, FTP, ई-मेल और अन्य तरीकों का उपयोग करता है। हटाने के विकल्प मानक हैं, केवल वे फ़ाइलें भिन्न होते हैं। ट्रोजन प्रक्रिया कार्य प्रबंधक समाप्त करें। ट्रोजन PcGhost.exe निकालें और फ़ाइल:% प्रणाली% \ SYSKEY.DAT। फिर रजिस्ट्री कुंजी और "PcGhost" को हटा दें। आप उपकरण हैकिंग को देखें, तो चित्र में दिखाया गया है, यह स्पष्ट है कि एंटीवायरस स्कैनिंग - उनके हटाने के लिए एक अनिवार्य प्रक्रिया। इसे नियमित रूप से करते हैं - आप एक धीमी गति से कंप्यूटर है यह से जानकारी खोने के लिए नहीं करना चाहती।

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hi.birmiss.com. Theme powered by WordPress.