أجهزة الكمبيوتر, سلامة
أدوات القرصنة والأمثلة على الحماية منها
على نحو متزايد، تواجه مستخدمي الكمبيوتر مع المخاطر التي تكمن في الشبكة، وعليهم أن يفهموا على الأقل أساسيات الحماية من الدخلاء. المرافق هاكر هي البرامج التي تضر أجهزة الكمبيوتر عن بعد. في حد ذاتها فهي ليست منصات طروادة ولا الفيروسات ولا يمكن أن يسبب أي ضرر لجميع الأجهزة المحلية التي يتم تثبيتها. بيد أن هذه المشكلة أصبحت أكثر إلحاحا كل يوم. دعونا ندرس هذا السؤال.
ما هي البرامج المتعلقة باختراق المرافق
وتشمل هذه البرامج: أدوات القراصنة لأتمتة جيل من الفيروسات وأحصنة طروادة والديدان، والمصممة لإنشاء مثل هذه البرامج؛ مكتبات البرمجيات، والمرافق التي تخفي رمز الملفات "المرضى" من الشيكات المضادة للفيروسات (تشفير الملفات)؛ مختلف "النكات" التي تعقد العمل مع الجهاز. البرامج التي تخبر المستخدم معلومات كاذبة عن الإجراءات في النظام. غيرها من المرافق التي تسبب بطريقة أو بأخرى تلف جهاز التحكم عن بعد أو جهاز كمبيوتر معين.
مكافحة أدوات القرصنة
منذ اليوم الذي ظهرت فيه أدوات القرصنة، بدأ النضال معها. وضعت الكثير من البرامج لهذا الغرض. في هذه المقالة سوف ننظر جزء منه. HackTool. يستخدم هذا البرنامج من قبل مهاجمين مختلفين عندما يتم توجيه الهجمات إلى جهاز كمبيوتر بعيد أو محلي. على سبيل المثال، تتم إضافة مستخدم غير مصرح به إلى قائمة الزوار المسموح بهم للنظام؛ سجلات التطهير لإخفاء ما كان في النظام.
"خدعة"، فيروس هواكسرس
هذه هي أدوات القرصنة التي لا تسبب ضررا مباشرا، ولكنها تستنتج تقارير مزورة بأن الضرر قد تسبب بالفعل أو سيتم إلحاقها في ظل ظروف معينة، أو إبلاغ المستخدم من الخطر الذي لا وجود له. وتشمل هذه "النكات" على سبيل المثال البرامج التي تخيف المستخدم مع رسائل مختلفة حول تنسيق القرص المنطقي، على الرغم من أنه لم يكن، وعرض مختلف الفيروسات مثل، إشعارات غريبة، وما إلى ذلك.
الحماية من القراصنة المرافق تروجان-Dropper.Win32.Agent.albv
وهو برنامج لتركيب مخفي غير مصرح به من برنامج ضار على الجهاز الضحية ، والتي تقع في جسد هذا حصان طروادة. التوصيات الخاصة بعملية الحذف هي كما يلي. أكمل العملية الخبيثة من قبل مدير المهام. يتم حذف الملف وحذفها في تسجيل النظام، والمفتاح هو معلمة واحدة. تحتاج إلى حذف ملف واحد آخر:٪ ويندير٪ \ سيستيم \ svhost.exe.
برنامج التجسس الإلكتروني طروادة- Spy.Win32.PcGhost.340
هاكر المرافق والحماية منها - الموضوع هو الآن الأبدية وذات الصلة باستمرار. تم تصميم هذا البرنامج لإجراء التجسس الإلكتروني للمستخدم نفسه (لقطات، معلومات الإدخال، وقائمة من التطبيقات النشطة). يتم إرسال المعلومات الواردة بهذه الطريقة دائما إلى المهاجم. ولهذا، يتم استخدام هتب، فتب، والبريد الإلكتروني وغيرها من الأساليب. خيارات الإزالة القياسية، فقط الملفات مختلفة. نحن إنهاء عملية طروادة مع مدير المهام.
Similar articles
Trending Now