Cách sử dụng trojan
-
Mục tiêu bài giảng nhằm mô tả sự xuất hiện của kỹ nguyên thông tin và cách thức đạo đức máy tính ảnh hưởng việc sử dụng hệ thống thông tin, thảo luận những quan tâm đạo đức với “sự riêng tư”, chính xác, đặc trưng, và truy xuất thông tin, định nghĩa tội phạm máy tính, và các loại tội phạm máy tính, phân biệt các thuật ngữ “computer virus,” “worm,” Trojan Horse,...
6p phongphong321 05-07-2018 111 12 Download
-
Các ứng dụng hỗ trợ Java trên nền web có thể còn tồn tại những lỗi bảo mật rất nguy hiểm. Hiện nay, các ứng dụng hỗ trợ Java trên nền web đang ngày càng hạn chế và ít được sử dụng, tuy nhiên hiện vẫn còn khá nhiều trang web chạy các ứng dụng hỗ trợ Java. Và đi kèm với đó là mối hiểm họa từ các lỗ hổng bảo mật, có thể khiến máy tính của bạn bị nhiễm malware hay virus. Cách đây không lâu, hơn 600.000 máy Mac đã bị nhiễm Trojan do một lỗ...
9p lunaluna123 27-07-2013 60 7 Download
-
– Một trong những ưu điểm được quảng cáo rầm rộ trong việc sử dụng Mac là tính bảo mật cao hơn và giảm được các tấn công đến từ malware hơn so với cách máy tính chạy hệ điều hành Windows. Đơn giản chúng ta có thể lý giải được nhận định trên qua một loạt các tấn công từ virus, malware, trojan,… các phần mềm độc hại khác vào hệ điều hành Windows.
12p mattroi81 14-07-2013 52 4 Download
-
Xác định các cách để bảo vệ và chống lại virus máy tính, sâu, Trojan, các cuộc tấn công từ chối dịch vụ và giả mạo.Thảo luận về kỹ thuật để ngăn chặn truy cập máy tính trái phép và sử dụng. Xác định các biện pháp bảo vệ chống trộm cắp và phá hoại phần cứng. Giải thích cách các nhà sản xuất phần mềm bảo vệ chống lại vi phạm bản quyền phần mềm. Định nghĩa mã hóa và giải thích sự cần thiết của việc mã hóa....
68p winwanbuynt 01-04-2013 243 40 Download
-
Phần mềm chống virus là một trong số các ứng dụng có các tiến trình đăng ký sâu nhất trong hệ thống để kiểm soát mọi hoạt động và các ứng dụng, giúp phát hiện và loại bỏ những hành vi nguy hiểm của virus, trojans, worms, spyware, malware, bảo vệ sự riêng tư cá nhân... Và khi bạn gỡ bỏ một phần mềm chống virus bất kỳ ra khỏi hệ thống, chúng thường tự động lưu lại một số tập tin nhằm giúp tối ưu hóa quá trình cài đặt ở các lượt kế tiếp nếu có, và đây...
4p bibocumi34 17-03-2013 120 6 Download
-
Cách diệt Backdoor Bifrose M I)Mô Tả Phát hiện: 15 tháng 10 năm 2008 Cập nhật: 15 tháng 10 năm 2008 5:44:46 PM Tên:Backdoor.Bifrose.M Kiểu :Trojan Mức độ phát tán:40,179 bytes Hệ thống bị ảnh hưởng :Windows XP,
2p nambk2009 01-03-2013 61 11 Download
-
Cách loại bỏ quảng cáo trong Yahoo 10 Cách 1: đơn giản và hiệu quả để loại bỏ quảng cáo của Yahoo Messenger mọi phiên bản (cả 9x, 10x) Ưu điểm: 1. Không cần sửa registry: sửa registry luôn phải chạy theo phiên bản YM mới Click the image to open in full size. 2. Không cần file patch (có thể có virus, trojan...) 3. Chỉ cần Notepad Nguyên tắc: Chặn server quảng cáo của Yahoo (cái này Yahoo không thể thay đổi liên tục được Click the image to open in full size.)...
2p m212567 04-02-2013 99 3 Download
-
Trojan là gì? Hoạt động ra sao? Trojan là một loại virus máy tính, có tên từ một câu chuyện thần thoại Hi Lạp. Những người Hi Lạp trong chiến tranh đã tặng cho kẻ thù của mình một con ngựa làm bằng gỗ khổng lồ trong đó có giấu những chiến binh dũng cảm. Kẻ thù của những người Hi Lạp chấp nhận quà tặng này và họ mang vào trong thành, và ngay trong đêm đó, những chiến binh đã chui ra khỏi ngựa và đánh chiếm thành. Cách thức hoạt động của Trojan: Khi bạn đã bị nhiễm...
4p bibocumi28 22-01-2013 100 6 Download
-
Một virus cúm phát triển và nhân rộng bằng cách lây nhiễm các tế bào trên cơ thể và biến chúng thành các nhà máy tái tạo virus. Trong một nơi tương tự như một virus máy tính tiêm nhiễm đoạn code của nó vào một chương trình, sau khi chương trình chạy mã virus tạo ra, nó lây lan virus cho các chương trình khác hoặc hệ thống máy tính. Virus chỉ là một trong nhiều loại chương trình độc hại bạn gặp phải trong quá trình sử dụng. Bạn nên sử dụng các phần mềm antivirus để xử...
4p bibocumi13 07-11-2012 166 16 Download
-
Hiện tại sản phẩm bảo mật Avira đang xảy ra lỗi kỹ thuật gây hoang mang cho ngưới tiêu dùng khi không thể thực hiện cập nhật dữ liệu mới cho sản phẩm nhằm bảo vệ máy tính. Hôm nay, tác giả chia sẻ với bạn và Avira's Fans cách thực hiện để có thể cập nhật dữ liệu mới nhất cho sản phẩm Avira đang sử dụng và bảo vệ máy tính an toàn trước Virus, Trojans, Worms, Spyware và Malware ....
12p hoatra_1 31-10-2012 116 6 Download
-
Hiện nay có khá nhiều dịch vụ lưu trữ trực tuyến hay các tiện ích online, để sử dụng chúng bạn đều phải đăng ký một tài khoản miễn phí hoặc trả phí. Mọi người đều có xu hướng sử dụng một dãy ký tự quen thuộc để làm mật khẩu truy cập cho tất cả các tài khoản dịch vụ mà mình tham gia. Điều này rất nguy hiểm vì hiểm họa spyware, trojan luôn rình rập bạn, chúng thường ăn cắp các tập tin cookie để từ đó tra ra mật khẩu của bạn....
8p hoatra_1 27-10-2012 67 9 Download
-
Từ trước đến nay, người dùng MacBook vẫn luôn tự hào rằng chiếc máy tính của họ miễn nhiễm với các loại virus chứ không như các máy chạy Windows khác. Nhưng với các thông tin gần đây thì các máy chạy hệ điều hành iOS nói chung và MacBook nói riêng cũng có nguy cơ lây nhiễm virus cao không kém các máy chạy hệ điều hành khác. Và Flashback cùng Backdoor.OSX.SabPub là 2 virus và Trojan mới nhất được phát hiện lây lan trên các máy Mac....
6p hoatra_1 27-10-2012 103 6 Download
-
Spam giả mạo McAfee để phát tán trojan .Các chuyên gia bảo mật tuyên bố họ vừa chặn đứng một vụ tấn công spam mới nhằm phát tán một loại trojan chuyên ăn cắp mật khẩu rất nguy hiểm. Hãng bảo mật Kaspersky Labs cho biết đây thực sự là một vụ tấn công spam “khá kỳ lạ” bởi những email spam giả mạo được gửi đi từ địa chỉ mcafee@europe.com thuộc sở hữu của hãng bảo mật nổi tiếng McAfee. Mục tiêu chính của vụ tấn công spam này, các chuyên gia bảo mật cho biết, không phải là để quảng cáo...
6p yeurauxanh88 05-10-2012 90 4 Download
-
2007: Trojan siêu tinh vi sẽ hoành hành dữ dội .Kỹ thuật cực kỳ tinh vi mà loại Trojan này sử dụng sẽ trở nên phổ biến trong năm 2007, một chuyên gia bảo mật cảnh báo. Được đặt tên là "Rustock", họ Trojan cửa sau này xuất hiện lần đầu tiên cách đây gần một năm. "Kỹ thuật mà Rustock sử dụng sẽ trở thành nền tảng cho các malware trong tương lai. Những kẻ tấn công đang kiểm tra xem kỹ thuật nào có hiệu quả để nhân rộng mô hình. Chính vì thế, chúng tôi dự đoán Rustock sẽ...
6p yeurauxanh88 05-10-2012 62 3 Download
-
Kaspersky tiết lộ cách "diệt" Gpcode .Kaspersky Lab tuyên bố người dùng có thể dùng một ứng dụng khôi phục tệp tin mã nguồn mở đơn giản để khôi phục các tệp tin bị Trojan "bắt cóc tống tiền" mã hóa và xóa mất. Ngày 8/6, hãng bảo mật có trụ sở tại Moscow đã phát đi cảnh báo người dùng về biến thể mới của con Trojan "bắt cóc tống tiền" Gpcode.ak. Đáng chú ý biến thể này có thể mã hóa tệp tin sử dụng khóa mã RSA 1024-bit. Kaspersky đã phải lên tiếng kêu gọi sự giúp đỡ của...
6p yeurauxanh88 01-10-2012 49 4 Download
-
Backdoor.PHP.C99Shell.w .Chi tiết kỹ thuật Trojan này cho phép người dùng nguy hiểm từ xa truy cập vào máy tính nhiễm độc. Nó là một đoạn mã kịch bản PHP có dung lượng 229051 byte. Cài đặt Backdoor này có thể được cài đặt trên một máy chủ web bởi một người dùng độc hại từ xa bằng cách upload nó lên thông qua FTP, sử dụng tài khoản ăn trộm được từ quản trị viên. Nó cũng có thể được sử dụng để khai thác một loạt các lỗ hổng website và thông qua đó upload một file ngẫu nhiên lên thư mục...
5p yeurauxanh88 01-10-2012 116 12 Download
-
Trojan-Downloader.Win32.QQHelper.aoc .Chi tiết kĩ thuật Trojan này download các chương trình khác thông qua internet và khởi động nó để thực thi trên máy nạn nhân mà không có sự đồng ý hay sự hiểu biết của người dùng. Nó là một file Windows PE. Kích cỡ 20480bytes, không được đóng gói và được viết bằng C++ Hoạt động Một khi khởi động, trojan download một file từ đường dẫn sau: http://www.yahoo*****.com/image/logo.jpg?queryid=70427 File này được lưu vào trong bộ nhớ cache Internet Explorer. File này sau đó được khởi động để thực thi và xoá.
6p yeurauxanh88 27-09-2012 62 3 Download
-
Backdoor.Win32.Agent.abgg .Chi tiết kĩ thuật Trojan này cung cấp cho một người dùng ở xa khả năng truy cập vào hệ thống của nạn nhân. Nó là một file Windows PE EXE. Kích cỡ của nó là 22528 bytes. Cài đặt Khi đã khởi động, nó sao chép chính bản thân nó vào trong thư mục hệ thống Windows với cái tên "digeste.dll": %System%\digeste.dll Để chắc chắn rằng trojan sẽ được khởi động một cách tự động mỗi khi hệ thống được khởi động lại, nó đăng kí file thực thi của nó trong hệ thống registry: [HKLM\System\CurrentControlSet\Control\SecurityProviders] "SecurityProviders" = "digeste.
5p yeurauxanh88 27-09-2012 90 9 Download
-
Cách đính kèm trojan vào website Một số cách phổ biến đính kèm trojon vào website như dùng mã javascript hay dùng phần mềm .. Xin giới thiệu với các bạn 1 số cách a,Dùng 1 đoạn mã javascript để mở và phát tán trojan open(”địa chỉ con trojan”); Đoạn mã trên bạn chèn vào thẻ body của 1 trang website,khi nạn nhân mở website trojan sẽ mở ra và yêu cầu người lướt website mở ra
6p lovenlove 21-09-2012 364 67 Download
-
Tại sao bạn nên sử dụng một tường lửa máy tính .Kết nối với Internet mà không có một tường lửa giống như để chìa khóa trong ô tô của bạn với động cơ vẫn chạy và cửa không khóa trong khi bạn chạy vào một cửa hàng. Mặc dù bạn có thể vào và ra trước khi có người bất kỳ để ý, một người nào đó có thể lợi dụng cơ hội đó. Trên Internet, các tin tặc sử dụng mã hiểm độc, như là các virus, sâu và Ngựa Thành Trojan, để tìm cách phát hiện những cửa...
9p conquynho32 16-09-2012 88 5 Download