Phần mềm Trojan
-
Nối tiếp phần 1, phần 2 của tài liệu "Nghiên cứu thủ thuật khắc phục máy tính khi bị vi rút tấn công" tiếp tục trình bày tổng hợp các loại virus, worm, trojan, spyware... các diệt và khôi phục máy tính bị nhiễm: Cách diệt virus W32. Randsom. A; Cách diệt W32. Redlofs; Cách diệt Spyware CompuSpy; Cách diệt Trojan. Fakemess; Cách diệt W32. Wecorl;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
282p viarrinera 16-08-2022 26 11 Download
-
Bài giảng An toàn an ninh thông tin: Bài 11 Phần mềm mã độc cung cấp cho người học những kiến thức như: Giới thiệu về phần mềm mã độc; Virus; Trojan; Worm; Phát hiện và giảm thiểu nguy cơ tấn công bằng phần mềm độc hại. Mời các bạn cùng tham khảo!
17p elysale 17-06-2021 35 5 Download
-
Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng.
5p cothumenhmong10 19-03-2021 39 5 Download
-
Tài liệu "Trojan và backdoor: Module 06" trình bày 7 nội dung sau: Giới thiệu về Backdoor, trojan là gì, overt và covert channel netcat, cách nhận biết máy tính bị nhiễm Trojan, thế nào là “Wrapping”, phòng chống Trojan. Mời các bạn tham khảo.
13p tranhanh9196 12-10-2018 70 12 Download
-
Chương này giới thiệu tổng quan về Virus. Những nội dung chính trong chương này gồm có: Khái niệm về Virus, lịch sử phát triển của Virus; Virus lây lan như thế nào? Phân biệt giữa Virus, Worm, Trojan Horse; chống lại Virus, Worm, Trojan Horse. Mời các bạn cùng tham khảo.
19p nhanmotchut_3 20-10-2016 78 5 Download
-
Mời các bạn cùng tham khảo "Bài giảng Tổng quan về Virus" để nắm bắt được những nội dung: Khái niệm về Virus, lịch sử phát triển của Virus, Virus lây lan như thế nào, phân biệt giữa Virus, Worm, Trojan Horse và chống lại Virus, Worm, Trojan Horse.
18p gaugau1905 02-12-2015 133 15 Download
-
Bài giảng An toàn mạng máy tính - Bài 2 đề cập đến phần mềm gây hại Trojan. Thông qua chương này, người học sẽ biết về lịch sử hình thành Trojan, khái niệm về Trojan, phân loại Trojan, một số Trojan phổ biến, phòng chống Trojan, một số cổng đi cùng các Trojan thông dụng. Mời các bạn cùng tham khảo.
56p namthangtinhlang_04 22-11-2015 170 39 Download
-
Mục tiêu của bài báo cáo này tìm hiểu về: trojans là gì?, Overt and covert channels, mục đích của trojan, dấu hiệu tấn công trojan, cổng phổ biến được trojan sử dụng, trojan lây nhiễm vào hệ thống như thế nào?, trojan được triển khai như thế nào? phân loại trojan, trojan được dò như thế nào?, kỹ thuật ngăn chặn Anti-virus, ngăn chặn trojan và backdoor, phần mềm ngăn chặn trojan, kiểm tra và thăm dò.
99p mandtit 05-09-2014 346 69 Download
-
Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại tạo ra 34% số lượng các phần mềm độc hại.
98p matem91 07-11-2013 102 19 Download
-
Khảo sát của SEOmoz cũng xác định số lượng những yếu tố xếp hạng tiêu cực. Những yếu tố đáng kể nhất bao gồm: Site lưu trữ các phần mềm độc hại (malware) Các máy tìm kiếm sẽ hành động nhanh chóng để trừng phạt những website chứa virus hay trojan. Che giấu thông tin Các máy tìm kiếm muốn người đăng bài thể hiện nội dung giống nhau đến máy tìm kiếm như nó được trình bày đến người dùng. ...
8p fifinn 21-08-2013 102 6 Download
-
Việc bảo vệ hệ thống khỏi các cuộc tấn công của các loại virus, trojan, phần mềm độc hại, lừa đảo trực tuyến …luôn là việc làm cần thiết với bất kỳ người dùng nào khi sử dụng máy tính.
4p sunshine_10 29-07-2013 52 4 Download
-
Một lỗi nguy hiểm chưa được vá trong Windows vừa được Microsoft xác nhận có thể bị tin tặc khai thác để nắm quyền điều khiển hệ thống đang được loại trojan mới "ưu ái" khai thác. Microsoft đã chính thức kết thúc hỗ trợ kỹ thuật cho phiên bản Windows XP SP2 vào ngày 13/07 vừa qua, tương tự với phiên bản Windows Vista vào ngày 13-4-2010. Do đó, lỗi nguy hiểm vừa được phát hiện đe dọa người dùng Windows XP SP2 có thể sẽ không được Microsoft cung cấp bản vá, thay vào đó hãng phần mềm...
7p wiwinn 27-07-2013 70 4 Download
-
Worm có thể lây lan qua spam và spyware có thể gieo mầm Trojan, hàng đe dọa phức tạp mới sẽ không còn phân biệt rõ ràng nữa. Để ứng phó, cần mềm bảo mật kết hợp nhiều công cụ khác nhau để giữ an toàn cho PC của
26p wiwinn 27-07-2013 65 5 Download
-
– Một trong những ưu điểm được quảng cáo rầm rộ trong việc sử dụng Mac là tính bảo mật cao hơn và giảm được các tấn công đến từ malware hơn so với cách máy tính chạy hệ điều hành Windows. Đơn giản chúng ta có thể lý giải được nhận định trên qua một loạt các tấn công từ virus, malware, trojan,… các phần mềm độc hại khác vào hệ điều hành Windows.
12p mattroi81 14-07-2013 52 4 Download
-
Xác định các cách để bảo vệ và chống lại virus máy tính, sâu, Trojan, các cuộc tấn công từ chối dịch vụ và giả mạo.Thảo luận về kỹ thuật để ngăn chặn truy cập máy tính trái phép và sử dụng. Xác định các biện pháp bảo vệ chống trộm cắp và phá hoại phần cứng. Giải thích cách các nhà sản xuất phần mềm bảo vệ chống lại vi phạm bản quyền phần mềm. Định nghĩa mã hóa và giải thích sự cần thiết của việc mã hóa....
68p winwanbuynt 01-04-2013 243 40 Download
-
Phần mềm chống virus là một trong số các ứng dụng có các tiến trình đăng ký sâu nhất trong hệ thống để kiểm soát mọi hoạt động và các ứng dụng, giúp phát hiện và loại bỏ những hành vi nguy hiểm của virus, trojans, worms, spyware, malware, bảo vệ sự riêng tư cá nhân... Và khi bạn gỡ bỏ một phần mềm chống virus bất kỳ ra khỏi hệ thống, chúng thường tự động lưu lại một số tập tin nhằm giúp tối ưu hóa quá trình cài đặt ở các lượt kế tiếp nếu có, và đây...
4p bibocumi34 17-03-2013 121 6 Download
-
Khái niệm rootkit Khái niệm rootkit được sử dụng để mô tả các cơ chế và kĩ thuật được sử dụng bởi malware (malware là các phần mềm làm sai chức năng chương trình ứng dụng gồm: virus, spyware, và trojan...) cố gắng ẩn nấp, trốn tránh không bị phát hiện bởi các chương trình chống spyware, virus và các tiện ích hệ thống. Thực ra, rootkit tự bản thân không mang tính hiểm độc nhưng khi chúng được sử dụng cùng với các chương trình mang tính "phá hoại" như: virus, sâu, phần mềm gián điệp, trojan... thì lại nguy...
3p bibocumi28 21-01-2013 62 8 Download
-
Trong 5 năm qua các hoạt động phá hoại trong lĩnh vực này tăng lên đột biến và đa dạng hơn dưới hình thức tấn công hệ thống máy chủ, đánh cắp dữ liệu, tiền bạc và các thông tin cá nhân. Các hành động phá hoại này xuất hiện dưới hàng loạt những cái tên như "zombies" , "worms", "botnets", "Trojan horses" hay "money mules" những tội phạm có thể tiến hành phá hoại, đánh cắp thông tin cá nhân, nhập hội và tổ chức một liên minh để tạo cuộc "tổng tấn công", thậm chí còn đánh cắp các...
3p bibocumi28 19-01-2013 55 6 Download
-
Phiên bản mới của loại mã độc có tên OSX.Trojan.iServices.B cũng có chức năng tương tự như phiên bản đầu tiên, chiếm dụng quyền quản trị để mở cửa hậu trên máy tính nạn nhân. Một khi bị chiếm dụng, máy tính nạn nhân sẽ trở thành "thây ma" để tin tặc khai thác gửi thư rác, thực hiện tấn công từ chối dịch vụ (DDoS). Nạn nhân không hề hay biết do khi cài đặt bản Photoshop CS4 lậu, trojan cũng sẽ tự cài đặt mình vào hệ thống. Do đó, việc cài đặt phần mềm Photoshop CS4 và sử...
3p bibocumi28 19-01-2013 41 5 Download
-
Những email thường mang tựa đề "Cumulative Security Update for Internet Explorer" giả mạo cung cấp bản vá lỗi nguy hiểm cho trình duyệt Internet Explorer. Có đường liên kết cụ thể cho phép người dùng tải về bản vá. Nếu người dùng nhắp chuột vào đường liên kết đó họ sẽ được kết nối đến một máy chủ ở xa và tải về một con trojan có tên TrojanDownloader.Win32.Agent.avk. Chức năng chính của con trojan này là cầu nối giúp nhiều loại phần mềm độc hại khác xâm nhập vào hệ thống bị nhiễm. Chuyên gia nghiên cứu Lenny Zeltser của...
3p bibocumi28 19-01-2013 64 6 Download