Phần mềm Trojan
-
Dữ liệu này bao gồm các tài liệu cá nhân, tài liệu công tác có thể bị lộ ra ngoài vì những lý do như khi bạn lỡ đánh mất usb, thẻ nhớ, laptop… hoặc dữ liệu của bạn bị đánh cắp khi kẻ xấu lợi dụng sơ hở cài vào máy tính của bạn virus, malware, trojan và các phần mềm gián điệp khác.Trong trường hợp mất mát xảy ra, dữ liệu của bạn có thể bị phát tán và sử dụng vào mục đích xấu...
35p kevohinhhvktqs 18-08-2012 136 20 Download
-
Worm có thể lây lan qua spam và spyware có thể gieo mầm Trojan, hàng đe dọa phức tạp mới sẽ không còn phân biệt rõ ràng nữa. Để ứng phó, cần mềm bảo mật kết hợp nhiều công cụ khác nhau để giữ an toàn cho PC của
26p wiwinn 27-07-2013 67 6 Download
-
Bài giảng An toàn mạng máy tính - Bài 2 đề cập đến phần mềm gây hại Trojan. Thông qua chương này, người học sẽ biết về lịch sử hình thành Trojan, khái niệm về Trojan, phân loại Trojan, một số Trojan phổ biến, phòng chống Trojan, một số cổng đi cùng các Trojan thông dụng. Mời các bạn cùng tham khảo.
56p namthangtinhlang_04 22-11-2015 174 39 Download
-
Bài giảng An toàn an ninh thông tin: Bài 11 Phần mềm mã độc cung cấp cho người học những kiến thức như: Giới thiệu về phần mềm mã độc; Virus; Trojan; Worm; Phát hiện và giảm thiểu nguy cơ tấn công bằng phần mềm độc hại. Mời các bạn cùng tham khảo!
17p elysale 17-06-2021 36 5 Download
-
Tài liệu "Trojan và backdoor: Module 06" trình bày 7 nội dung sau: Giới thiệu về Backdoor, trojan là gì, overt và covert channel netcat, cách nhận biết máy tính bị nhiễm Trojan, thế nào là “Wrapping”, phòng chống Trojan. Mời các bạn tham khảo.
13p tranhanh9196 12-10-2018 73 12 Download
-
Chương này giới thiệu tổng quan về Virus. Những nội dung chính trong chương này gồm có: Khái niệm về Virus, lịch sử phát triển của Virus; Virus lây lan như thế nào? Phân biệt giữa Virus, Worm, Trojan Horse; chống lại Virus, Worm, Trojan Horse. Mời các bạn cùng tham khảo.
19p nhanmotchut_3 20-10-2016 78 5 Download
-
Mời các bạn cùng tham khảo "Bài giảng Tổng quan về Virus" để nắm bắt được những nội dung: Khái niệm về Virus, lịch sử phát triển của Virus, Virus lây lan như thế nào, phân biệt giữa Virus, Worm, Trojan Horse và chống lại Virus, Worm, Trojan Horse.
18p gaugau1905 02-12-2015 133 15 Download
-
Mục tiêu của bài báo cáo này tìm hiểu về: trojans là gì?, Overt and covert channels, mục đích của trojan, dấu hiệu tấn công trojan, cổng phổ biến được trojan sử dụng, trojan lây nhiễm vào hệ thống như thế nào?, trojan được triển khai như thế nào? phân loại trojan, trojan được dò như thế nào?, kỹ thuật ngăn chặn Anti-virus, ngăn chặn trojan và backdoor, phần mềm ngăn chặn trojan, kiểm tra và thăm dò.
99p mandtit 05-09-2014 352 69 Download
-
Khảo sát của SEOmoz cũng xác định số lượng những yếu tố xếp hạng tiêu cực. Những yếu tố đáng kể nhất bao gồm: Site lưu trữ các phần mềm độc hại (malware) Các máy tìm kiếm sẽ hành động nhanh chóng để trừng phạt những website chứa virus hay trojan. Che giấu thông tin Các máy tìm kiếm muốn người đăng bài thể hiện nội dung giống nhau đến máy tìm kiếm như nó được trình bày đến người dùng. ...
8p fifinn 21-08-2013 106 6 Download
-
Việc bảo vệ hệ thống khỏi các cuộc tấn công của các loại virus, trojan, phần mềm độc hại, lừa đảo trực tuyến …luôn là việc làm cần thiết với bất kỳ người dùng nào khi sử dụng máy tính.
4p sunshine_10 29-07-2013 52 4 Download
-
Một lỗi nguy hiểm chưa được vá trong Windows vừa được Microsoft xác nhận có thể bị tin tặc khai thác để nắm quyền điều khiển hệ thống đang được loại trojan mới "ưu ái" khai thác. Microsoft đã chính thức kết thúc hỗ trợ kỹ thuật cho phiên bản Windows XP SP2 vào ngày 13/07 vừa qua, tương tự với phiên bản Windows Vista vào ngày 13-4-2010. Do đó, lỗi nguy hiểm vừa được phát hiện đe dọa người dùng Windows XP SP2 có thể sẽ không được Microsoft cung cấp bản vá, thay vào đó hãng phần mềm...
7p wiwinn 27-07-2013 70 4 Download
-
– Một trong những ưu điểm được quảng cáo rầm rộ trong việc sử dụng Mac là tính bảo mật cao hơn và giảm được các tấn công đến từ malware hơn so với cách máy tính chạy hệ điều hành Windows. Đơn giản chúng ta có thể lý giải được nhận định trên qua một loạt các tấn công từ virus, malware, trojan,… các phần mềm độc hại khác vào hệ điều hành Windows.
12p mattroi81 14-07-2013 53 4 Download
-
Phần mềm chống virus là một trong số các ứng dụng có các tiến trình đăng ký sâu nhất trong hệ thống để kiểm soát mọi hoạt động và các ứng dụng, giúp phát hiện và loại bỏ những hành vi nguy hiểm của virus, trojans, worms, spyware, malware, bảo vệ sự riêng tư cá nhân... Và khi bạn gỡ bỏ một phần mềm chống virus bất kỳ ra khỏi hệ thống, chúng thường tự động lưu lại một số tập tin nhằm giúp tối ưu hóa quá trình cài đặt ở các lượt kế tiếp nếu có, và đây...
4p bibocumi34 17-03-2013 121 6 Download
-
Khái niệm rootkit Khái niệm rootkit được sử dụng để mô tả các cơ chế và kĩ thuật được sử dụng bởi malware (malware là các phần mềm làm sai chức năng chương trình ứng dụng gồm: virus, spyware, và trojan...) cố gắng ẩn nấp, trốn tránh không bị phát hiện bởi các chương trình chống spyware, virus và các tiện ích hệ thống. Thực ra, rootkit tự bản thân không mang tính hiểm độc nhưng khi chúng được sử dụng cùng với các chương trình mang tính "phá hoại" như: virus, sâu, phần mềm gián điệp, trojan... thì lại nguy...
3p bibocumi28 21-01-2013 62 8 Download
-
Trong 5 năm qua các hoạt động phá hoại trong lĩnh vực này tăng lên đột biến và đa dạng hơn dưới hình thức tấn công hệ thống máy chủ, đánh cắp dữ liệu, tiền bạc và các thông tin cá nhân. Các hành động phá hoại này xuất hiện dưới hàng loạt những cái tên như "zombies" , "worms", "botnets", "Trojan horses" hay "money mules" những tội phạm có thể tiến hành phá hoại, đánh cắp thông tin cá nhân, nhập hội và tổ chức một liên minh để tạo cuộc "tổng tấn công", thậm chí còn đánh cắp các...
3p bibocumi28 19-01-2013 57 6 Download
-
Phiên bản mới của loại mã độc có tên OSX.Trojan.iServices.B cũng có chức năng tương tự như phiên bản đầu tiên, chiếm dụng quyền quản trị để mở cửa hậu trên máy tính nạn nhân. Một khi bị chiếm dụng, máy tính nạn nhân sẽ trở thành "thây ma" để tin tặc khai thác gửi thư rác, thực hiện tấn công từ chối dịch vụ (DDoS). Nạn nhân không hề hay biết do khi cài đặt bản Photoshop CS4 lậu, trojan cũng sẽ tự cài đặt mình vào hệ thống. Do đó, việc cài đặt phần mềm Photoshop CS4 và sử...
3p bibocumi28 19-01-2013 41 5 Download
-
Những email thường mang tựa đề "Cumulative Security Update for Internet Explorer" giả mạo cung cấp bản vá lỗi nguy hiểm cho trình duyệt Internet Explorer. Có đường liên kết cụ thể cho phép người dùng tải về bản vá. Nếu người dùng nhắp chuột vào đường liên kết đó họ sẽ được kết nối đến một máy chủ ở xa và tải về một con trojan có tên TrojanDownloader.Win32.Agent.avk. Chức năng chính của con trojan này là cầu nối giúp nhiều loại phần mềm độc hại khác xâm nhập vào hệ thống bị nhiễm. Chuyên gia nghiên cứu Lenny Zeltser của...
3p bibocumi28 19-01-2013 66 6 Download
-
"Nửa đầu năm nay, chúng tôi nhận thấy số lượng malware đã tăng gấp ba so với cùng kỳ năm ngoái. Tốc độ tăng trưởng khủng khiếp này là dấu hiệu rất đáng lo ngại, bởi nó chứng tỏ một điều: phần mềm phá hoại đang xâm nhập ngày càng sâu vào mọi nền tảng mà chúng ta nghĩ là đáng tin cậy". Hãng McAfee cũng tiết lộ rằng khoảng 40% số Trojan đánh cắp mật khẩu đang trú ẩn bên trong các website có liên quan đến game và thế giới ảo. 80% số email liên quan đến ngân hàng...
3p bibocumi28 19-01-2013 71 5 Download
-
Truy xuất bất hợp lệ thâm nhập thao tác lạm quyền “Núp bóng” truy xuất hợp lệ để phá hoại “trojan horse “Kẻ xấu thật sự” virus worm
6p trinh02 18-01-2013 54 4 Download
-
Thoạt đầu, phần mềm chống virus chuyên trị virus và sâu, còn phần mềm chống spyware chuyên trị spyware và adware. Sự phân biệt rõ ràng này giờ đã không còn. Sự suy giảm virus macro và sâu email đã buộc các công ty phát triển phần mềm chống virus phải tìm kiếm mục tiêu khác để chiến đấu, và sự phức tạp của spyware làm cho nó trở thành kẻ địch hết sức nguy hiểm. Trong thử nghiệm gần đây, các công cụ chống virus đã tỏ ra hiệu quả trong cuộc chiến chống Trojan horse, các chương trình...
3p bibocumi27 17-01-2013 61 7 Download