Koń trojański to rodzaj złośliwego oprogramowania, które udaje dobroczynne oprogramowanie, podczas gdy potajemnie instaluje inne złośliwe oprogramowanie w systemie.
Zajmuję się tworzeniem produktu konsumenckiego, który powinien być podłączony do Internetu, tak jak się spodziewano, jest podłączony do Internetu, dzięki czemu mogę go odpowiednio rozwijać. Wyszedłem na godzinę lub dwie, a kiedy wróciłem do swojego biura, zauważyłem dziwne polecenia napisane w terminalu. Patrząc na plik dziennika Linux o nazwie auth.logWidzę …
Ostatnio dużo ich widziałem. Klikasz link i natychmiastowy trojan. Nie musisz pobierać ani nic. Jak to jest możliwe? Czy mogę skanować linki przed wizytą, aby upewnić się, że nie zostaną zainfekowane?
Microsoft Security Essentials wykrył Google Chrome jako narzędzie do kradzieży haseł: PWS: Win32 / Zbot Kategoria: Password Stealer Opis: ten program jest niebezpieczny i przechwytuje hasła użytkownika. Zalecane działanie: natychmiast usuń to oprogramowanie. Security Essentials wykrył programy, które mogą zagrozić Twojej prywatności lub uszkodzić komputer. Nadal możesz uzyskać dostęp do …
Właśnie zdigitalizowałem kilka płyt i potrzebowałem trochę okładki. Mój skaner nie jest wystarczająco duży, aby zeskanować album, więc szukałem i pobierałem obrazy z sieci. Gdy to zrobiłem, Avast poinformował, że jeden z nich zawiera trojana „Win32: Hupigon-ONX” i natychmiast poddaje go kwarantannie. Nie chcąc ryzykować, pobrałem inną kopię, która została …
Miałem niedawno utworzony program i tak naprawdę nie myślałem, że może być wykonywalny, co stanowi zagrożenie, ponieważ prawie ufam źródłu, ale nie do końca. Pomyślałem wtedy o tym, że keylogger lub jakiekolwiek oprogramowanie szpiegujące lub złośliwe oprogramowanie mogło być z nim związane. To sprawiło, że zastanawiałem się nad wszystkimi innymi …
Gdzie mogę pobrać wirusa, pracę, trojana itp. Do analizy? Tak, tak naprawdę szukam złośliwego oprogramowania, zamiast trzymać go z daleka i chować się za oprogramowaniem antywirusowym i zaporami ogniowymi. Planuję przeanalizować go w laboratorium pod kątem projektu, ale nie wiem, od czego zacząć.
Dziś rano, kiedy poszedłem na studia, wirus zainfekował mój komputer bez żadnej interakcji użytkownika na moim końcu. Kiedy wróciłem do domu, mój komputer został całkowicie zamrożony i zainfekowany dużą ilością trojanów. Nie wpisałem nic ważnego, ponieważ zwracam, aby klucze nie mogły zostać zarejestrowane. Chcę jednak dokładnie wiedzieć, kiedy mój komputer …
Trudno powiedzieć, o co tu pytają. To pytanie jest dwuznaczne, niejasne, niepełne, zbyt szerokie lub retoryczne i na obecną formę nie można w rozsądny sposób odpowiedzieć. Aby uzyskać pomoc w wyjaśnieniu tego pytania, aby można je było ponownie otworzyć, odwiedź centrum pomocy . Zamknięte 9 lat temu . Mój komputer …
Kiedy uruchamiam HitmanPro, mówi, że mpchc64.exe jest trojanem. VirusTotal analiza wydaje się wskazywać złośliwe flagi wyzwalanych przez kilku producentów. Co się dzieje? Dlaczego plik zespołu Media Player Classic zawiera trojana?
Możliwe duplikaty: Usuwanie Conficker.Exe Co zrobić, jeśli mój komputer jest zainfekowany wirusem lub złośliwym oprogramowaniem? Bezpłatne oprogramowanie AV, które było dostarczane z moim komputerem z systemem Windows XP, wygasło i byłem trochę opóźniony w aktualizacji. Teraz masz infekcję Lethic / B. Próbowałem następujących: Połączenie domowe Trend Micro Uruchom tryb awaryjny …
Mam uruchomiony serwer Ubuntu. Dzisiaj dowiedziałem się, że serwer został zhakowany i jest używany do DDoS poprzez raport o nadużyciach Amazon. Na serwerze znalazłem następujące rzeczy. Następujące podejrzane pliki znajdują się na serwerze. -rw-r--r-- 1 www-data www-data 759 Dec 21 15:38 weiwei.pl -rwxrwxrwx 1 www-data www-data 1223123 Dec 26 02:20 …
Szybkie pytanie: Czy jest jakiś sposób, aby dowiedzieć się, kto lub jaki proces przechwytuje wychodzące połączenia HTTP w systemie macOS? Detale: Środowisko: macOS Sierra Podczas próby otwarcia dość standardowych stron internetowych (blogi, portale informacyjne) większość z nich utknęła na statusie połączenia oczekującego. Odkryłem, że wówczas oczekującymi zasobami były często adresy …
Przeprowadziłem pełne skanowanie systemu za pomocą złośliwego oprogramowania i znalazłem to: Wykryto klucze rejestru: 1 HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run (Trojan.Agent) -> Pomyślnie poddano kwarantannie i usunięto. malwarebytes poprosił mnie o ponowne uruchomienie komputera, więc zrobiłem to. Uruchomiłem skan po ponownym uruchomieniu i znalazłem …
Jestem nowym studentem uni, dostałem wiadomość e-mail z mojej sieci uni, że wykryli Win.Trojan.Hadsruda na moim laptopie (wysłali mój adres Mac). A jeśli nie usunę go w ciągu jednego dnia, zablokują moje wifi. Mam Windows 10, uruchomiłem bajty złośliwego oprogramowania i skanowanie avast i nic nie wyszło. Zapytałem technika IT …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.