Box Shu cheval de Troie, bon au camouflage Lurker

Tout d'abord, la prophétie dit - un cadeau de la Grèce

Chevaux de Troie (Source: Baidu Encyclopédie)

Blanc: East Columbia jouent généralement le jeu?

Big East: comment devrais-je dire, ton frère, mais les joueurs d'or de l'Est. (Visage fier)

Blanc: ah? Ensuite, vous feriez mieux de faire attention, j'ai entendu beaucoup compte de jeu récemment volés, où peut être décrit comme ah sinistrée.

Big East: emmm ...... Yuxiong Qiazhiyisuan, fait avec un cheval de Troie de la route?

Blanc: Troy? Comment peut-on parler à la littérature de la Grèce antique? Se pourrait-il être le dernier du jeu?

Big East: Xiandi ...... Venez vous asseoir, écouter le frère que je viens lentement.

En second lieu, l'auto-culture cheval de Troie

Par cheval de Troie pour voler le mot de passe de compte utilisateur (Source: image Baidu)

Blanc: Est Frère, vous m'a donné sur ce cheval de Troie hacking et comment avoir une relation de celui-ci? Les chevaux de Troie comment il a glissé mystérieusement dans notre hors informatique?

Big East: Bonne question, et à la fin est de savoir comment les chevaux de Troie dans notre ordinateur en elle? Aujourd'hui, je dirais un événement plus influents du cheval de Troie pour vous - Japon événement cheval de Troie en 1988.

Blanc: oreilles, obtenir davantage de détails -

Big East: mi-Août 1988, les membres du réseau, le plus grand --pc-VAN de l'article indéterminé importance du réseau de communication de l'ordinateur personnel du Japon peut être vu à l'écran, afin de comprendre sa signification, de nombreux utilisateurs choisissent d'entrer leur mot de passe, rechercher système d'aide. En faisant déguiser ces articles, afin d'obtenir les mots de passe voler les uns des autres, l'épidémie de vol à grande échelle des mots de passe. C'est une chirurgie typique de Troie. Après enquête de suivi, nous pouvons confirmer ceci est un article d'un signal indéterminé importance, un « criminel » pour les autres membres du vol de mot de passe, ce qui est un outil utilisé pour dire le mot de passe.

Blanc: hein? Les articles peuvent également voler votre mot de passe?

Big East: « criminels » avec le programme « organes » envoyés par les utilisateurs de courrier électronique à partir du réseau, tant que les membres du réseau pour démarrer un ordinateur personnel, les « autorités » plongée immédiatement dans le système d'exploitation de la machine, et à l'écran de l'article paru indéterminé importance. Ainsi, les « criminels » seront en mesure de voler de l'autre mot de passe par les chevaux de Troie.

Blanc: Oh, je vois, caché dans l'un des cheval de Troie qui a conduit au vol de coupable compte! Ce cheval de Troie précisément comment y parvenir fonctions? Quel est le principe ah?

Big East: blanc vous cette question peut être atteint le point ah, demandez contenu très technique, je vais parler de vies passées ce cheval de Troie.

En troisième lieu, couché toute l'histoire

code binaire cheval de Troie (Source: www.tukuchina.cn)

Round 1

invasion de Troie principe:

Big East: « cheval de Troie » est généralement divisé en deux programmes: le programme serveur et le programme du contrôleur. Afin de rendre les pirates informatiques cible installés sur le programme serveur, exécutera cette procédure souvent déguisées, comme ajouter un peu de suffixe du nom de fichier, comme la beauté carte de chaleur jpg.exe, il ressemble à un fichier .jpg, qui est principalement il dépend de système d'exploitation windows par défaut pour des raisons de suffixe de nom de fichier cacher.

Blanc: si éhontée! ?

Big East: Il est pas fini, il y a, est l'utilisation des fenêtres d'exploitation des caractéristiques du système - même si vous entrez effectuer un .exe de virus, les fenêtres seront toujours aller pour trouver automatiquement, si elle est trouvée, le virus sera exécuté directement au lieu de .com . Une fois ce cheval de Troie envahissent l'ordinateur, il trouvera automatiquement tous les fichiers .exe sur votre disque dur, puis créez un fichier avec le même nom, et le suffixe est .com. Donc, il sera très facile pour les utilisateurs d'ordinateurs croient à tort que c'est un programme.

Difficile de supprimer les chevaux de Troie (Source: Baidu Galerie)

Round 2

développement Trojan:

Dadong: chevaux de Troie développement technologique peut être considéré comme très rapide, surtout parce que certains jeunes par curiosité, ou désireux de montrer leur force sur les chevaux de Troie écriture d'amélioration continue. Jusqu'à présent, les chevaux de Troie sont passés par six générations d'améliorations.

Blanc: Je sais, comme le vol des mots de passe, des informations d'envoi par e-mail.

Jiro: Vous avez raison, ce qui est typique de la première génération de Troie est le plus les chevaux de Troie de base. Par rapport à la première et la deuxième génération, beaucoup de progrès dans la technologie, la glace est un représentant typique des chevaux de Troie de la Chine. La troisième génération Eh bien, principalement pour améliorer la technologie de transfert de données, il y a eu d'autres types de ICMP cheval de Troie, ce qui augmente la difficulté d'identifier les logiciels anti-virus. La quatrième génération de masquage de processus, il y en termes de grande innovation, l'utilisation du procédé d'enrobage plug-noyau, en utilisant un fil à distance insert technologie, fil noyé DLL, ou monter PSAPI, des chevaux de Troie pour cacher ......

Blanc: combien de fois je ne conduisais les chevaux de Troie entendu?

Big East: Ne vous inquiétez pas, ah, vous avez dit que le pilote cheval de Troie est la cinquième génération. Elle se caractérise par un grand nombre de technologies de Rootkit profondément caché pour obtenir des résultats, ce programme peut Carottier, il est sur le pare-feu de réseau et les attaques de logiciels anti-virus après l'infection ......

Blanc: Si oui, tuant presque difficile.

Big East: Oui, pensez à ce sujet, scène de plantage du système immunitaire d'une personne serait.

Blanc: Eh bien, ces chevaux de Troie cela conduira à quelles conséquences?

Round 3

Chevaux de Troie préjudice grave:

Big East: les fichiers de Troie dans un ordinateur avec une infection de haute intensité et la réplication, une fois que vous faites cela, le dos de cheval de Troie envoie des informations vers la station désignée. Une autre commence à trouver les fenêtres de fichier cible de moyens, comme l'ouverture d'un calc.exe vous appuyez sur la « touche d'entrée lorsque vous souhaitez effectuer cette procédure avant de se cacher dans l'ordinateur de Troie a été caché derrière ce répertoire, Une fois que vous effectuez cette procédure, le système installera la priorité d'exécution du programme de Troie.

Blanc: Et cette opération? Pas étonnant que les chevaux de Troie appellent, est vraiment complémentaire.

Big East: Oui, ah, en plus des ordinateurs, les téléphones mobiles deviennent aussi un transporteur de certaines personnes comptent sur une information très voler. Surtout à l'ère des téléphones intelligents dans le monde entier, tant que les utilisateurs font attention à ne pas un peu, comme l'Internet pour voir une vidéo, ou discuter avec QQ et d'autres outils de chat, même vous venez de faire un appel téléphonique dans un lieu public ou en utilisant un téléphone mobile sous le filet, ces actions apparemment ordinaires sont susceptibles de faire un téléphone mobile comme outil de collecte de renseignements. Par inadvertance, le téléphone a terminé une excellente collecte de renseignements d'espionnage peut être terminée.

Blanc :( ing choqué) Gee, les ordinateurs portables peut être si grande partie fuite de la vie privée! ! !

Big East: beaucoup plus que ah, l'imprimante, la fonction d'enregistrement vidéo du téléviseur divulguera les informations, et encore moins dit à marcher à l'avant-garde de la science et de la technologie des ordinateurs et des téléphones portables? pros du tout et le contre, le point de vue dialectique.

Pensée blanche ...... :() frère est juste dit à installer des trojans comme il vraiment si grand?

Jiro: Oh oui. En bref, les pirates permettra aux utilisateurs de prendre l'initiative méthode du programme serveur cheval de Troie de l'installation de l'ordinateur beaucoup, aussi longtemps que les gens sous-estiment et installer un programme serveur, puis ont ensuite le contrôle de ce hacker processus peut contrôler cet objectif ne importe quel ordinateur via le réseau. Il est une valeur que l'mention utilisateur infecté classe proxy cheval de Troie, ouvrira ses portes HTTP, SOCKS services proxy et d'autres fonctions dans l'unité. Les pirates informatiques à l'ordinateur infecté comme un tremplin, le hacking infecté l'identité de l'utilisateur, pour cacher leurs propres fins.

Blanc: attaque de tremplin?

Big East: intelligent! Il semble peut blanc immédiatement apprentissage.

Blanc: Hé, n'est pas bien géré Guide East Cape - Par ailleurs, le Cap-Est, comme vous venez de dire, il n'est pas un cheval de Troie peut voler services bancaires en ligne ah, quel est le mot de passe de compte Alipay?

Big East: Oui, ah, plus couramment utilisé QQ, micro lettre comme Alipay, et juste ce compte de jeu, car en théorie, pourrait être des chevaux de Troie pour voler les mots de passe implantés. Il suffit de ne pas terminer la sixième génération de cheval de Troie est de dérober des informations utilisateur et la falsification, et même mot de passe dynamique peut attaquer dur et certificat ...... hey, vous allez blanc ah?

Blanc: Columbia East, Liaoba, je dois aller à ma carte bancaire pour retirer de l'argent, peur de dix mille peur ah événement.

Jiro: Tu as fait plus de trente Cary peut vous emmener en sortir ...... Ceci est ah réel ou imaginaire! (Derrière son) Hélas, il semble que la popularité des connaissances de la sécurité du réseau est encore long chemin à parcourir ah ...... tâche

Quatrièmement, les précautions

Blanc: écouter les paroles de son frère, qui fait vraiment la grosse tête. Ce cheval de Troie est ah vraiment omniprésent, il n'y a pas si les précautions il?

Jiro: Vous ne devriez pas être trop nerveux, mais pas encore fini. L'ordinateur ne peut pas empêcher le cheval de Troie n'est pas pour l'ordinateur à installer un logiciel antivirus, régulièrement le système de balayage, tuer les virus, mettre à jour les correctifs du système de mise à jour de la base virale, le programme n'est pas parfait, il est inévitable qu'il y aura un logiciel BUG. mises à jour régulières de patch, peuvent effectivement empêcher l'invasion illégale. Télécharger le logiciel officiel n'est pas installé, ne pas ouvrir des fichiers ou des logiciels d'origine inconnue. Ne pas ouvrir des liens inconnus aussi.

Blanc: Je sais, avant d'ouvrir la mémoire mobile pour vérifier d'abord avec un logiciel anti-virus.

Big East: les systèmes informatiques chaque compte que vous souhaitez définir un mot de passe, retirez rapidement ou désactiver les comptes périmés sont nécessaires. En outre, le téléphone a également besoin de se prémunir contre les chevaux de Troie. logiciel de sécurité mobile est également des liens essentiels, inconnus ne peuvent pas être ouverts. code de vérification SMS ne peut pas être facilement révélé appel à confirmer avant le transfert, vous pouvez presque ne vous inquiétez pas de quelques-uns de votre sécurité bancaire en ligne.

Blanc: Haha, je blâme réel ou imaginé.

« Sichuan-fait » produits verts populaires
Précédent
FAW Toyota longue Tian Qing: berline Avalon « des différends » a été bref approvisionnement résultats annuels compte sur « Marketing Goch par « | par la voiture concept
Prochain
Forêt du Nord Zoo accueille les chutes de neige
États-Unis pour vous enseigner | fait ce 5 clous peints? Ce printemps échouer!
Pentium rêve de l'époque des chevaux - Chengdu Wenjiang a organisé avec succès le Festival équestre Huitième Chine
voiture de luxe électrique Mercedes-Benz EQC première Chine fait d'améliorer le taux de retouche client figurant compte à rebours Mercedes-Benz en Chine mise à niveau du réseau
Salon de l'automobile Special Edition Shu interprétation alternative du salon de l'auto de Shanghai: de petite à grande tendance actuelle
des images stylisées pour vous aider à créer de la beauté de la prospérité
100 mètres de long défilement, Chenghua District, pour commémorer le 40e anniversaire de la réforme et de l'exposition d'ouverture
Rejeté label « traditionnel » SAIC-GM nouvelle vague de technologie appliquée dans « acte d'équilibrage par « | par la voiture concept
BALMAIN main dans la main Gesaffelstein débuts festival de musique de Coachella, portant une armure noire brillante émettent de la lumière
+ Fédération unie Guangdong Southern des syndicats a envoyé au bien-être, à 51 Gordon tour Guangzhou, à ce sujet?
2019 automne et en hiver rythme Shanghai Street Fashion Week - voir la magie toute interprétation des fashionistas des dernières tendances de la rue haute!
Guangzhou pluie a frappé le bouton de pause? Viendra la semaine prochaine