Перейти к содержанию

У меня такая проблемка


Рекомендуемые сообщения

Т.е. вам КИС мешает производить противоправные действия?

например отсылать украденную информацию вам на комп?

 

да нет они не передают информацию они просто подключаються к моему ай пи и я могу на их компьютеры заходить это бак дор такой если не поняли

Ссылка на комментарий
Поделиться на другие сайты

нет я хочу чтоб они третировали я хочу чтоб их касперский не блокировал он просто не дает затрояненым компьютерам входить в клиент трояна блокируя порт 1167

Скажите, а зачем компьютерам входить в клиент троянца? Что бы дальше заражать компьютеры? И правильно, что антивирус Касперского блокирует этот порт!

Ссылка на комментарий
Поделиться на другие сайты

А зачем тебе вообще антивирус?

 

 

ну как зачем антивирус стоит на обычной машине а сам клиент трояна стоит на виртуал пс на виртуал пс нету антивируса

Ссылка на комментарий
Поделиться на другие сайты

имя, вам же сказали, вы не по адресу! Вообще-то по закону, о ваших действиях надо информировать соответствующие правоохранительные органы, т.к. они суммарно набирают от 5 до 15 лет лишения свободы.

Ссылка на комментарий
Поделиться на другие сайты

ну как зачем антивирус стоит на обычной машине а сам клиент трояна стоит на виртуал пс на виртуал пс нету антивируса

А зачем вам клиент троянца? Понимаете это Вирус!

Ссылка на комментарий
Поделиться на другие сайты

Скажите, а зачем компьютерам входить в клиент троянца? Что бы дальше заражать компьютеры? И правильно, что антивирус Касперского блокирует этот порт!

 

ну что значит правильно не правильно я просто хочу добавить этот порт в исключение и все вы мне тут начинаете морали читать что правильно а что не правильно я сюда пришел за помощью а вы меня жить учите

Ссылка на комментарий
Поделиться на другие сайты

имя

1. читайте хелп. Если вы такой опытный человек в делах компьютерных, то с хелпом точно разберетесь.

2. на этом форуме никто не помогает настраивать продукт для совершения противозаконных действий.

3. все ваши данные в скором времени будут где надо.

 

тема закрыта, как нарушающая законодательство РФ.

Если вам нужно настроить что-то более безобидное, то велкам. а так - нет.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Petr1988
      От Petr1988
      Собственно что это такое? В чем смысл этих игр тапалок? Правда ли, что можно на них заработать или бред?
    • KL FC Bot
      От KL FC Bot
      Представьте: вы спокойно работаете за компьютером, и вдруг на экране появляется пугающее сообщение: «Ваш компьютер заражен вирусами! Срочно установите антивирус!» или «Ваши данные могут быть украдены! Немедленно произведите очистку системы!». Паника? Именно на это и рассчитывают мошенники.
      В этом посте мы расскажем, что такое scareware и чем опасен этот тип угроз. А также объясняем, как не попасться на уловки распространителей таких зловредов и защитить от подобных атак себя и своих близких.
      Что такое scareware
      Scareware (от англ. scare, пугать) — один из видов цифрового мошенничества, предполагающий запугивание пользователей. Цель scareware — заставить жертву скачать ненужную или даже откровенно вредоносную программу. Такие программы обычно мимикрируют под антивирусы, оптимизаторы системы, очистители реестра и так далее — хотя встречаются и более экзотические вариации.
      Пользователя предупреждают о невероятной опасности: на его компьютере якобы обнаружено сразу пять вирусов! Правда, шапка окна содержит маленькую ошибочку: «Обнаружены угрожи» Источник
       
      View the full article
    • Vinchi
      От Vinchi
      Решил я скачать фикс для дс. Зашёл на ютуб и вбил, нашел вроде нормального ютубера, видео хорошее, лайков много и комментарии все хорошие. Ну скачал я через некоторое время моему пк стало очень плохо, начал сильно лагать и т.д. Пытался найти проблему - не смог. Решил переустановить винду. Переустановил я винду и снова те же симптомы. Думал, что что-то не так с технической стороны пк, сдал его в сервис там сидели и думали на протяжении 4 дней - ничего не нашли. Потом я решил сам покопаться в системе и нашел тот самый - nanominer. Пытался его удалить через касперский - когда его удаляешь он восстанавливается, вручную удаляешь - итог тот же. Очистил все бек апы, удаляю - восстанавливается. Так же когда открыт диспетчер задач - нагрузка на пк 8%-10% ЦП, когда закрыт - 100% ЦП. Так же AutoLogger не работает, когда диспетчер задач закрыт, говорит, что нет доступа к AV
      CollectionLog-2024.12.23-19.43.zip
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
×
×
  • Создать...