Приватный сервер Aion: несколько проблем кражи аккаунта и антивор

Ответ: Этот метод эффективен только для педиатрических клавиатурных шпионов и неконституционен для большинства троянских коней. Троянец для взлома учетных записей, специально разработанный для определенной игры, может напрямую считывать данные для входа пользователя в память, и самое надежное — не допустить, чтобы он превратился в бота.
  2. Безопасно ли дома играть только на компьютере и вовремя ставить патчи?
  Ответ: Своевременная обработка и установка системных исправлений значительно улучшит возможности защиты, и эту полезную привычку необходимо поддерживать. Но одного этого недостаточно, потому что троянский конь будет распространяться и другими способами, такими как U-диск, кард-ридер, мобильный жесткий диск, электронная почта, QQ и так далее. Антивирусное программное обеспечение также необходимо своевременно обрабатывать для дальнейшего улучшения возможностей защиты. Кроме того, обратите особое внимание на то, чтобы не доверять приложениям и веб-ссылкам под названием Longeau, которые вам присылают другие.
  3. Безопасно ли устанавливать антивирусное программное обеспечение, брандмауэр и избегать беспорядочных веб-сайтов?
  Ответ: Вы не можете полностью положиться на какое-либо антивирусное программное обеспечение, и вы не получите безопасности, если доверите безопасность только антивирусному программному обеспечению. Безопасность не может зависеть только от программного обеспечения безопасности.Игроки должны уделять особое внимание выработке привычки безопасно играть в игры.
  Например:
  1. Не будьте слишком любопытны: если кто-то пришлет вам ссылку о том, что на ней есть вещи Лонго и большие красоты, не щелкайте по ней.
  2. Всем, кто говорит, я нашел плагин для фехтовальщика, он очень прост в использовании, и не имеет значения, сколько раз вы его открываете. Если вы хотите повесить трубку, просто просмотрите и дважды щелкните. Если это войдет в привычку, взлом аккаунта рано или поздно произойдет.
  Почему плагин может украсть аккаунт по своему желанию, какая виртуальная клавиатура, скопируйте пароль из буфера обмена, и добавьте пароль в ящик, он все равно будет украден.
  Причина в том, что пароли, отправленные таким образом, могут быть перехвачены троянским конем, а чит более интуитивен, чит очень четко показывает поля в памяти после ввода пароля, и его нужно только прочитать, чтобы получить логин и пароль. Захотите ли вы его украсть или нет, зависит от того, как долго будет производиться взлом, и надолго ли вы планируете это делать. мошеннический аккаунт.
  Антивирусное программное обеспечение имеет важное значение, троянские браузеры всегда пытаются сначала убить антивирусное программное обеспечение, а затем просматривать другие троянские кони. Антивирусное программное обеспечение может снизить риск проникновения троянского коня, без его защиты компьютер будет только хуже умирать.
  4. Может ли троянский конь быть битрейтом? Может ли антивирус обнаружить его после битстриминга? Что случилось с безопасным браузером?
  Ответ: Битстрим троянского коня очень сложно сделать, поэтому антивирус должен постоянно проверяться, троянский конь транслируется битовый поток, а антивирус снова проверяется. Два боя разница во времени.
  Безопасный браузер использует часть технологии перехвата веб-страниц, которая может предотвратить распространенные сценарии защиты от лошадей и зашифровать выполнение веб-страниц. Очевидно, полезно улучшить способность защиты безопасности при просмотре веб-страниц.
  5. Почему иногда троянский конь обнаруживается, но не может быть удален?
  Ответ: Троянский конь не может быть удален после обнаружения, в этом случае троянский конь все еще работает и его необходимо перезапустить, чтобы удалить его. Или другие браузеры-трояны постоянно просматривают троянца Jay, но этот браузер является корневым, но его нельзя узнать Очевидно, что решение должно уметь идентифицировать этот браузер, и тогда троянский конь может быть искоренен.
  6. Я в основном ворую деньги, и я часто буду ставить патчи.Вообще, я не использую IE для игр.Это безопасно?
  Ответ: Воруя деньги, насколько вы смелы и насколько вы продуктивны в краже, не крадите деньги на AION, сколько денег вы вложили в него недостаточно для кражи. Также возможна контратака против уязвимостей в других браузерах, но пользователей браузеров, отличных от IE, меньше. Троянские группы обычно контратакуют основные браузеры для получения большей прибыли. Условно говоря, неосновные браузеры подвергаются контратакам относительно редко. В то же время неосновные браузеры также уделяют особое внимание своевременной обработке предварительных просмотров, и лазейки никогда не могут быть заполнены.
  7. Текущий вирус очень скрыт, и неопытным людям трудно подтвердить, были ли они поражены троянскими конями, вирусами или вредоносными плагинами. Есть ли способ быстро подтвердить, был ли мой компьютер обманут или нет.
  Ответ:Вирусы и трояны все больше и больше внимания уделяют сокрытию себя.Трояны, использующие технологию руткитов для сокрытия своих процессов и имен файлов, могут быть полностью скрыты.Если вы не начнете с компакт-диска с winpe, вы, очевидно, не сможете найти их, когда трояны уже бегут туда где троянский конь.
  К счастью, этот вид высокотехнологичного троянского коня встречается не очень часто, обычно для его поиска можно использовать интуитивный метод. Конечно, это не может быть проверено антивирусным программным обеспечением, потому что троянскому коню сложно создать битовый поток, чтобы обмануть антивирусное программное обеспечение.Если антивирусное программное обеспечение не может обнаружить вирус, это не означает, что ваш компьютер свободен от вирусов. . Поэтому нужны другие методы.
  8. У меня есть хорошая привычка, которая лучше любого антивируса, да?
  Ответ: Совершенно верно. Чтобы овладеть привычкой, это очень интуитивно, помните следующие моменты.
  1. Часто исправлять системные уязвимости 2. Уделять особое внимание проверке рабочего состояния защитного программного обеспечения, чтобы увидеть, хотите ли вы постоянно обновляться, хотите ли вы включить мониторинг, хотите ли вы сохранить антивирус 3. После установки Kingsoft Network Shield, вы можете играть в игры. 4. Отключите функцию автозапуска диска U, многие трояны используют эту функцию для распространения, вставьте диск U, и троян запустится.
  9. Однажды у меня украли игру по необъяснимым причинам, я играл в игру хорошо, но вдруг отключился от клиента. Примерно через 10 минут я смог войти в систему, но моя учетная запись была украдена... самое неправомерное время. Можете ли вы объяснить, что здесь происходит?

  Ответ: Троянский конь может принудительно отключиться.После отключения вы не сможете успешно войти в систему, пока хакер входит в систему.
  10.Сегодня я получил порнографическую рекламу в текстовых сообщениях форума.Порнография вездесуща.Подозреваю,что есть и М.лошадей.Ответ
  :Текст не будет троянским конем.Адрес ссылки указанный в тексте может иметь троян лошадь Если щелкнуть по ней, есть лазейка Машина будет обманута. Многие машины для продвижения человеческой плоти с троянскими конями отправляют сообщения в канал общедоступного чата игры, чтобы заманить игроков посетить определенные веб-сайты, и эти веб-сайты обычно имеют встроенные браузеры троянских коней.
  13. Может ли пароль от ящика гарантировать безопасность?
  Ответ: Этот пароль есть у Jianshili, и он также неконституционен.Троянский конь может найти край пароля в памяти и может по своему желанию завершить взлом аккаунта. В игре слишком много паролей, что только увеличивает проблемы для игроков и имеет очень ограниченный эффект на защиту от кражи. В некоторых случаях пароль ящика лишь повышает порог взлома, но этот порог нетрудно пробить.
  14. Я слышал, что есть такой трюк для предотвращения троянских коней, разве вы не знаете, что это фейк! Я слышал!
  После установки системы заходим под учетной записью администратора, затем устанавливаем очень сложный пароль для администратора, а затем используем эту учетную запись для создания ограниченной учетной записи, предположим, что это 111, и устанавливаем пароль, если он отравлен, лог во вновь созданного пользователя.
  Ответ: То есть для резервного копирования самых оригинальных и недавно установленных файлов конфигурации пользователя. Обычно для входа в систему используются только другие идентификаторы. В случае возникновения проблемы удалите проблемный профиль пользователя и создайте новый профиль пользователя Jay.
  Это хорошая привычка обслуживания системы, но она не может заменить ежедневное управление безопасностью: например, обновление системы, обновление антивирусного программного обеспечения и другие необходимые меры безопасности. Потому что в случае троянского коня или серьезной дыры в системе безопасности контроллер может получить высшие полномочия по управлению системой. Контрнападающие могут стать членами группы администраторов и могут делать все, что захотят.
  15. Почему я все еще теряю свою учетную запись, когда играю в игры в интернет-кафе, которые были восстановлены до спрайтов?
  Ответ: Машины в интернет-кафе полны лазеек, и удаленно внедрить троянских коней сложно. В среде интернет-кафе также очень распространены ARP-вирусы: при отравлении других машин контратака ARP позволит и вашей машине просмотреть троянских коней. Даже если просто перезагрузить машину, через несколько секунд она будет чистой, а через несколько секунд после подключения к Интернету вас поразит троянский конь.
  Очень жду, когда платформа управления интернет-кафе поднимется на более высокий уровень, а схема возврата на карту будет убивать людей. Очевидно, что это неэффективное решение для обеспечения безопасности, и от него нужно было давно отказаться.
  16. Мой компьютер можно восстановить одним ключом, значит антивирус не нужен? Какой вирус нельзя восстановить и очистить одним ключом?
  Ответ: Восстановление в один клик — это решение для обслуживания системы, каждый раз, когда вы используете эту функцию, пользователь теряет созданный документ. Это только снижает стоимость послепродажного обслуживания для производителей оборудования.Подобно призраку, после восстановления вирусы и документы исчезнут. Самый большой риск заключается в том, что восстановленная система — это система, полная лазеек, и ее трудно отравить, когда она подключена к сети.
  17. Пространство QQ, фотоальбом Netease, персональный сетевой жесткий диск и другие веб-сайты для загрузки изображений и видео, зашифрованы ли они или небезопасны?
  Ответ: Безопасность шифрования зависит от безопасности ключа, и нельзя использовать интуитивные пароли. Существует множество инструментов разблокировки, особенно для онлайн-фотоальбомов, и интуитивно понятные пароли, близкие к личной информации, такой как имя пользователя, имя папки, день рождения, номер мобильного телефона, номер дома и т. д., могут быть легко разблокированы. Настоятельно не рекомендуется загружать личную информацию на удаленные серверы.
  18. Более безопасный способ предотвратить кражу номера:

  Антивирусное программное обеспечение обязательно.Если аккаунт поддерживает секретную защиту, рекомендуется все же купить его, или использовать другие способы (если мобильный телефон привязан).Запрещен доступ к порнографическим веб-сайтам.Постарайтесь не открывать плагины. ins, и не связывайтесь с неизвестными электронными письмами и т. д.

Supongo que te gusta

Origin blog.csdn.net/qq_41824984/article/details/130097701
Recomendado
Clasificación