.
Отговор в тема
Резултати от 1 до 19 от общо 19

Hybrid View

  1. #1

    Въпрос относно Teamviewer

    След като един път са ти влизали в компа с teamviewer след това при затваряне на програмата има ли начин пак да ми влязат в компа через нея ? Аз я пуснах без инсталация и после я изтрих заедно със всички файлове които е създала в компа ми .

  2. #2
    Мега фен Аватара на xXxAngerfisTxXx
    Регистриран на
    Jan 2010
    Град
    Adidas City a.k.a. Бургас ве лек...
    Мнения
    26 780
    разбира се че не...

  3. #3
    Принципно няма никакъв начин, стига да не си приемала разни файлове от въпросния човек(вируси).

  4. #4
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    дори и без teamviewer-а е така че ако си без достатъчно добра защитна стена, много лесно ще могат да те хакват и дори да ти виждат десктопа и да си играят с показалеца чрез собственият си pointing device

  5. #5
    Не съм приемала нищо от него пък и не разбира чак толкова от компютри, за да влезе по друг начин Мерси много за бързите отговри и аз знам, че принципно специално через Teamviewer няма как да се влезе по друг начин, ако не напиша id и парола , но все пак реших да попитам и други, защото много мразя да ми ровят други хора в компа.

  6. #6
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    ^
    ^
    това не може да стене без в системата да бъде внедрен троянец, който да отвори свободни портове, през които компютъра на жертвата да бъде контролиран от разстояние.

  7. #7
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    ^
    ^
    това не може да стене без в системата да бъде внедрен троянец, който да отвори свободни портове, през които компютъра на жертвата да бъде контролиран от разстояние.
    напротив, преодоляването на защитната стена е въможно дори и директно чрез хакерска атака без "помощта" на троянец, ето защо е добре да има сигурна защитна стена, дори и в най-обикновени ревюта за интернет секюрити софтуер се обръща внимание на качеството на защитната стена, ето едно такова: http://www.pcmag.com/article2/0,2817,2369749,00.asp, обърни внимание на показателя за качество(-то) на firewall-а, и при кои е най-висок
    Последно редактирано от npp : 01-24-2012 на 22:02

  8. #8
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    аха и как става точно тази хакерска атака,
    просто ако имаш добра защитна стена тя няма да позволи на внедрения в системата троянец да осъществи връзка с лошия хакер.
    Последно редактирано от defender : 01-24-2012 на 22:34

  9. #9
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    много бързаш и затова и грешиш в мненията си, първо научи себе си и после говори, недостатъчно сигурната защитна стена може да бъде преодоляна чрез т. нар. "gain" метод, който хакерите ползват от години, някак си проникват през слабите места на системата чрез интензивна атака, като за целта дори има създадени от тях, или от техни колеги в програмирането, софтуерни тулове, които дори (от) години наред се разпространяваха в интеренет, и много хора се сдобиха с такива, и така се образува една огромна хакерска армия, а ти дори не си разбрал?!

  10. #10
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    ^
    а аз в постовете си да съм казал нещо за това как може да бъде преодоляна несигурната защитна стена, че да се опитваш да спориш.
    Последно редактирано от defender : 01-24-2012 на 23:18

  11. #11
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    ^
    а аз в постовете си да съм казал нещо за това как може да бъде преодоляна несигурната защитна стена, че да се опитваш да спориш.
    вината си е твоя за това че си изобличаван след като виждайки че си некомпетентен по много въпроси, продължаваш да бързаш да даваш мнения сякаш си някакъв оракул какъвто всъщност не си, така че, опомни се, свести се, ти не си Бог че да знаеш всичко, просто бъди доброто, което си, и не бързай да спориш

  12. #12
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    а каква е целта на този "gain" метод - целта не е ли да се пробие защитната стена и да се внедри троянски кон в системата на жертвата.

  13. #13
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    а каква е целта на този "gain" метод - целта не е ли да се пробие защитната стена и да се внедри троянски кон в системата на жертвата.
    ако проникването през интернет ставаше само чрез троянец, тогава сега нямаше да има проблеми защитата в интернет да бъде само от една добра антивирусна програма, и производителите на секюрити софтуер нямаше да поставят на първо място в каталога на продуктите си интернет секюрити софтуер(-а), така че, пробият ли защитната стена, тогава те няма да се нуждаят от троянец, но ще могат да бърникат в системата директно

  14. #14
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    ако проникването ставаше без троянец, тогава нямаше да имаме нужда от програми като Teamviewer, които са изградени на подобен принцип

  15. #15
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    ако проникването ставаше без троянец, тогава нямаше да имаме нужда от програми като Teamviewer, които са изградени на подобен принцип
    ти чувал ли си за т. нар. "injection"?!, просто се връзват чрез системен софтуер или вкарват някаква програма, но не е задължително да бъде троянец, защото троянец е програма, която инфектира компютъра оставайки трайно в него, а има софуер, който могат да ти го вкарат еднократно, без да остане (и) следа от него след като те си свършат работата

  16. #16
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    Цитирай Първоначално написано от npp Виж мнението
    просто се връзват чрез системен софтуер или вкарват някаква програма,
    да добре, но тази програма ако е за зловредни цели за да бъде прикрита се инсталира на РС-то на жертвата обикновено с троянски кон или червей.

  17. #17
    Мега фен
    Регистриран на
    Aug 2010
    Мнения
    6 259
    Цитирай Първоначално написано от defender Виж мнението
    да добре, но тази програма ако е за зловредни цели за да бъде прикрита се инсталира на РС-то на жертвата обикновено с троянски кон или червей.
    много лесно може да вкарат софтуер и без троянец, как мислиш че хакват чисти системи т.е. например които са напълно почистени от зловреден софтуер?!

  18. #18
    Мега фен
    Регистриран на
    Jan 2012
    Мнения
    13 019
    "Принципът на работа на троянския кон е доста прост — след изпъленението си на даден компютър, той действа на принципа на сървър и отваря един или повече порта, чрез които злонамерени личности, използващи клиентска програма, пригодена да работи с дадения вид троянец, биха могли да използват заразения компютър. Клиентите често придобиват пълен контрол над компютъра и могат дори да местят курсора на мишката върху монитора, както и да четат, трият, или качват файлове."

Правила за публикуване

  • Вие не можете да публикувате теми
  • Вие не можете да отговаряте в теми
  • Вие не можете да прикачвате файлове
  • Вие не можете да редактирате мненията си