Contraseña de bloqueo de virus informáticos
Método de craqueo de virus de estafa: 1. El primer paso es encontrar el archivo fuente del virus copiado que descargó: al descargar el archivo en formato vbe del grupo, mire con atención. Haga clic derecho para editarlo y abrirlo. No lo abras directamente.
2. Luego mira el lugar donde apunta la flecha de fuente, que es la contraseña cuando el virus bloquea tu computadora.
3. Aquí es donde cambias tu nombre de usuario cuando tu computadora está encendida.
4. Hay otro lugar donde puede propagarse. Los lugares donde se difunde son generalmente el software del grupo QQ y algunas cosas bien escritas.
5. Además, el software descargado de sitios web generales puede estar envenenado. Al descargar, recuerde verificar el tamaño del software descargado.
6. También debes tener cuidado con los virus pirateados adjuntos a algunos tipos de software incluidos.
7. Los virus generales que roban cuentas son virus pequeños. Si prestas más atención a los informes del software antivirus, no quedarás infectado.
Cómo inmunizarse contra los virus estafadores: primero comprenda el comportamiento de este virus. 1. Cree un nuevo nombre de cuenta; este es el mensaje que ve. Póngase en contacto con QQ****, etc. 2. Establezca una nueva contraseña para esta cuenta y conviértala en el usuario predeterminado. 3. Deshabilite el nombre de la cuenta del administrador.
Así que si queremos prevenirlo, podemos volvernos inmunes al comportamiento del virus.
1. Prohibir al sistema la creación de nuevas cuentas.
Es este grupo el que se encarga de crear usuarios. Elimínelo y el sistema no podrá crear usuarios. Por mucho que trabaje el caballo de Troya, es imposible crear un usuario, y mucho menos ascenderlo a administrador. Si se eliminan archivos de este directorio, no se podrán recuperar.
Por lo tanto, antes de realizar esto debes realizar una copia de seguridad y, si es necesario, restaurarla. Método de copia de seguridad: ¿Haga clic derecho en el grupo para seleccionar? ¿salida? Asigne un nombre y guarde el archivo exportado.
Quizás cuando entres al registro, solo puedas ver el primer directorio SAM y nada más. No te preocupes, eso es porque no tienes suficientes permisos. ¿Haga clic derecho en el directorio correspondiente para seleccionar? ¿licencia? , configúrese usted mismo (normalmente el administrador) en ? ¿Permitir el control total? Hazlo. Entonces F5 puede actualizar el registro una vez. 2. Modifique el nombre de la cuenta del administrador o cree una nueva cuenta de administrador con otro nombre.
Este paso para cambiar el nombre no es muy estricto, déjalo así.
3. ¿Uso? ¿Bloc? Abra el archivo Autoexec en el directorio raíz de la unidad C y agréguele la siguiente instrucción:
C:> DOSKEY FORMAT = ¡Comando o nombre de archivo incorrectos!
C:> DOSKEY del = ¡Comando o nombre de archivo incorrecto!
C:> DOSKEY deltree = ¡Comando o nombre de archivo incorrecto! De esta forma, al ejecutar el comando formatear o eliminar archivos o carpetas, aparecerá un mensaje de error y el comando no se ejecutará. Elimine las líneas correspondientes arriba si es necesario.
Si accede a un sistema o superior, active UAC y establezca el nivel al más alto.
No lo apagues ya que UAC te lo indica con frecuencia. UAC aparece muchas veces porque el software de su computadora es demasiado deshonesto. Mientras no modifique la configuración del sistema, UAC no aparecerá. Apagar UAC es una de las cosas más estúpidas que se pueden hacer porque cree que reproduce mucha pantalla.
Se recomienda a los usuarios de XP que configuren una cuenta de usuario normal. Incluso si se descarga el virus, la contraseña del sistema no se puede cambiar porque no hay permiso.
? ¿Ser estafado? Dos métodos de inmunidad troyana 1. ¿Echar un vistazo primero? ¿Ser estafado? Comportamiento troyano: 1. Cree un nuevo nombre de cuenta, este es el mensaje que ve. Póngase en contacto con QQ****, etc. 2. Establezca una nueva contraseña para esta cuenta y configúrela como usuario predeterminado; 3. Deshabilite el nombre de la cuenta de administrador.
Así que si quieres prevenirlo, puedes volverte inmune al comportamiento del caballo de Troya.
2. En primer lugar, el sistema prohíbe la creación de nuevas cuentas.
3. En segundo lugar, esta opción de grupo es responsable de configurar la cuenta del ordenador. Después de la eliminación, no importa cuánto lo intente el troyano, no se pueden crear usuarios, y mucho menos promoverlos a administradores. Sin embargo, si se eliminan los archivos de este directorio, no hay forma de restaurarlos, por lo que es necesaria una copia de seguridad antes de esta operación. Método de copia de seguridad: ¿Haga clic derecho en el grupo para seleccionar? ¿salida? , nombre y guarde el archivo exportado.
Consejo: Quizás cuando entres al registro, solo puedas ver el primer directorio SAM y nada más. No te preocupes, eso es porque no tienes suficientes permisos. ¿Haga clic derecho en el directorio correspondiente para seleccionar? ¿licencia? , configura tu cuenta en? ¿Permitir el control total? Hazlo. Entonces F5 puede actualizar el registro una vez. 2. Modifique el nombre de la cuenta del administrador (superadministrador) o cree una nueva cuenta de administrador con otro nombre.
Este paso para cambiar el nombre no es muy estricto, déjalo así.
4. ¿usar? ¿Bloc? Abra el archivo Autoexec en el directorio raíz de la unidad C y agréguele la siguiente instrucción:
C:> DOSKEY FORMAT = ¡Comando o nombre de archivo incorrectos!
C:> DOSKEY del = ¡Comando o nombre de archivo incorrecto!
C:> DOSKEY deltree = ¡Comando o nombre de archivo incorrecto!
De esta forma, al ejecutar el comando formatear o eliminar archivos o carpetas, aparecerá un mensaje de error y el comando no se ejecutará. Elimine las líneas correspondientes arriba si es necesario.
5. El método de vacunación anterior es muy complicado de configurar. Si a los internautas les resulta problemático, ¿por qué no instalar 360 Security Guard en sus computadoras? ¿Ser estafado? Interceptación, matanza e inmunidad de troyanos. Al mismo tiempo, ¿360 todavía? ¿Ser estafado? Las víctimas de troyanos ofrecen servicios de desbloqueo.
Las notas son las siguientes: si es Vista o superior, active UAC y establezca el nivel al más alto.
No lo apagues ya que UAC te lo indica con frecuencia. UAC aparece muchas veces porque el software de su computadora es demasiado deshonesto. Mientras no modifique la configuración del sistema, UAC no aparecerá. Apagar UAC es una de las cosas más estúpidas que se pueden hacer porque cree que reproduce mucha pantalla.
Se recomienda a los usuarios del sistema XP que configuren una cuenta de usuario para un uso normal. Incluso si se descarga el virus, la contraseña del sistema no se puede cambiar porque no hay permiso.