Red de conocimiento informático - Espacio del host - Después de encender mi computadora, hay varios IEXPL0RE.EXE en el elemento de proceso del Administrador de tareas.

Después de encender mi computadora, hay varios IEXPL0RE.EXE en el elemento de proceso del Administrador de tareas.

iexp10re.exe es solo un nombre disfrazado, pero no es necesariamente una paloma gris.

¿Puedes matar el virus? Kingsoft, Kaspersky, Jiangmin Ruixing pueden hacerlo, pero pueden. ¿No lo matas?

Busque:

Inicio-Buscar-Archivo o Carpeta-Escriba iexp10re.exe como nombre de archivo, luego busque, abra el Administrador de tareas (Ctrl+Alt+Suprimir)-Proceso- Finalice iexp10re.exe y luego elimine iexp10re.exe en el archivo buscado, OK

No encontrado:

Abrir: Mi PC-Windows

Herramientas-Carpeta Opciones-Ver-desmarque "Ocultar archivos protegidos" y seleccione "Mostrar todos los archivos y carpetas", Aceptar, luego busque nuevamente, luego elimínelo o elimínelo en el directorio Mi PC-Windows iexp10re.exe, si no lo encuentra, puede ser en Mi Computadora-Windows-System32 Si hay demasiados archivos, puede ordenarlos automáticamente por nombre, luego buscar el archivo que comienza con i, luego buscar iexp10re.exe y eliminarlo.

Los valores de las claves de inicio de algunos virus troyanos en el registro:

1

HEKY_LOCAL_MACHINE\SOFTWAER\MICROSOFT\Windows\CURRENTVERSION\RUN

2.

HKEY_CURRENT_USER\SOFTWAER\MICROSOFT\Windows\CURRENTVERSION\RUN

3.

HKEY_USERS\.DEFAULT\SOFTWAER\MICROSOFT\. Windows\ CURRENTVERSION\RUN

Te enseñamos cómo proteger tu computadora

Creo que todos hemos tenido esta experiencia. Un pequeño número de personas a menudo nos transmiten virus troyanos (que dañan a otros pero que sí lo hacen). no se benefician ellos mismos). Mucha gente pirateará ciertos servidores WEB y atacará/invadirá otras computadoras. Pero hay otros que hacen lo mismo. Cuando atacamos a otros, también hay personas que atacan nuestras computadoras. Creo que esas personas no son vegetarianas. Creo que pueden utilizar fácilmente el software antivirus y los cortafuegos.

Después de todo, no existe una defensa absolutamente perfecta en el mundo. Ninguna computadora puede ser perfecta. Por eso todos pirateamos ciertos sitios web y computadoras personales. Pero en comparación con nuestra tecnología en este ámbito, lo que nos falta son los métodos y la conciencia para defender nuestros propios ordenadores. Hoy escribiré algunos de los métodos y conocimientos que conozco personalmente y los compartiré contigo.

Software de seguridad: software antivirus, firewall, software para eliminar virus y caballos de Troya, y software de limpieza de software fraudulento. (Es mejor instalar estos productos de seguridad en sistemas Windows)

Las actualizaciones del sistema de Windows son muy importantes para la seguridad de la computadora. Las actualizaciones del sistema deben activarse para parchear las vulnerabilidades de la computadora de manera oportuna.

Configuraciones de computadora necesarias, como: cerrar servicios potencialmente peligrosos telnet, ftp, 3389, netbios, etc.; establecer una contraseña segura para el usuario administrador y no utilizar contraseñas débiles y eliminar otras cuentas de usuario inútiles; deshabilitándolos como usuario invitado, elimine el nombre de usuario predeterminado $admin $c\d\e\f $ipc.

También hay algunos conocimientos de seguridad comunes. Debes saber que algunos virus troyanos están muy bien ocultos y la protección antivirus debe realizarse con anticipación, así que no pongas toda la seguridad del sistema en el antivirus. software, y no lo haga. Si depende demasiado del software, debe aprender a detectar y eliminar manualmente los virus informáticos y los troyanos. En términos generales, los programas troyanos de virus informáticos se dividen en: registro de teclas, control remoto, puerta trasera, etc. Debido a que el software antivirus está muy bien oculto, generalmente se carga en los elementos de inicio, de modo que el virus y el programa troyano puedan iniciarse en secreto la próxima vez que se inicie el sistema.

Ahora quiero hablar sobre varios métodos de inicio de los virus troyanos: cargar en win.ini, elementos de inicio del registro y sectores de inicio. En términos generales, incluso si los virus troyanos han sido tratados como antivirus, es decir: cambiar el punto de entrada. el programa, insertando la tecnología de proceso, etc. El uso de herramientas para eliminar virus y caballos de Troya puede eliminar eficazmente virus y programas de caballos de Troya. Pero si ninguno de los métodos anteriores puede eliminar virus y programas troyanos, puede intentar la limpieza manual. A menudo escucho a la gente hablar sobre la limpieza manual de virus y programas troyanos, pero muchos amigos todavía no saben cómo limpiarlos. Hoy les presentaré cómo limpiar manualmente virus y programas troyanos. Hay varios lugares donde se ocultan los programas de virus y caballos de Troya. Déjame decirte primero: el registro, el sector de arranque, win.ini, el directorio system32, etc. son todos lugares donde se ocultan los programas de virus y caballos de Troya. En términos generales, primero debe eliminar los elementos de inicio del programa troyano del virus, luego eliminar los archivos fuente del programa troyano del virus y limpiar el sector de inicio y la memoria.

La intrusión generalmente está dirigida a los datos importantes de su computadora, o es una intrusión generalizada (escaneo a gran escala). Por lo tanto, es mejor cifrar los datos en su computadora antes, para que pueda proteger eficazmente sus datos para que otros no los descarguen ni lean.

Además, es mejor que todos tengan cierta conciencia de seguridad. Por ejemplo, si su computadora está infectada con un programa troyano (aquí se refiere a un registrador de teclas), primero ejecuta ciertos programas y luego su programa falla repentinamente después de unos minutos. Entonces no inicie sesión en su cuenta, porque así es. Es muy probable que su computadora haya sido infectada con virus y troyanos. No necesita preocuparse demasiado por ser infectado por dichos troyanos. Mientras no inicie sesión en su cuenta, no tiene que preocuparse. sobre cualquier cosa. Algunos programas troyanos son globales Siempre que ingrese caracteres en el cuadro de texto en Windows, todos los programas troyanos se registrarán y enviarán. Algunos troyanos graban programas específicos. Si no ejecuta el programa especificado, el troyano no funcionará.

Cuando sospecha que su computadora está infectada con un virus o programa troyano, primero puede usar una herramienta de eliminación especial para verificarlo y eliminarlo. También puede ver si hay algún proceso sospechoso ejecutándose y si hay alguno. Los puertos sospechosos están abiertos. Generalmente, estos dos puntos de un troyano bien escondido no quedarán expuestos. Si encuentra un programa de virus troyano sospechoso, puede buscar en el registro y en el disco del sistema de la computadora, eliminar los elementos de inicio del registro y luego eliminar los archivos fuente en la partición. Luego verifique la memoria y el sector de arranque nuevamente, debería estar bien.

También existen algunos para la intrusión de piratas informáticos. Todo el mundo sabe qué hacer antes de la intrusión de la tecnología HACK. Primero, se escaneará nuestra computadora en busca de vulnerabilidades. Primero podemos usar herramientas de seguridad para verificar si nuestras computadoras también tienen vulnerabilidades de seguridad. Por ejemplo, se debe desactivar el uso compartido predeterminado de ***, el uso compartido de IPC *** y el uso compartido de ADMIN ***. También se pueden compartir archivos e impresoras. Esta vulnerabilidad sufre de una vulnerabilidad de desbordamiento del búfer remoto.

La contraseña del administrador del sistema debe ser una contraseña segura y nunca utilice una contraseña débil. Los servicios de conexión remota deben cerrarse si no son necesarios: telnet, ftp, 3389 y similares.

Como no uso frecuentemente ese software, mi pasatiempo es la programación de computadoras. Aunque todavía estoy en la etapa de aprendizaje y no uso software con frecuencia. Le recomiendo que no confíe demasiado en el software. Algunas personas han utilizado software durante varios años y aún no conocen los principios de implementación del software.

Si aprende un lenguaje informático, le será de gran ayuda para aprender la tecnología HACK en el futuro. Sin embargo, saber cómo utilizar las herramientas tendrá grandes limitaciones para los piratas informáticos.

Volvamos a la defensa informática. Defender tu propio ordenador no es nada sencillo. Lo que dije anteriormente es sólo para intrusiones generales. Pero para los piratas informáticos reales, creo que puede ser inútil. Creo que los piratas informáticos reales deben tener más de una vulnerabilidad no descubierta. Debido a que no lo publicó, pocas personas conocían esta vulnerabilidad. MS tampoco lo sabe, ¿verdad?

A continuación se presentan métodos comunes de engaño con virus y caballos de Troya para mejorar la conciencia de seguridad de todos.

Troyanos WEB. Creo que todo el mundo sabe que algunos sitios han sido pirateados y tienen troyanos instalados en sus páginas de inicio. Siempre que el usuario abra la página correspondiente, el troyano se descargará y ejecutará automáticamente aprovechando las vulnerabilidades del navegador. (Por lo tanto, es mejor activar la función de monitoreo WEB del software antivirus en su computadora local).

No acepte fácilmente archivos e imágenes enviados por extraños. El software puede contener programas de virus troyanos de forma maliciosa.

Intenta descargar software de algunos sitios web grandes y profesionales y comprueba si hay virus antes de abrir el software.

¡Resiste la tentación! Debes saber que cuando no hay nada en el cielo, no hagas clic en la dirección de conexión que te enviaron fácilmente (es probable que la dirección haya sido colgada con un programa de virus troyano).

Debido a que la mayoría de las vulnerabilidades actuales también apuntan a IE, no use IE a menos que sea absolutamente necesario. Personalmente recomiendo usar el navegador Firefox.

Active la descarga y actualización de software antivirus, o descargue periódicamente parches de actualización de software antivirus para mantener la base de datos de virus más reciente del software antivirus. De lo contrario, su software antivirus será inútil.