Red de conocimiento informático - Espacio del host - ¿Qué debo hacer si me encuentro con un hacker en QQ hoy? ¿Puede alguna persona de buen corazón que domine las computadoras decirme qué hacer?

¿Qué debo hacer si me encuentro con un hacker en QQ hoy? ¿Puede alguna persona de buen corazón que domine las computadoras decirme qué hacer?

Personalmente creo que la mejor defensa es atacar. ¡Lo primero es registrar todos los pasos que da la otra parte para invadirte!

1. Utiliza "caballos de Troya" para registrar.

1. Introducción al troyano

Lo que se utiliza aquí es un troyano dll muy especial, que puede registrar el nombre de usuario, la contraseña y la información del dominio registrado a través del terminal en un archivo específico. . ¡No creas que esta información es inútil! A veces hay que confiar en esta información dispersa para encontrar al intruso.

Dirección de descarga: .com/soft/9820.html

La característica de este software es que puede registrar todos los programas en ejecución y nombres de ventanas en segundo plano, y tiene un período específico ¡Y el nombre de usuario de inicio de sesión es aterrador! ¡Ahora pongamos una trampa!

1. Registre registros

Haga doble clic en el programa principal en el paquete comprimido, haga clic en "Prueba de software" para ingresar a la interfaz principal, haga clic en "Examinar" en "Ruta para guardar el archivo de registro "para seleccionar la ruta para guardar y asígnele un nombre, guárdelo en c:winntlog.txt. Luego marque "El registro se inicia automáticamente con la computadora".

Nota:

a. Para evitar que los piratas informáticos encuentren el archivo de registro, puede utilizar el comando mencionado anteriormente: attrib +s +h c:winntlog.txt para ocultarlo.

b. Es mejor no colocar este archivo de registro y el 3389.txt anterior en el mismo directorio, de modo que si se descubre uno de ellos, el otro no se descubrirá al mismo tiempo.

c. El software se muestra como "syslog" en el proceso del "Administrador de tareas" y la versión no registrada dejará de grabar automáticamente después de 20 minutos, por lo que solo se puede usar para tratar con piratas informáticos novatos. Y primero tienes que gastar algo de "dinero", ¡jaja!

A continuación, ingrese una contraseña más compleja en el campo "Protección de contraseña del programa" y haga clic en "Iniciar registro". En este momento, el software le recordará que la tecla de acceso rápido oculta es "Ctrl+Q". Recuerde esta tecla de acceso rápido, la necesitará cuando desee activar el software en el futuro.

2. Ver acciones

¿Quieres saber qué se registra después de esta configuración? Entonces ven y echa un vistazo. ¿Qué tal? ¿Está satisfecho con el resultado de esta grabación?

Los anteriores son los tres métodos que recomiendo. ¡Todos son muy prácticos!