dimanche 3 août 2014

Quels sont les fichiers (PAC)?, Et comment il est utilisé dans la pénétration de l'ordinateur sans détection par les logiciels de sécurité

Lorsque vous naviguez sur Internet, vous êtes exposé à un large éventail de risques qui sont souvent conçues pour obtenir vos informations de carte de crédit, ou dans certains cas d'obtenir les mots de passe de vos comptes dans certains endroits, tels que les réseaux de réseautage social et les mots de passe pour contrôler panneaux vos sites de choses personnelles et d'autres Al_husasesh. cours, tout le monde sait Afin de virus et de chevaux de Troie qui ont été conçus à cet effet, afin que nous utiliser Alontvers qui peuvent vous protéger contre ces menaces souvent que vous fournissez à jour. Mais ce que personne ne sait qu'il ya une majorité de nouveaux types d'attaques s'est propagé pas imaginer en 2014 a Atfiedk Alontvers quelque chose contre elle.



Les (PAC) ou (Proxy Auto-Config) les atteintes graves à rediriger utilisées à des fins de vol, comme indiqué par Microsoft Corporation par un garde de sécurité en Février 2014.sont utilisés fichier PAC pour déterminer les serveurs proxy ou des liens directs sur la base des adresses web qui sont ouverts dans votre navigateur. doit être rediriger automatiquement le navigateur vers un faux site ressemble le site d'origine, ou lorsque vous visitez Facebook, par exemple, être renvoyé directement sur ​​le site de pirates qui semble comme Facebook si parfaitement que vous ne pouvez pas voir la différence n'est pas dans le lien ne figure pas dans la vitesse de conversion est très grand , de sorte que les utilisateurs peuvent être observés, une fois l'écriture lien Facebook et cliquez sur l'entrée sera renvoyée directement.  et les fichiers de support PAC par tous les navigateurs web modernes, de sorte faire face, tels que les serveurs proxy d'autres paramètres réseau et c'est une menace majeure car il est difficile pour un logiciel de sécurité à détecter. La méthode d'infection sont multiples, ils peuvent être plantés lors de l'installation d'un programme particulier ou par un virus, ou même peut être téléchargé sur votre système à votre insu lors de votre visite de certains sites peu fiables .... Eh bien, si vous comprenez ce que sont ces fichiers et comment ils fonctionnent, si nous nous tournons méthode Haddvha de l'appareil: pour le navigateur Google Chrome et Internet Explorer programme d'utilisation  Phrozensoft Auto Protector risques Configpour les navigateurs Internet Explorer qui utilisent les paramètres réseau pour le navigateur Internet Explorer comme Google Chrome.
















Il vous suffit d'exécuter le programme et cliquez sur le scan, si elle trouve le programme pac vous pouvez simplement le supprimer. dans mon cas n'a rien heureusement.Comme pour le navigateur Firefox, nous allons introduire un moyen pratique de se débarrasser de la redirection automatique dans le navigateur:




Accédez aux paramètres et suivez ce chemin Options> Avancé> Réseau> Connexions> Paramètres comme indiqué dans l'image, et j'ai réalisé que le "proxy configuration automatique URL" non-spécifique. Et ainsi empêché le fichier de la PAC Asttiyadk. 
oublier de nous rejoindre votre point de vue sur ce type d'attaques de fraude.
Filed Under :

0 التعليقات for "Quels sont les fichiers (PAC)?, Et comment il est utilisé dans la pénétration de l'ordinateur sans détection par les logiciels de sécurité"

Enregistrer un commentaire

background