Our priority
Your Security

Como remover Devices

As últimas tendências no século XXI â €”muito, sistemas comuns de Devices organizados para revolucionar nossas vidas diárias estão tornando-se um parque infantil para os hackers. Isto torna-se particularmente interessante principalmente para profissionais de segurança IT, que estão sempre ansiosos para melhorar a segurança ao descobrir como tais hacks trabalho. Tornou-se um jogo de gato e rato entre reversos engenheiros e hackers que não só apenas hack aqueles Devices como usam aquele acesso para cortar outros Devices que estão interligados a eles uma maneira ou outra.

Pesquisador Johannes Ullrich no InfoSec manipuladores diário Blog explica como DVR’ s pode ser assumido e usado como uma cyber-arma para obter acesso a outros Devices:

O pesquisador de malware também afirma um relatório sobre os ataques DDoS, interpretada por botnets em todo o mundo principalmente através de DVR Devices. Na verdade, lá foram detectados mais de 100 mil Devices que combinou em botnets podem causar um ataque de DDoS sobre 1TBps (1 000 000MBps). Tais ataques são possíveis através desses Devices muito porque eles agem como uma oportunidade para os hackers. Uma vez que tais Devices são passivos e sua segurança muitas vezes não é monitorizada corretamente pelas organizações, são um alvo lucrativo.

Ullrich também exibe um gráfico do que parece ser sua pesquisa mostrando um aumento maciço em infecções desde o início de outubro:

Fonte: Johannes Ullrich’s InfoSec Report

O pesquisador sente-se ainda convencido de que muitos o Devices muito hoje em dia não são atualizados corretamente e não conter senhas que são fortes o suficiente. Sim, a senha em si pode ser muito complicada, mas alguns Devices DVR pode conter criptografia fraca, permitindo que hackers para penetrá-la com o tempo.

Johannes também realizou um experimento. Ele criou um dispositivo DVR velho depois que ele executou um sniffer de rede nele siga os pacotes e monitorar o que acontece com a conexão de rede do dispositivo.

Os resultados foram surpreendentes â €”muito logo depois Ullrich criou o dispositivo muito e ele conectou, tentativas de conexão começaram a aparecer. O principal método de conexão para o DVR foi via Telnet. O pesquisador também relata que existiam tantos ataques que o servidor de telnet do dispositivo DVR de responder às vezes.

O pesquisador também relata diversos ataques diferentes que foram bem sucedidos em conseguir a senha correta, ao contrário da maioria deles.

O método moderno de infecção de acordo com Johannes diferentemente os kits de exploração anterior que baixar malware explorando scripts em bash ou python línguas os ataques modernos eram muito pequenos em relação as linhas de código e bytes.

Download ferramenta de remoçãoremover Devices

Estes pequenos binários foram alegadamente atuando como “patrulhas” desde que são acreditados para iniciar a digitalização para hosts interligados que eram vulneráveis a infecções e enviar relatórios para servidores remotos via portas não seguras. O pesquisador de malware concluiu que ele recebeu várias tentativas de hacking que resultou no sucesso por uma hora.

A linha de fundo para muito Hacking

Caso você tenha uma rede de Devices de muito inteligente, se eles são DVR ou qualquer outra coisa, você deve analisar que as senhas que você usou sobre eles e qual é sua criptografia e força de acordo com Ullrich’ recomendações s. E é muito aconselhável para aumentar a conscientização sobre o perigo que estes tipos de ameaças que representam para quem está usando muito, especialmente a rede doméstica ou de escritório.

Guia de remoção manual Devices

Passo 1. Desinstalar Devices e relacionados a programas

Windows XP

  1. Abra o menu iniciar e clique em painel de controle
  2. Escolha Adicionar ou remover programas
  3. Selecione o aplicativo indesejado
  4. Clique em remover

Windows 7 e Vista

  1. Clique em Iniciar e selecione Painel de controle
  2. Ir para desinstalar um programa
  3. Botão direito do mouse sobre o software suspeito
  4. Selecione desinstalar

Windows 8

  1. Mover o cursor para o canto inferior esquerdo
  2. Botão direito do mouse e abra o painel de controle
  3. Selecione desinstalar um programa
  4. Excluir aplicativos indesejados

control-panel-uninstall Como remover Devices

Passo 2. Remover Devices do seu navegador

Remover Devices de Internet Explorer

  1. Abra o IE e clique no ícone de engrenagem
    ie-settings Como remover Devices
  2. Selecione Gerenciar Complementos
    ie-manage-addons Como remover Devices
  3. Remover extensões indesejadas
  4. Alterar sua página inicial: ícone de engrenagem → opções da Internet (guia geral)
    ie-internet-options Como remover Devices
  5. Redefinir o seu navegador: ícone de engrenagem → opções da Internet (guia Avançado)
  6. Clique em redefinir, a caixa de seleção e clique em redefinir novamente
    ie-reset Como remover Devices

Apagar Devices do Mozilla Firefox

  1. Abrir o Mozilla e clicar no menu
    ff-settings-menu Como remover Devices
  2. Escolha Add-ons e ir para extensões
  3. Selecione o complemento não desejado e clique em remover
    ff-extensions Como remover Devices
  4. Reiniciar Mozilla: Alt + H → informações de solução de problemas
    ff-troubleshooting Como remover Devices
  5. Clique em Reset Firefox, confirmá-la e clique em concluir
    ff-troubleshooting Como remover Devices

Desinstalar Devices de Google Chrome

  1. Abra Google Chrome e clique no menu
    chrome-menu-tools Como remover Devices
  2. Selecione as extensões de ferramentas →
  3. Escolha o complemento e clique em ícone lixeira
    chrome-extensions Como remover Devices
  4. Alterar o seu mecanismo de pesquisa: configurações de Menu →
  5. Clique em gerenciar os motores de busca em busca
    chrome-manage-search Como remover Devices
  6. Exclua o provedor de pesquisa indesejáveis
    chrome-search-engines Como remover Devices
  7. Redefinir o seu navegador: configurações → Redefinir configurações do navegador
    chrome-reset Como remover Devices
  8. Clique em Redefinir para confirmar sua ação

Leave a comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

*

Pode usar estas etiquetas HTML e atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>