Internet i blogi

5 kroki w celu pobrania wirusa

1. Chcę bezpłatnie pobrać Microsoft Office 2007 z jego crackgenem

obraz Po napisaniu tego Google od razu oferuje wiele opcji, więc decydujesz się to zrobić za pośrednictwem sieci wymiany między użytkownikami znanej jako P2P. Więc bez zastanowienia wybierasz bardzo popularny: edonkey ze wszystkimi jego kumplami:

emule, emule Plus, EMule Pawcio, amule, shareaza, Lphant, MLDonkey, xmule, Imule… wszystkie mają piękne nazwy, które wprawią Cię w dobry nastrój.

2. Korzystanie z torrenta bitowego

Po pobraniu zainstaluj go, poprosi o rejestrację i to wszystko.

3. Prześlij plik torrent

Otwierasz plik torrent i rozpoczyna się pobieranie, które przekierowuje cię na stronę z dobrym porno

4. Pobieranie programu

Pobieranie programu zajmuje około 8 godzin, więc zostawiasz komputer na całą noc.

5. Gotowe, masz zainstalowanego wirusa.

Rano pojawia się komunikat: ostrzeżenie, wygląda na to, że na komputerze pojawił się wirus, czy chcesz go usunąć?

Odpowiadasz tak i zaczyna się szalony wyścig między wyskakującymi okienkami, które prowadzą tylko do zakupu płatnej wersji, niezależnie od tego, czy powiesz tak, czy nie, kolejny wirus zawsze cię załaduje. Próbujesz uruchomić menedżera zadań, ale mówi ci, że administrator wyłączył to zadanie, a także regedit i cmd.

Wreszcie, ponieważ nie masz wielkiego wyjścia, zaczynasz płakać wielkimi łzami, zaglądasz na forum i zapewnia cię, że jest to inwazyjna strona, że ​​prawdopodobnie ukradli twoją nazwę użytkownika i hasło i prawdopodobnie próbowali sprawdź, czy konto i hasło, które podałeś, pasują do Twojego konta PayPal.

… krótko mówiąc, kończy się formatowanie komputera po zapłaceniu za kilka fałszywych licencji antywirusowych za pomocą numeru karty kredytowej, które z pewnością wykorzystają przeciwko tobie.

Wnioski , jeśli jesteś przyzwyczajony do hakowania, najpierw sprawdź, który z tych klientów torrent jest wolny od złośliwego oprogramowania… w końcu zawsze będziesz cierpieć.

Golgiego Alvareza

Pisarz, badacz, specjalista w zakresie modeli zarządzania gruntami. Uczestniczył w konceptualizacji i wdrażaniu modeli takich jak: Krajowy System Zarządzania Nieruchomościami SINAP w Hondurasie, Model Zarządzania Wspólnymi Gminami w Hondurasie, Zintegrowany Model Zarządzania Katasterem – Rejestr w Nikaragui, System Administracji Terytorium SAT w Kolumbii . Redaktor bloga wiedzy Geofumadas od 2007 roku i twórca Akademii AulaGEO, która obejmuje ponad 100 kursów z zakresu GIS - CAD - BIM - Digital Twins.

Powiązane artykuły

Komentarze 7

  1. Jedno pytanie, czy mógłbyś wyjaśnić w poście, jaka jest główna różnica między formatami kml i shp?

  2. Witam:

    Zainstalowałem następujące oprogramowanie antyszpiegowskie Spybot S&D, a następnie sprawdziłem komputer za pomocą programu antywirusowego panda i prawda jest taka, że ​​na ten moment nie sprawiło mi to więcej problemów. Mam nadzieję, że problem został rozwiązany, ponieważ jest to ból….

    Jak powiedziałem w moim poprzednim komentarzu, wziąłem to ze strony INTECO, mam nadzieję, że ci to pomoże.

  3. Witam:

    Przepraszam za mój brak jasności, naprawdę chciałem zapytać, czy ten program jest użyteczny, ale zapomniałem pytania.

    Po przeprowadzeniu badań znalazłem stronę inteco (myślę, że należy ona do Ministerstwa Przemysłu), z której można pobrać kilka bezpłatnych narzędzi do ochrony i czyszczenia komputera:
    http://www.inteco.es/Seguridad

    Są w sekcji darmowych narzędzi, spróbuję niektórych, aby zobaczyć, czy to coś rozwiązuje, i powiem ci

  4. dzięki za informacje, chociaż rozumiem, że jeśli nie zapłacisz licencji za 29 USD, to tylko je wykryje, nie usuwa

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk