Soy un principiante en informática. ¿Puede algún experto decirme si debo presionar Internet Assistant o no?
El siguiente es un artículo que leí. Echa un vistazo y haz tu propio juicio...
Análisis completo de 3721 e Internet Assistant
Autor :Hefei. University of Technology imxk Fecha de publicación: 2005.06.27
¿Realmente se puede desinstalar limpiamente 3721?
¿Es 3721 realmente sólo un internauta chino?
¿El daño de 3721 a la red e incluso a la seguridad nacional es sólo lo que usted comprende actualmente?
¿La "situación técnica detallada" reclamada por 3721 realmente le da derecho a saberlo?
¿3721 Internet Assistant es realmente tu "asistente"?
¡La divulgación exhaustiva es impactante!
Como programa de red que se puede instalar automáticamente y es extremadamente popular, 3721 ha sido controvertido en los últimos años. Este artículo intenta enumerar una serie de hechos objetivos desde diversos aspectos, como instalación, desinstalación, servicio, impacto en el sistema, etc. Las opiniones relevantes solo representan las opiniones personales del autor. Las discutiré con Dafangzhijia. Creo que cada uno tiene las suyas. opiniones y opiniones Al mismo tiempo, también espero que esto cause cierta confusión a las autoridades pertinentes.
Entorno de prueba: máquina virtual VMWare, conexión de host compartido, acceso a Internet con una dirección IP pública independiente, el sistema operativo es Windows XP Pro SP2, instalado de forma predeterminada, solo se copia directamente para realizar pruebas. La administración de archivos necesaria; El programa Total Commander, la herramienta de seguimiento del registro Advanced Registry Tracer, la herramienta de instantáneas UltraSnap y el método de entrada de escritura necesario Wubi no están instalados. Además, algunas imágenes muestran varios contenidos de forma superpuesta para ahorrar espacio.
1. Análisis de la instalación de 3721
1. La promoción de la instalación ha pasado de "indicaciones repetidas" a agrupación.
Desde que Windows XP SP2 lanzó el After the mejorado. Como característica de seguridad, los mensajes de instalación de 3721 que aparecían con frecuencia en el pasado se han suprimido de manera efectiva (Figura 1). Por lo tanto, además de la instalación tradicional mediante la implantación del navegador y la descarga e instalación directa, sus métodos de promoción e instalación también se han abierto en algunos. *** Instálelo junto con shareware y software gratuito (Figura 2). Aunque el nuevo método de instalación incluido tiene opciones de instalación, para los usuarios que están acostumbrados al "método completo e ingresar" para instalar software, existe una gran posibilidad de que se instale en el sistema sin problemas.
Figura 1 El mecanismo de seguridad de Windows XP SP2 trae inconvenientes a la instalación de 3721
Figura 2 Paquete e instalación predeterminada a través de software libre o gratuito
2. Método de instalación "uno a tres", implantando secretamente otros módulos
Si se instala Internet Assistant, de hecho, no es el programa Internet Assistant el que se implanta en el sistema al mismo tiempo, sino otro programa al mismo tiempo, se implantaron silenciosamente dos programas independientes, "Búsqueda en la barra de direcciones" y "Asistente de búsqueda" (Figura 3).
Al desinstalar Internet Assistant, los dos programas instalados adicionales no se desinstalarán; al desinstalar cada conjunto de programas, se agrega una opción para conservar otros módulos al cuadro de diálogo de desinstalación para lograr una desinstalación automática. -reparar.
Figura 3
3. Mecanismo de autoprotección perfecto
Desde la perspectiva de instalación, protección, desinstalación y reparación, todos los vínculos están estrechamente relacionados (. Figura 4), si algún enlace no se maneja correctamente, no se puede lograr una desinstalación limpia en la superficie (no se puede lograr una desinstalación verdaderamente completa a menos que se limpie manualmente, como se detalla a continuación).
Figura 4 Los mecanismos de protección en cada enlace están entrelazados y son difíciles de eliminar
2 Análisis del servicio "íntimo" proporcionado por 3721 e Internet Assistant
El llamado Proporciona una variedad de servicios considerados y las funciones indicadas por sus elementos de servicio también son muy fáciles de usar.
Realizamos una prueba sencilla en varios de ellos para ver qué naturaleza y calidad de los "servicios" ofrece 3721.
1. La epidemia de pornografía es impactante
Después de instalar 3721 Internet Assistant, se implantaron más de 20 listas de URL en la barra de direcciones del navegador sin previo aviso, y el contenido no era más que eso. que: Está relacionado con el sexo, el entretenimiento, ganar dinero y otros aspectos (Figura 5).
A juzgar por la lista de URL en la barra de direcciones que implanta a la fuerza, una computadora con 3721 o Internet Assistant instalado es realmente una computadora que “no es adecuada para niños”.
Mire el enlace "Mujeres hermosas como nubes: 1.500 millones de imágenes y experiencia de estado de ánimo" que implantaron a la fuerza. Haga clic en algunos enlaces a voluntad y los resultados (como se muestra en la Figura 6) incluyen "desnudo". ", "selfie", "Película de estrella de tercer nivel", "tentación de jóvenes guarras", "robo de habitaciones de hotel", "pasión infinita"... ¡y otras palabras poco halagadoras vinieron a mi cara!
Si el contenido específico proporcionado tiene algo que ver con otros socios, eche un vistazo a la página principal de "Nubes de mujeres hermosas: 1,5 mil millones de imágenes y experiencia de estado de ánimo" recomendada por 3721. Los elementos de la categoría son claramente visible (Figura 7).
Echemos un vistazo al “Cine de banda ancha de velocidad extrema” recomendado por 3721 (Figura 8). "Sex Diaries", "Sister Erotica", "Village Prostitutes", "Cheating Family", etc. ocupan la gran mayoría del catálogo de contenidos. ¿Puedes encontrar al menos un poquito de contenido saludable, positivo y edificante entre ellos? !
Esta es la punta del iceberg del gusto por el contenido en los servicios proporcionados por 3721 e Internet Assistant.
Figura 5 Lista de URL implantadas automáticamente en la barra de direcciones del navegador
Figura 6 Uno de los contenidos del enlace implantado automáticamente en el historial de direcciones del navegador
Figura 7 Parte 2 del enlace histórico implantado automáticamente en la barra de direcciones del navegador
Figura 8 Parte 3 de la implantación automática del enlace histórico en la barra de direcciones del navegador
2 "Red "Phishing" es perfecta.
Además de la flagrante promoción de pornografía mencionada anteriormente (¿los contenidos que circulan públicamente no son pornográficos o pornográficos?), también utiliza un método de phishing para atraer clics: con "películas gratis" "como disfraz, el reproductor está cubierto de anuncios y cuando el usuario hace clic en el reproductor, se activará un clic en el anuncio (Figura 9).
Este método de inducir clics es sólo una forma. Con este enfoque "avanzado", ¿qué no se puede hacer?
Figura 9 Implantar automáticamente películas gratuitas abiertas en los enlaces históricos de la barra de direcciones del navegador (phishing: un anuncio Flash se superpone con el botón de reproducción para atraer a los usuarios a hacer clic. Aquí, la configuración no muestra Flash para exponerlo superpuesto estructura del marco)
3. Las funciones íntimas no son consideradas
Muchas personas están interesadas en la función de filtrado de anuncios emergentes de Internet Assistant. ¡Veamos qué está pasando realmente!
Utilice la página de prueba profesional de /popupkillertest para realizar pruebas de filtrado de ventanas emergentes. Para evitar interferencias, primero desactive la función de filtrado de ventanas emergentes de Windows XP SP2 (nadie diría que el filtrado de ventanas emergentes de Internet Assistant depende de las funciones relacionadas con SP2 de Windows XP, ¿verdad?).
Resultados de las pruebas, entre las 27 pruebas, las que fallaron fueron: Ítem 3, Ítem 6 (1, 2), Ítem 8, Ítem 9, Ítem 10, Ítem 11, Ítem 12, Ítem 16, Artículo 17, Artículo 20, Artículo 21, Artículo 22, Artículo 24, Artículo 26, Artículo 27 (1, 2, 3), *** La prueba falló. Hay 15 elementos (18 tipos), los elementos que no se pudieron filtrar. representan 55 del total, y los tipos de fallas representan 66 del total (Figura 10).
Es decir, según el sistema de cien puntos, la capacidad de filtrado de ventanas emergentes del Asistente de Internet ni siquiera obtuvo una puntuación aprobatoria.
Si habilita la función de filtrado de ventanas emergentes de Windows XP SP2, o utiliza un navegador de terceros con función de filtrado de ventanas emergentes como Maxthon, los resultados de las pruebas del mismo proyecto serán completamente ¡diferente! El autor no proporcionará la situación específica por el momento. ¡Puede probarlo y compararlo usted mismo para comprender completamente las capacidades de este "asistente" en línea!
Figura 10 Los terribles resultados del filtrado en la prueba de filtrado de la ventana emergente
4. ¿De quién son los rastros que limpia "Clean Traces"?
La Figura 11 es una prueba de la función "limpiar rastros" del Asistente de Internet. ¿Qué tal realizar una limpieza y obtener el mensaje "¡No hay registros de URL actualmente!" pero abrir la barra lateral del historial del navegador?
Figura 11 ¿De quién son los rastros que se limpian mediante la “limpieza de rastros”?
5. El experto en administración de complementos tiene motivos ocultos
El experto en administración de complementos que abrió el Asistente de Internet solo incluyó el asistente de búsqueda "humildemente" pero abrió el complemento del navegador; -on Cuadro de diálogo, 3721 y más de una docena de complementos implantados por Internet Assistant son claramente visibles (Figura 12). Los complementos de otras empresas se consideran complementos, pero muchos de los dispositivos que usted implantó en secreto no son complementos. !
Figura 12 El "experto en administración de complementos" hace la vista gorda ante los complementos basura que ha implantado.
6 Trate su menú contextual "Sou Yi Sou" como tal. el menú predeterminado del sistema
Eche otro vistazo a la función "Limpiar el menú contextual de IE" en "Restaurar apariencia de IE". Después de la limpieza, se informa que "¡No hay menús que se puedan limpiar!"
Pero, de hecho, cuando haces clic con el botón derecho del mouse en el navegador, aparecen los 3721 elementos de menú adicionales de "! Sou Yisou". " ya son los mismos que se conservaron los elementos del menú predeterminados del sistema (Figura 13). Lo que resulta desconcertante es que la expresión "! Sou Yisou" no se conoce como técnica en la lingüística china.
Figura 13 El menú contextual agregado automáticamente por 3721 no es un objeto de limpieza
7 Autoengaño de "limpiar la barra de herramientas de IE"
Intente ". limpieza de la barra de herramientas de IE" "¿Qué tan efectivo es?" Después de la limpieza, informó "¡No hay barra de herramientas para limpiar!", pero la barra de herramientas con el ícono de la escoba y varios otros botones en la barra de herramientas de IE que fueron implantados automáticamente por 3721 permanecieron intactos (Figura 14). ¿No pertenecen estas propias a barras de herramientas de terceros fuera del sistema? Lo mismo ocurre con la limpieza de los botones de la barra de herramientas.
Figura 14 Limpieza de los resultados de la barra de herramientas de IE
8. La función "restablecer" de la barra de herramientas de IE no puede restablecer los botones de la barra de herramientas implantados por 3721
Desde Internet, el asistente se niega. para funcionar para mí, así que use la configuración de funciones propia de IE para restaurar los botones de la barra de herramientas.
Abra el cuadro de diálogo de la barra de herramientas personalizada y haga clic en "Restablecer". Los botones implantados a la fuerza parpadearon por un momento y se restauraron inmediatamente (Figura 15).
¡Las funciones básicas del sistema han sido parcialmente deshabilitadas bajo la influencia de 3721!
Figura 15 El efecto del botón "Restablecer" de la barra de herramientas
9. Impacto en la estabilidad del sistema
En un entorno de máquina virtual, navegue directamente Ingrese a "Hegong University". " en la barra de direcciones de la computadora para buscar, y lo probé 6 veces antes y después, y cada vez apareció una pantalla azul inmediata (Figura 16).
Aunque puede haber algunas diferencias entre el entorno de la máquina virtual y el entorno real, la máquina virtual tiene mayores requisitos de memoria y ocupa una mayor cantidad de recursos del sistema. Lo mismo ocurre en el entorno real del sistema, pero al menos podemos estar seguros de que el asistente de búsqueda debe tener algún impacto negativo en la asignación de recursos del sistema (o hay algún tipo de ERROR), y cuando la demanda de recursos es grande. , tendrá un impacto adverso en el sistema.
Figura 16: El sistema realizó una pantalla azul 6 veces durante la prueba de búsqueda durante medio día hábil
3. Análisis de 3721 escrituras en el sistema
Según El sitio web autoproclamado de la red con el nombre real "Principios técnicos detallados", veamos si la situación real es la que se cuenta en el sitio web. La Figura 17 es lo que les dice a los usuarios.
En proyectos de prueba posteriores, veremos qué tan "detallado" es y dónde se reflejan los usuarios y su derecho a saber.
Figura 17 "Principios técnicos detallados" del nombre real de la red
1. Archivos implantados en el sistema
Además de las carpetas de programas especiales, 3721 también The El directorio Windows\Archivos de programa descargados guarda sus archivos de forma oculta para una reparación rápida; implante los archivos del controlador en el directorio del controlador del sistema y garantice que el modo seguro (¡incluso si no está en línea!) se pueda cargar y no se pueda eliminar directamente (Figura 18). , Figura 19).
①Situación de implantación de archivos después de instalar 3721:
● Se implantaron 37 archivos y 1 carpeta en el directorio Windows\Archivos de programa descargados
● El archivo CnMinPK.sys; El archivo del controlador está implantado en el directorio Windows\System32\Drivers.
● El nombre del directorio de archivos del programa es 3721, que contiene 15 archivos y 1 carpeta.
Se implantan un total de 53 archivos y 2 subcarpetas.
②Situación de implantación de archivos después de instalar Internet Assistant:
● Se implantaron 30 archivos y 1 carpeta en el directorio Windows\Archivos de programa descargados
● El CnMinPK. El archivo del controlador sys está implantado en el directorio Windows\System32\Drivers.
● El nombre del directorio de archivos del programa es 3721, que contiene 79 archivos y 7 carpetas.
● El nombre del directorio de archivos del programa implantado es YDT, que contiene 4 archivos y 1 carpeta.
Se implantaron un total de 114 archivos y 9 subcarpetas.
Figura 18: Instale el controlador en el sistema; el modo seguro también puede surtir efecto
Figura 19: Archivos y directorios ocultos que no se pueden ver en el Explorador de Windows
2, elementos de registro escritos
Según estadísticas incompletas obtenidas al comparar la exportación del registro antes y después de la instalación, el contenido escrito en el registro del sistema es aproximadamente el siguiente (se producirán modificaciones dinámicas debido a operaciones como la navegación en la web), por lo que puede haber algunos errores):
Después de instalar 3721, se escriben 122 elementos clave y 408 valores clave en el registro;
Después de instalar Internet Assistant, en el registro se escriben 251 elementos clave y 656 valores clave.
Desafortunadamente, incluso después de desinstalar y reiniciar de la manera correcta, ¡todos los elementos del registro aún no se pueden borrar!
3. Complementos automáticos implementados de múltiples maneras
3721 declara implementar la carga automática utilizando interfaces estándar del sistema y hace pleno uso de estas interfaces estándar.
⑴ Internet Assistant agrega tres módulos de carga automática, helper.dll, YDTMain.exe y CnsMin, al elemento de clave Ejecutar en el registro HLM, y aún existen después de la desinstalación y el reinicio (Figura 20);
p>
⑵Cargue el módulo CnMinPK.sys a través del modo controlador para lograr la ocultación del proceso y no se puede detectar a través del Msconfig del propio sistema
⑶Se logra mediante reparación y protección mutuas; entre sus múltiples módulos, para lograr instalación, reparación y carga cruzada
(4) Al incorporar el objeto de ayuda del navegador, se logra la carga automática de funciones
(5) A través de las opciones de reparación en el cuadro de diálogo de desinstalación de cada módulo, induzca Mientras los usuarios desinstalan un determinado módulo, otros módulos se reparan y cargan automáticamente
⑹ Al incluir algunos programas de instalación de terceros, instalación automática y; La carga automática se logra durante el proceso de instalación.
Figura 20: El módulo que aún se reinicia automáticamente después de ser desinstalado
4 Proceso de autoprotección
Como se muestra en la Figura 21, después de instalar Internet Assistant. , habrá una lista de tareas Tres procesos, de los cuales dos procesos mostrados como Rundll32.exe pueden lograr una reparación cruzada automática, es decir, un proceso es el proceso demonio de otro proceso. Por lo tanto, no puedes cerrarlos exitosamente desde la memoria usando el Administrador de tareas de Windows. ¡Creo que la mayoría de la gente entiende esto!
Figura 21 Crea múltiples procesos y puede protegerse a sí mismo
5 complementos del navegador implantados en el sistema
La Figura 22 es el Asistente de Internet implantado automáticamente en el sistema. Complementos del navegador System 8 en formato . Los navegadores de los usuarios se han convertido en la base financiera para que varias empresas importantes hagan fortuna. El resto es tan cerca como llegar a la puerta con un cuchillo y coger el dinero directamente.
Figura 22 Implanta automáticamente 8 complementos del navegador de una sola vez
6 Implanta automáticamente varios botones irrelevantes en la barra de herramientas del navegador
Jaja, después de la instalación, Yahoo. ! y otros botones complicados están todos instalados para usted, incluso el administrador de recursos no se salva (Imagen 23, es bastante considerado).
Figura 23 Botón implantado a la fuerza en el administrador de recursos
7. Agregar o eliminar elementos redundantes en la lista de programas en el panel de control
No informado en este caso. , después de instalar Internet Assistant, se agregarán dos elementos de programa adicionales a la lista Agregar y quitar programas en el panel de control (Figura 24).
Figura 24 Dos módulos adicionales que se desconocen cuando fueron implantados
8. Tabla de servicios del sistema implantada en el sistema
Utilice IceSword, una herramienta de seguridad Comprobación del En la tabla de descripción de servicios del sistema (SSDT), puede encontrar que, además del kernel del sistema Ntoskrnl.exe, está el "CnsMinKP.sys" de 3721 y el Asistente de Internet. Las personas que se dedican a la programación saben qué nivel se ha alcanzado, pero los internautas comunes y corrientes están “fuera de la vista pero fuera de la mente” de todos modos. ¡Se puede ver que el trabajo duro realmente ha disminuido!
Figura 25 La tabla de servicios del sistema que no se puede ver a través del administrador de tareas
9 Hilos creados automáticamente
Como se puede ver en la Figura 26, Internet. Asistente ¡La cantidad de subprocesos creados automáticamente por sus módulos es asombrosa en proporción al número total de subprocesos en el sistema! Esta imagen muestra la situación de creación del hilo cuando no se abre ningún navegador u otras ventanas relacionadas (es necesario desplazarse por algunas partes para verlas).
Figura 26 Lista de hilos creada automáticamente
10. Gancho de mensajes ejecutándose en segundo plano
Las personas interesadas pueden echar un vistazo a los tipos de ganchos en la Figura 27. Ver qué están haciendo la gran cantidad de funciones de enlace utilizadas por 3721.
Figura 27 Numerosos enlaces de mensajes
11. El elemento de menú "!Buscar" incrustado en el menú contextual del navegador
Jaja, el clic derecho del navegador. menu ¿Debería leerse el "! Sou Yisou" incrustado en el texto al revés y de derecha a izquierda? ¿Deberían también interpretarse las leyes de este mundo al revés (Figura 28)?
Figura 28 Elementos del menú contextual del navegador
12. Internet Assistant Assiste.exe abre el puerto local 1028
Como se muestra en la Figura 29, Internet Assistant Assiste. .exe abre el puerto local UDP 1028, su función es desconocida.
Figura 29 Estado de apertura del puerto
13. Configuración de las opciones de Internet implantadas
La Figura 31 es el contenido de las configuraciones "avanzadas" implantadas en las opciones de Internet. Eche un vistazo, también hay una función de "actualización automática". ¿Tiene algún método o idea nuevos? ¿Puede probarlo en su sistema?
Figura 31 El contenido implantado en la opción de Internet
IV. Análisis de la situación de desinstalación de 3721 e Internet Assistant
Alguien escribió un artículo sobre la tarjeta de red. diciendo que 3721 ahora se puede usar a través de su El desinstalador se desinstaló limpiamente.
¿Es este realmente el caso? Consulte:
1. El compromiso de desinstalación de "eliminación completa" y "desinstalación completa"
Como se muestra en la Figura 32, tanto 3721 Network Real Name como Internet Assistant se prometen en el desinstale el programa "Elimine completamente el Asistente de Internet de la computadora" y "Desinstale completamente el complemento de nombre real y desactive la función de nombre real".
Figura 32 La promesa de la interfaz de desinstalación
2. La desinstalación completa está incompleta
Una vez que la desinstalación del nombre real de la red se realiza correctamente y se reinicia, Windows no se puede ejecutar. visto en el administrador de recursos. No hay archivos en la carpeta \Archivos de programa descargados (incluso si configura el Explorador para que muestre todos los archivos, muestre los archivos del sistema). ¡Pero usando el famoso administrador de archivos Total Commander, encontré un archivo oculto de zsmod.dll (Figura 33)! Si desinstala Internet Assistant, después de una desinstalación y reinicio exitosos, el directorio anterior en realidad contiene 30 archivos y 1 carpeta oculta (Figura 34).
Busque en el editor de registro usando zsmod.dll como palabra clave, podrá encontrar que este archivo no es un archivo muerto "olvidado", sino que tiene un valor de clave de registro correspondiente (Figura 35).
Después de desinstalar y reiniciar con éxito Internet Assistant, se detectó el BHO (objeto de ayuda del navegador) y se descubrió que los dos objetos BHO, YDT.DLL y CnsHook.dll, aún se conservaban en el sistema (Figura 36). !
Después de desinstalar exitosamente Internet Assistant y reiniciar, se detectaron los elementos cargados automáticamente y se encontró que todavía hay tres elementos del programa cargados automáticamente: helper.dll, YDTMain.exe y CnsMin (Figura 37). !
Al volver a verificar el módulo del kernel que se ha cargado en el sistema, se encuentra que CnsMinKP.sys cargado en forma de controlador aún se carga correctamente (Figura 38). Busque CnsMinKP.sys en el editor de registro. Después de una desinstalación exitosa y un reinicio, las tres claves de servicio ocultas de CnsMinKP.sys aún se conservan en el registro (Figura 39), lo que hace que la operación de desinstalación sea una completa estafa y sus funciones básicas no estén disponibles. En absoluto, ¡afectado, a lo sumo, falta el pequeño ícono que generalmente se muestra en la bandeja del sistema y puede brindar "servicios" a los usuarios! Por supuesto, el archivo CnsMinKP.sys en el directorio de Controladores del sistema todavía está intacto y no ha sufrido ningún daño.
Observa el proceso del sistema. Como se muestra en la Figura 40, los tres procesos YDTMain.exe y Rundll32.exe que se protegen entre sí siguen ahí silenciosamente.
¡Se puede ver que lo anterior es la verdad de la llamada "eliminación completa del Asistente de Internet de la computadora"!
¿De verdad quieres deshacerte de ellos por completo? Sí, desinstale manualmente los otros dos programas 3721 instalados a la fuerza que no han sido notificados en la lista Agregar y quitar programas uno por uno (¡preste atención a las opciones relevantes al desinstalar! De lo contrario, es posible que se reparen entre sí en este momento, la mayoría). de los archivos y el registro se borre.
Sin embargo, los archivos ocultos de zsmod.dll y las claves de registro relacionadas en la carpeta Windows\Archivos de programa descargados nunca se borrarán.
Figura 33 Archivos ocultos que el administrador de recursos no puede ver después de desinstalar y reiniciar 3721
Figura 34 Una gran cantidad de archivos ocultos en el directorio del sistema después de desinstalar y reiniciar Internet Assistant (El Explorador de Windows no se puede ver de ninguna manera, Total Commander puede mostrarlo)
Figura 35 Valores clave retenidos en el registro después de la desinstalación y el reinicio
Figura 36 Módulos de objetos de ayuda del navegador que se aún se conservan después de la desinstalación y el reinicio
Figura 37 Elementos cargados automáticamente que aún se conservan después de la desinstalación y el reinicio
Figura 38 Módulos del kernel que aún se cargan en modo controlador después de la desinstalación y el reinicio
p>
Figura 39 Desinstalación y reinicio Tres claves de servicio ocultas aún se conservan en el registro
Figura 40 Procesos en segundo plano que aún se ejecutan después de desinstalar y reiniciar Internet Assistant y botones de la barra de herramientas del navegador que aún existen
3, los dos módulos adicionales instalados deben desinstalarse por separado
La Figura 43 es un programa basura que se instaló a la fuerza sin haber sido informado explícitamente durante la instalación y requiere que lo desinstalemos manualmente.
Figura 43 Los dos módulos adicionales instalados deben desinstalarse manualmente
4. Aún se intenta la reparación cruzada durante el proceso de desinstalación
En el proceso de desinstalación de estos. módulos de programa adicionales, hay una opción que comienza con la palabra "Desinstalar" que está seleccionada de forma predeterminada:
"Desinstalar el Asistente de Internet: conserve el Asistente de Internet y otros botones después de buscar en la barra de direcciones" p>
Si solo Después de leer la primera mitad de la oración, pensaste que habías elegido "desinstalarlos", ¡pero estás equivocado!
Se puede ver que 3721 tiene un estudio muy exhaustivo de la psicología del usuario y los hábitos de uso de la computadora, ¡y ha aprovechado al máximo todo lo que se puede usar!
Figura 44 Aún intentando realizar una reparación cruzada durante el proceso de desinstalación
V Análisis legal y moral del comportamiento integral de 3721
1 Análisis moral de 3721 y. Asistente de Internet
Qué "desnudez", "selfie", "película de estrellas de tercer nivel", "tentación de jóvenes guarras", "robo de habitaciones de hotel", "pasión ilimitada"...etc. el gusto de la mayoría de los internautas; llevó a cabo engaños e incentivos extremadamente dañinos para los jóvenes contaminaron el entorno de Internet;
Implantar a la fuerza otros módulos del programa sin notificación explícita.
Al cargar a través del controlador del sistema, no se puede evitar el modo seguro.
Incluso Windows proporciona un modo seguro con conexión de red a los usuarios como un proyecto separado, pero 3721 es indiscriminado y se cargará independientemente de si el usuario usa la red o no.
Análisis legal de 2.3721 e Internet Assistant
Los programas de instalación adicionales violan el derecho a saber.
Los enlaces URL implantados a la fuerza que no son adecuados para niños ignoran los derechos; de protección de adolescentes;
Promover la pornografía;
Introducir pornografía;
Usar medios engañosos para retener módulos sin el permiso del usuario durante el proceso de desinstalación y realizar reparaciones cruzadas entre ellos. other
Infecta, propaga automáticamente, se oculta, ocupa recursos del sistema, interfiere con las actividades en línea de los usuarios, introduce directa o indirectamente datos incorrectos en el sistema, es extremadamente difícil de eliminar y se carga automáticamente a través de múltiples. canales...ya tiene características completas de virus;
Proporciona descarga de contenido dañino...
3. El impacto de 3721 e Internet Assistant en la seguridad nacional y la orientación cultural
Con trabajo duro Desde una construcción de nación diligente y frugal hasta una evolución pacífica de voces extravagantes y sensualidad, solo necesitas usar 3721
Para desintegrar el espíritu de lucha del pueblo, solo necesitas 3721;
Para ocupar la posición de propaganda de China, solo necesitas usar 3721;
Para dominar la línea de seguridad de la red de China, solo necesitas dominar 3721; cambie la orientación cultural de los internautas chinos, solo necesita confiar en 3721;
Iniciar la parálisis de la red en China ¡Para luchar, solo pasa 3721!
…………
El concepto de firewall
Por supuesto, dado que planeamos entenderlo desde lo más superficial a lo más profundo, primero debemos tomar una Mire el concepto de firewall. Firewall es el nombre de un componente de un automóvil. En los automóviles, se utiliza un cortafuegos para separar a los pasajeros del motor, de modo que si el motor del coche se incendia, el cortafuegos no sólo puede proteger la seguridad de los pasajeros, sino que también permite al conductor seguir controlando el motor. En terminología informática, por supuesto, este no es el significado. Podemos entender por analogía que en la red, el llamado "firewall" se refiere a un método para separar la red interna de la red de acceso público (como Internet). En realidad, es una técnica de aislamiento. Un firewall es un estándar de control de acceso implementado cuando se comunica entre dos redes. Permite que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras mantiene a las personas y los datos con los que "no está de acuerdo" fuera de la red en la mayor medida posible. de acceder a su red. En otras palabras, sin pasar por el firewall, las personas dentro de la empresa no pueden acceder a Internet y las personas en Internet no pueden comunicarse con las personas dentro de la empresa.
Función del firewall
Un firewall es una barrera para la seguridad de la red:
Un firewall (como punto de bloqueo o punto de control) puede mejorar enormemente la seguridad de seguridad de la red interna y reducir el riesgo filtrando servicios inseguros. Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, el firewall puede prohibir que protocolos inseguros conocidos, como NFS, entren y salgan de la red protegida, de modo que los atacantes externos no puedan utilizar estos protocolos vulnerables para atacar la red interna. Los firewalls también protegen la red de ataques basados en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los tipos de paquetes de ataque anteriores y notificar al administrador del firewall.
Los firewalls pueden fortalecer las políticas de seguridad de la red:
A través de la configuración de la solución de seguridad centrada en el firewall, todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, auditoría, etc.) puede ser configurado en el firewall. La gestión de seguridad centralizada a través de firewalls es más económica que distribuir los problemas de seguridad de la red entre hosts individuales. Por ejemplo, durante el acceso a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en varios hosts, sino concentrados en el firewall.
Monitorear y auditar el acceso y el acceso a la red:
Si todo el acceso pasa a través del firewall, entonces el firewall puede registrar estos accesos y realizar registros, y también puede proporcionar estadísticas de uso de la red. . Cuando ocurren acciones sospechosas, el firewall puede emitir alarmas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada y atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es saber si el firewall puede resistir la detección y los ataques de atacantes, y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas.
Evite la fuga de información interna:
Al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red de la intranet, limitando así los problemas de seguridad de la red sensible o de claves locales. Impacto en la red global. Además, la privacidad es un tema de gran preocupación en las redes internas. Los detalles discretos en una red interna pueden contener pistas sobre la seguridad y despertar el interés de atacantes externos, e incluso exponer ciertas vulnerabilidades de seguridad de la red interna. El uso de un firewall puede ocultar servicios que revelan detalles internos como Finger y DNS. Finger muestra los nombres registrados, los nombres reales, la hora del último inicio de sesión y el tipo de shell de todos los usuarios del host. Sin embargo, los atacantes pueden aprender muy fácilmente la información mostrada por Finger. Un atacante puede saber con qué frecuencia se utiliza un sistema, si los usuarios de este sistema están conectados a Internet, si este sistema llama la atención cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP de un host.
Además de la función de seguridad, el firewall también admite VPN (red privada virtual), un sistema de tecnología de red empresarial interna con características de servicio de Internet.