SlideShare a Scribd company logo
1 of 10
HiJackThis
Zasady działania
HijackThis




 to program pozwalający
     na szybkie uporanie
     się ze złośliwym
     oprogramowaniem,
Zasada działania
 skanuje przeglądarkę
 tworzy dziennik
Wynik

 informacje na temat
      szkodliwych wpisów
 selektywnie usunąć elementy
      z urządzenia
 Wynik odczytać możemy
   na http://www.hijackthis.de




UWAGA:
Program nie ma odstępu pomiędzy bezpiecznych i niebezpiecznych ustawień w swoich
wynikach skanowania. Dlatego nie należy ingerować samodzielnie w oprogramowanie.
http://www.hijackthis.de

 Wynik skanowania
Wynik skanowania




 plik z raportem
Postępowanie z programem

 wklejamy skopiowany uprzednio do schowka tekst w pole
     dostępne na tej stronie
 Kliknięcie przycisku Analyze
Trend Micro HijackThis 2.04



 Darmowym programem pozwalającym na sporządzanie
     raportów dotyczących rejestru systemowego oraz
     systemu plików
 Przeznaczony jest dla zaawansowanych użytkowników
     komputera
 Nie rozróżnia bezpiecznych od niebezpiecznych ustawień
Trend Micro HijackThis 2.04


 UWAGA: Trend Micro HijackThis nie współpracuje
    oficjalnie z programem HiJackThis.
KONIEC
Danuta Martyna
Małgorzata Koczon
Marek Wepa

More Related Content

Viewers also liked

Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Keith haring and the berlin wall cosgrove
Keith haring and the berlin wall cosgroveKeith haring and the berlin wall cosgrove
Keith haring and the berlin wall cosgroveDigLitRita
 
библейские истории 2
библейские истории 2библейские истории 2
библейские истории 2TatyanaPechennikova
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)IJERD Editor
 
Polish - English Dictionary
Polish - English DictionaryPolish - English Dictionary
Polish - English DictionarySP ...
 
Presentatie Zorgkantoor Symposium VPT
Presentatie Zorgkantoor Symposium VPTPresentatie Zorgkantoor Symposium VPT
Presentatie Zorgkantoor Symposium VPTarchipelzorggroep
 
Audience Feedback via Survey Monkey/ YouTube
Audience Feedback via Survey Monkey/ YouTubeAudience Feedback via Survey Monkey/ YouTube
Audience Feedback via Survey Monkey/ YouTubeJazBro11
 
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012Zdenko Adelsberger
 

Viewers also liked (11)

Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)
 
Keith haring and the berlin wall cosgrove
Keith haring and the berlin wall cosgroveKeith haring and the berlin wall cosgrove
Keith haring and the berlin wall cosgrove
 
библейские истории 2
библейские истории 2библейские истории 2
библейские истории 2
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)
 
Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)Welcome to International Journal of Engineering Research and Development (IJERD)
Welcome to International Journal of Engineering Research and Development (IJERD)
 
Polish - English Dictionary
Polish - English DictionaryPolish - English Dictionary
Polish - English Dictionary
 
Construccion vivienda
Construccion viviendaConstruccion vivienda
Construccion vivienda
 
Presentatie Zorgkantoor Symposium VPT
Presentatie Zorgkantoor Symposium VPTPresentatie Zorgkantoor Symposium VPT
Presentatie Zorgkantoor Symposium VPT
 
Audience Feedback via Survey Monkey/ YouTube
Audience Feedback via Survey Monkey/ YouTubeAudience Feedback via Survey Monkey/ YouTube
Audience Feedback via Survey Monkey/ YouTube
 
운영진 모임 공지
운영진 모임 공지운영진 모임 공지
운영진 모임 공지
 
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012
Adelsberger zdenko - Integracija sistema upravljanja prema PAS-99:2012
 

Similar to Hi jackthis

Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacjamywsieci
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiDorota Ręba
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoSzymon Konkol - Publikacje Cyfrowe
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Gecta Computing Primary program: Dowiedz się, jak dołączyć
Gecta Computing Primary program: Dowiedz się, jak dołączyć Gecta Computing Primary program: Dowiedz się, jak dołączyć
Gecta Computing Primary program: Dowiedz się, jak dołączyć Synterium
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąKatarzyna Javaheri-Szpak
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 
Modul 3
Modul 3Modul 3
Modul 3Jacek
 

Similar to Hi jackthis (14)

Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hijack this prezentacja
Hijack this  prezentacjaHijack this  prezentacja
Hijack this prezentacja
 
Hjt
HjtHjt
Hjt
 
Hijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymiHijackthis – ochrona przed błędami komputerowymi
Hijackthis – ochrona przed błędami komputerowymi
 
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnegoOprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
Oprogramowanie antywirusowe i do diagnostyki systemu operacyjnego
 
5
55
5
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Gecta Computing Primary program: Dowiedz się, jak dołączyć
Gecta Computing Primary program: Dowiedz się, jak dołączyć Gecta Computing Primary program: Dowiedz się, jak dołączyć
Gecta Computing Primary program: Dowiedz się, jak dołączyć
 
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treściąBezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
Bezpieczeństwo stron opartych na popularnych systemach zarządzania treścią
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
Modul 3
Modul 3Modul 3
Modul 3
 
3
33
3
 

More from marecki_wepa_1982

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychmarecki_wepa_1982
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisumarecki_wepa_1982
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejmarecki_wepa_1982
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegomarecki_wepa_1982
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistycznemarecki_wepa_1982
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowychmarecki_wepa_1982
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w interneciemarecki_wepa_1982
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetumarecki_wepa_1982
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, rantermarecki_wepa_1982
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikamarecki_wepa_1982
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciemarecki_wepa_1982
 

More from marecki_wepa_1982 (16)

Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisuInternetowe narzędzia do analizy i opisu
Internetowe narzędzia do analizy i opisu
 
Prezentacja1
Prezentacja1Prezentacja1
Prezentacja1
 
Bazy danych źródłowych
Bazy danych źródłowychBazy danych źródłowych
Bazy danych źródłowych
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Wyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczneWyszukiwarki ogólne i specjalistyczne
Wyszukiwarki ogólne i specjalistyczne
 
Udostępnianie on line prac naukowych
Udostępnianie on line prac naukowychUdostępnianie on line prac naukowych
Udostępnianie on line prac naukowych
 
Informacja bibliograficzna9
Informacja bibliograficzna9Informacja bibliograficzna9
Informacja bibliograficzna9
 
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecieTop 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
Top 10 najwartościowszych stron poświęconych bezpieczeństwu w internecie
 
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetuJak chronić dzieci przed zagrożeniami płynącymi z internetu
Jak chronić dzieci przed zagrożeniami płynącymi z internetu
 
Troll, flamer, grifer, ranter
Troll, flamer, grifer, ranterTroll, flamer, grifer, ranter
Troll, flamer, grifer, ranter
 
Monitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownikaMonitorowanie prze pracodawcę aktywności pracownika
Monitorowanie prze pracodawcę aktywności pracownika
 
Nasza aktywność w sieci
Nasza aktywność w sieciNasza aktywność w sieci
Nasza aktywność w sieci
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 

Hi jackthis