880 Shares 9501 views

Co to jest „pęknięcie” i konsekwencje jego instalacji

Wszyscy uwielbiają używać dobrego oprogramowania do własnych celów. Na przykład, dla grafiki, edycję plików PDF, działa dobrych gier, i tak dalej. E. Często konieczne jest, aby nabyć prawo do używania. Ale nie każdy ma możliwość (lub chęci), aby rozłożyć swoje ciężko zarobione pieniądze na ten cel. W tym przypadku, hakerzy napisać specjalne programy, które pozwalają ominąć proces płatności. Ten program nazywa się „pęknięcia” ludzi.

Nie będziemy skupiać się na tym, co jest złe i niezgodne z prawem, że zastosowanie takiego oprogramowania nie może. Jest więc oczywiste, ale wielu użytkowników chętnie korzystać z tej możliwości. Dziś, po prostu powiedzieć, że to „pęknięcie” z możliwych skutków jego stosowania.

Co to jest?

Zatem określenie to zostało zapożyczone z języka angielskiego. Dosłowna wartość pęknięcie – «zerwanie z hukiem„. „Crack” podczas uruchamiania programu po prostu wprowadzenie pewnych zmian w kodzie płatnego oprogramowania, które jest wynikiem zatrzymania wypłaty odprawy za użytkowanie lub nie istnieje została dokonana. Należy zauważyć, że praca na podobnej zasadzie i „łaty”. Ich różnica polega na tym, że ten ostatni może być jako „hack” lub popraw różne błędy i usterki w oprogramowaniu.

Ale wracając do naszego „owce”. Bardzo często używane „pęknięcia” dla systemu Windows, ponieważ jest to najbardziej popularny system operacyjny, a większość oprogramowania jest napisany specjalnie dla niej. Użytkownicy powinni pamiętać, że oprócz rezygnacji z wypłaty, to oprogramowanie haker często w stanie uszkodzić komputer. Na przykład, podczas instalowania „pęknięcia” przez Internet jest związany z producentem i uzyskać odpowiednie instrukcje, że musi wykonać. Na przykład, aby przenieść niektóre dane, zatrzymaj niektóre usługi, do infekowania określonych plików i tak dalej.

motywy do pisania

Czy zaczyna rozumieć, co to jest „pęknięcie”? Jest to bardzo często nie pisać, bo z tego, co niektórzy ideologicznych pobudek altruistycznych lub skłonnościach. Autor oprogramowania, zwykle realizuje kilka osobistych interesów. Często podczas instalacji systemu dostaje program „koń trojański”, który „kradnie” haseł z kont lub niektórych kont, dane bankowe i tak dalej.

Wielu użytkowników popularnych wersji pirackiej „Piggy” W pewnym momencie poczułem, że to w pełni „złamać”, i jakie mogą być konsekwencje tego. Najnowszy „Trojan” został zainfekowany podczas dezaktywacji weryfikację licencji systemu operacyjnego. Ze wszystkimi tego konsekwencjami. Przez długi czas oprogramowania antywirusowego nie mógł pomóc z tym problemem, ponieważ wiele zaawansowany program przeciwwirusowe po prostu nie pojawił się.

„Zapora”

Jeśli tak, z jakiegokolwiek powodu, należy użyć programu do zgryzienia, jest wysoce zalecane, aby was oprócz antywirusa zainstalować dodatkowy „firewall”. Po tym wszystkim, ten ostatni pozwala na wykrycie podejrzanej aktywności w systemie i ostrzec o tym. Szczególną uwagę należy zwrócić na „pęknięcie” w grze. Produkowany jest wiele gier dla „intruzów” ze szkodliwymi niespodzianek.

Innym przykładem szkodliwych skutków takiego oprogramowania. W tej chwili nie jest kradzież w dosłownym tego słowa znaczeniu. Program wymaga od użytkownika, aby wysłać wiadomość do specjalnego numeru krótkim, rzekomo w celu uzyskania pożądanego klawisza. W rzeczywistości, w trakcie wykonywania tego obowiązku, wszystkie pieniądze z konta telefonu zostaną wymienione w nieznanym kierunku. Kluczem otrzymaniu i nie będzie.

Oprogramowanie antywirusowe lepiej nie wyłączyć

Ponadto, nie możemy ignorować jedna cecha „pęknięcia”. Każdy, kto używa lub starał się korzystać z tego oprogramowania, w końcu zmierzyć się z zaleceniem, że należy wyłączyć program antywirusowy podczas jego biegu. To musi być zrobione, aby rzekomo się fałszywy alarm pozytywny, w wyniku których problem „pęknięcie” się nie powiedzie.

To stwierdzenie jest część prawdy. Rzeczywiście „antivirusniki” chronione prawami programiści to „pęknięć” do złośliwego oprogramowania gdzieś, nawet jeśli są one naprawdę tylko opłata aktywacyjna procedura bypass. Ale trzeba zrozumieć, że teraz te „niewinne” programmok bardzo niewiele. I najprawdopodobniej, jeśli wyłączyć ochronę komputera, system będzie przenikał jakiś złośliwy „agent”. Mamy nadzieję, że rozumiesz, że to „złamać”.