içindekiler
- Bu ne?
- Nasıl “IDP.Generic” Uyarısı Fix & Temizle?
- İlk Düzeltme (AVG / Avast'ı Güncelle)
- İkinci Düzeltme (AntiVirus Değiştir)
- Üçüncü Düzeltme (Yanlış Pozitif?)
- Dördüncü Düzeltme (VirusTotal'ı Deneyin)
- Beşinci Düzeltme (Java'yı Güncelle)
İkinci Düzeltme (AntiVirus Değiştir)
Sorun devam ederse, AVG yazılımını veya soruna neden olan belirli bir virüsten koruma programını kullanmaya devam edebilirsiniz.
Üçüncü Düzeltme (Yanlış Pozitif?)
Büyük olasılıkla, IDP.Generic ayrıca çeşitli koşullarda yanlış bir pozitif ifade edebilir. Bazı bireyler, ilgili HashCheck dosyalarının tümünü tarayarak sorunu analiz ettiler, ancak AVG yazılımının hiçbiri, Avast antivirüs yazılımı bile değil, sorunları işaretledi.
Bu şekilde, adımları şu şekilde takip edebilirsiniz:
- Eski bir sürüm kullanıyorsanız Avast'ı güncellemeyi deneyin.
- HashCheck'i yeniden yükleyin
- Aksi takdirde, Avast yazılımını geçici olarak devre dışı bırakmayı düşünebilirsiniz.
Dördüncü Düzeltme (VirusTotal'ı Deneyin)
Bir başka çözüm ise şüpheli URL'lerin ve dosyaların analiz edilmesine yardımcı olan bir yazılım hizmeti olan “VirusTotal” adlı yazılımı kurmak ve kullanmaktır. VirusTotal yazılım servisi ayrıca virüslerin, Truva atlarının, solucanların ve antivirüs motorları tarafından algılanan her türlü kötü amaçlı yazılım programlarının daha hızlı tespit edilmesini kolaylaştırır.
Sisteminizde “VirusTotal” yazılımını kurduktan sonra, takip etmeniz gereken bazı adımlar:
- “Gözat” tuşunu seçiniz. Aşağıdaki satırları Dosya Adı alanına kopyalayın / yapıştırın:
C: \ Windows \ System32 \ rundll32.exe
- “Aç” seçeneğini tıklayın.
- Ardından, VirusTotal sayfasının altında bulunan “Dosya Gönder” seçeneğini seçin.
Not: Dosyaların daha önce gönderilmiş olduğunu iddia eden bir mesaj alırsanız, “ Reanalyze ” seçeneğine tıklayabilirsiniz.
- Tarama işlemini tamamlayın.
Beşinci Düzeltme (Java'yı Güncelle)
“ IDP.Generic ” sorununun temel nedenlerinden biri, bilgisayar sisteminizde Java'nın güncel olmadığı olabilir.
Eski sürümler genellikle kötü amaçlı yazılım programlarının veya yazılım enfeksiyonlarının genel sistemi etkilemek için kullanabileceği güvenlik açıklarına sahip olma eğilimindedir. Bu nedenle, Java bileşenlerinin eski sürümünü kaldırmak ve güncellemek için aşağıdaki adımları izlemeniz önerilir:
- Java Runtime Environment 7 Update 5'in en son sürümünü indirin ve masaüstüne kaydedin.
- “Java SE 7 Update 5” seçeneğine gidin ve “Download JRE” seçeneğini seçin. “Lisans Sözleşmesi'ni Kabul Et” seçeneğini tıklayın.
- “Windows x86 Offline” uygulamasını indirmek ve dosyayı masaüstüne kaydetmek için bu linke tıklayın.
- Başlat> Ayarlar> Denetim Masası'na gidin. “Program Ekle / Kaldır” seçeneğine tıklayın ve tüm eski Java sürümlerini kaldırın.
- Tüm Java bileşenleri tamamen kaldırıldıktan sonra bilgisayar sisteminizi yeniden başlatın.
- Şimdi, masaüstünüzden en son Java sürümünü yüklemek için “jre-7u5-windows-i586” seçeneğini tıklayın.
Ek koruma için, tüm sisteminizi herhangi bir kötü amaçlı yazılım programına karşı kontrol edecek “Malwarebytes Anti Malware” yazılımını (isteğe bağlı tarayıcı) kurmayı düşünebilirsiniz. Haftalık olarak güncelleyebilir ve bir “Hızlı Tarama” gerçekleştirebilirsiniz. Bu program tarafından sunulan ek özelliklerin avantajlarından yararlanmak için lisansını satın alın.
.u107577e336c03e593224f4abe6c624a8 { padding:0px; margin: 0; padding-top:1em!important; padding-bottom:1em!important; width:100%; display: block; font-weight:bold; background-color:#eaeaea; border:0!important; border-left:4px solid #34495E!important; text-decoration:none; } .u107577e336c03e593224f4abe6c624a8:active, .u107577e336c03e593224f4abe6c624a8:hover { opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; text-decoration:none; } .u107577e336c03e593224f4abe6c624a8 { transition: background-color 250ms; webkit-transition: background-color 250ms; opacity: 1; transition: opacity 250ms; webkit-transition: opacity 250ms; } .u107577e336c03e593224f4abe6c624a8 .ctaText { font-weight:bold; color:inherit; text-decoration:none; font-size: 16px; } .u107577e336c03e593224f4abe6c624a8 .postTitle { color:#000000; text-decoration: underline!important; font-size: 16px; } .u107577e336c03e593224f4abe6c624a8:hover .postTitle { text-decoration: underline!important; }ALSO READ: How To Fix Error Code 907 In The Google Play Store
Kötü Amaçlı Yazılım ve Virüsler Nasıl Çalışır?
Birçok insan, bilgisayarlarını interneti araştırmak veya e-postalarını kontrol etmek için kullandıklarında – arka planda çok daha fazla şey olduğunu anlamıyorlar. Çoğunlukla hiç görülmeyecek çok sayıda gizli uygulama var.
Bu uygulamaların bir listesini getirmek alışılmadık isimleri gösterir. İhtiyaç halinde gelip giderler ve her an büyük bir iş olabilir. Bazıları, kişisel bilgisayarın işletim sistemindeki, görülemeyen görünebilen basit görevleri yürütür.
Diğerleri ekranlarımızda koşarken gördüğümüz karmaşık ve dikkat çekici programlar. Her biri birlikte var, cihazın hafızasını paylaşıyor ve sürekli olarak elektronik bir dijital ekosistem gibi birbirleriyle iletişim kuruyor.
Hacker'lar ya da saldırganlar, tüm bu gizli uygulamalar dizüstü bilgisayarında ya da bilgisayarınızda, kötü amaçlı yazılımlarını gizleyerek, aynı zamanda kötü amaçlı yazılım olarak da bilinir. Bir saldırganın ilk mücadelesi, kurbanın üzerine yerleştirilen adware ve casus yazılımları almaktır.
kişisel bilgisayar. Yaygın bir taktik, son kullanıcıların kendilerini yapmaları için kandırmaktır. Çevrimiçi bilgisayar korsanlarının bunu yapabilmesinin yollarından biri, belgenin içinde şüpheli görünmesine rağmen, içeride meşru bir belgeye sahip bir e-posta göndermesidir, aslında kötü niyetli bir bilgisayar kodu içerir.
Videoda, bunun nasıl gerçekleştiğini görüyorlar. Liam kurbanın bir parçasını çalıyor – sabah ilk iş olarak, e-postasına giriş yapacak ve yeni bir şey olup olmadığını kontrol edecek.
Böylece, sağlık sigortası sağlayıcısından açık kayıt hakkında bir e-posta aldı ve gönderenin kim olduğunu bilmese de bu eki açıp, bubi tuzağına sahip belgeyi indirip açacak. Bir hata mesajı üretir, ancak hedefin ne anlamadığı, basitçe tıklatmanın kötü amaçlı yazılım sistemini bilgisayar sistemine görünmez bir şekilde yüklediğidir.
Kurbanı bu belgeyi açtıktan sonra, içerideki gizli bilgisayar sistemi program kodu, bilgisayarında bile onu gerçekleştirmeye başlamıştır ve bilgisayarına, bilgisayar korsanının çalıştığı bir yazılıma bağlanmıştır. Bu gibi gizli programlar, saldırganın iradeyle casusluk yapabildiği veya rahatsız edebileceği hat işgalinin ardında bir yıkıma izin verir.
Örneğin, bilgisayar sisteminin ekran görüntülerini bile alabilir ve tüm tuş vuruşlarını keylogger denilen bir şeyle gözlemleyebilir. Mağdurun e-postalarına giriş yaptıklarını nasıl görebileceğini gösterdiler ve kullanıcı adı ve şifresini aslında anahtar kaydı yaparak alabilirler.
Ayrıca, web kamerasını aktif hale getirerek video da çekebilir ve avlarının bilmediği şeyleri tam olarak görebildiğini görebilirsiniz. Kendinizi nasıl koruyacağınızı öğrenmek için videonun tamamını izleyin!