hjt
TRANSCRIPT
![Page 1: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/1.jpg)
HijackThis
Iwona Pachuta
![Page 2: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/2.jpg)
HijackThis jest darmowym i szeroko uznanym oprogramowaniem do walki z natrętnymi programami, pozwala na pozbycie się oprogramowania dzięki ręcznemu wyborowi procesów, wpisów rejestru oraz komponentów które zagrażają bezpieczeństwu oraz utrudniają pracę.
![Page 3: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/3.jpg)
Instrukcja obsługi Po zainstalowaniu programu na
komputerze klikamy pozycję „Do a system scan and save logfile”
![Page 4: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/4.jpg)
Rozpoczął się proces skanowania, czas trwania tej operacji to kilkadziesiąt sekund. Po zakończeniu pracy otrzymujemy następujące wyniki w postaci monitu i pliku tekstowego zapisanego w Notatniku, w jednym i drugim dokumencie jest lista logów.
![Page 5: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/5.jpg)
Nie zamykamy tych dokumentów ale kopiujemy zawartość Notatnika, otwieramy stronę http://www.hijackthis.de i tam wklejamy swoje logi z Notatnika i klikamy Analyze.
![Page 6: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/6.jpg)
Po prawej stronie loga w kolumnie „Kind” mamy oznaczenie graficzne, wirusy oznaczone są czerwonym „x” często jest opis obok ang. „nasty”. Następnie szukamy szkodliwych logów na naszym monicie i je zaznaczamy, zrób to bardzo uważnie bo błąd może spowodować bardzo przykre konsekwencje dla Systemu Operacyjnego czy innych aplikacji. Po zaznaczeniu wszystkich wirusów klikamy „Fix checked”. Zaznaczone wirusy zostały usunięte.
![Page 7: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/7.jpg)
Zalety Wykrywa zagrożenia Możliwość przywrócenia stanu
poprzedniegoWady Może usunąć ważne pliki
![Page 8: Hjt](https://reader038.vdocuments.pub/reader038/viewer/2022100600/55637493d8b42a3b708b4d68/html5/thumbnails/8.jpg)
KONIEC