top of page

                                       To block Process with Process Hacker

 

                                                                                        AHTAE

 

                                                               Avoidance with Hacker Techs Against the Evil

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Tip and Tricks

 

I need to bore the spy.

 

 

We can use advanced techniques against the Devil with the free program Process Hacker.

 

If for example you note or perceived to have your way or not monitored remotely by another machine , network , or PC browser , we will perform the following:

 

 

First of all find the indicative program tab Process Hacker(above) or reference up, where it says

 

call or named ---- Processes ---- .

 

Go subtabs collecting double click in the overall processes .Or repeatedly pressing the tab labeled in named (up reference)

 

---- Name ---- .

 

1. Block Navigator with Process Hacker.

 

1.1 . We look for the reference and running program icon as shown in the example image (pic)  1.

 

 

1.2 . We select the icon reference right mouse button , we choose the option

 

---- suspend ---- .

 

 

1.3 . This will make sure your browser is locked but active , and now comes the good, the remote ¨ Black Hatter ¨ also has locked your browser , that is that is attached to your browser connection .The Black Hatter , do not know what happens , think your machine has a virus , similar thoughts, and usually leave scared, etc. .

 

 

2 .Lock your OS , namely all operations of your operating system , commands, etc. .

 

2.1. If wearing a Black Hatter start with your OS , you can bore the remote attacker ( Black Hatter ) seasonal or temporary , when you want, the same operation as the point number 1, but in this case, you will place the pointer or cursor your mouse over the icon for your OS , as demonstrated in the demo example image number.

 

 

 

2.2.  So, the program you want to lock .

 

 

 

3 . To unlock without re- start your program , operating system, etc. . perform the same operation point 1 , 2 and 3.

 

3.1 . On this occasion for unblock, right mouse button , and select

 

--- resume ---- .

 

 

 

4. If we re- start any asset or process the same operation of paragraph 1, 2 and 3 show, but in this case select with the right mouse button located in the command option chosen

 

--- Restart ---- .

 

 

 

( We do not recommend the above icon for OS , because what to make is will restart your operating system and is not necessary).

 

 

 

5. If we close a program or connection specified in paragraph 1, 2 and 3, but select the right mouse button to end the connection or process.

 

--- Terminate ------- or ---- Terminate Tree.

 

 

 

6. Block the process of sharing your private server OS , or operating system connections , Network shared process..

 

 

6.1 .We look for the process called :

 

---- Wmiprvse.exe ---.

 

 

 

 

6.2 . And right click the icon selected referenceand choose :

 

 --- Suspend ---- .

 

 

 

 

 

 

 

 

 

You cache is Webmaster !

 

 

This can be found in some places for help, but will not say what it is that all operating systems are hacked , now up to you to detect it or not ..

 

Anyway Anti -Virus know if a computer is hacked or has remote connection , we record all incoming connections and unfamiliar with Enterprise programs and other friends programs free like PeerBlock try compatible firewalls ( they are actually firewalls ) with your Anti- virus (also called Super Master Suprem ) .

 

In truth we do not say surfing the Net , we say negotiate the NetworkNo private, personal navigation, but tell the world all organizations tricks and techniques to protect , nothing,the most effective is the above or blocking http / s , or any direct connection to your enterprise or build Firewall while going surfing .

 

 

Also if you use browsers like Mozilla Firefox , seek help on how to set about:config , to avoid being followed, trackers navigation , or navigation accumulate searches on the Web.

 

[ AHTAE ]

 

 

 

___________________________________________________________________________________________________________________________________

 

 

                                                                                      AHTAE  

 

                                                              Avoidance with hacker tech(s) against the Evil

 

 

 

 

Process Hacker. (Use basis / basic).

 

Yo necesito aburrir al espía.

 

Podemos utilizar técnicas avanzadas contra el Diablo con el programa libre de Process Hacker.

 

 

Si por ejemplo usted nota o percibe que tiene su PC monitorizado o no de forma de remota por otra máquina, Red, o su navegador, efectuaremos lo siguiente :

 

Antes que nada buscar la pestaña indicativa del programa Process Hacker (arriba) de referencia donde dice o pestaña llamada

 

---- Processes ---- .

 

 

Ir recogiendo las subpestañas con doble click en los procesos generales.

 

O bien pulsar repetidas veces en la pestaña denominada

 

---- Name ---- .

 

 

1. Bloquear Navegador con Process Hacker.

 

1.1. Buscamos la referencia e icono del programa en ejecución como demuestra la imagen de ejemplo.

 

1.2. Nos situamos en dicho icono de referencia, botón derecho del mouse, elegimos la opción

 

---- suspend ---- .

 

 

1.3. Ésto hará que su navegador quede bloqueado pero activo, y ahora viene lo bueno, el remoto Black Hatter también tiene bloqueado su navegador, ésto es por que está conectado a su conexión del navegador.El Black Hatter, no sabe lo que ocurre, cree que su máquina tiene un virus, similar pensamientos, y suele irse asustado, o querer un autógrafo, etc.

 

 

2.Bloquear su OS, en concreto todas las operaciones de su sistema operativo, comandos, etc.

 

 

2.1. Si lleva un Black Hatter de inicio con su OS, puede aburrir al remoto intruso (Black Hatter) de forma temporal o eventual, cuando usted quiera, la misma operación que el punto número 1, pero en éste caso, usted situara el puntero o cursor de su ratón sobre el icono de su OS, como se demuestra en la imagen demostrativa del ejemplo número 2.

 

 

Así con el programa que desee bloquear.

 

3. Para desbloquear sin re-iniciar su programa, sistema operativo, etc. realizamos la misma operación del punto 1 , 2 y 3.

 

 

3.1. En ésta ocasión para desbloquear, botón derecho del mouse, y seleccionar..

 

 

--- resume ---.

 

 

 

4. Si queremos re-iniciar cualquier programa activo o proceso, la misma operación del apartado 1, 2 y 3, pero en éste caso seleccionamos con el botón derecho del mouse situado en el comando elegido la opción de

 

--- Restart ---- .

 

 

(No recomendamos realizar lo mencionado para su icono de OS, pues lo que efecturará será reiniciar su sistema operativo y no es necesario).

 

5. Si queremos cerrar un programa o conexión lo especificado en el apartado 1, 2 y 3, pero seleccionamos con el botón derecho para finalizar una conexión o proceso.

 

 

--- Terminate --- o bien ---- Terminate Tree ---- .

 

 

6. Bloquear el proceso de servidores privados compartidos de tu OS, o conexiones del sistema operativo, proceso compartido de Red.

 

6.1.Buscamos el proceso denominado :

 

---- WmiPrvSE.exe --- .

 

 

6.2. Y botón derecho sobre el icono de referencia seleccionado,y elegir :

 

--- suspend --- .

 

 

 

 

 

 

 

 

 

You cache is Webmaster !

 

 

Ésto lo encontrará en algunos lugares de ayuda, pero lo que no le diran es que todos los sistemas operativos están hackeados, ahora depende de usted detectarlo o no..

 

De todas formas los Anti-Virus saben si un equipo está hackeado o tiene la conexión remota, nosotros grabamos todas las conexiones entrantes y desconocidas con programas Enterprise y otros programas amigos libres como PeerBlock, intente que sean compatibles los Firewalls ( en realidad son firewalls) con su Anti-virus (o también llamado Super Master Suprem).

 

 

 

En verdad nosotros no decimos navegar por la Red, nosotros decimos negociar por la Red.No hay navegación privada y personal, aunque le digan todas las Organizaciones del mundo trucos y técnicas para protegerse, nada,lo más efectivo es lo mencionado anteriormente o bloquear http/s, o toda conexión directa con su Firewall enterprise o build, mientras va navegando.

 

Además, si utiliza navegadores como Mozilla Firefox, busque la ayuda de como configurar about:config, para evitar que le sigan, trackers de navegación, o se acumule su navegación de busquedas en la Red.

 

 

[ AHTAE ]

 

 

 

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page