• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. обновления, февраля Windows или Autorun механизме Сначала на остановимся идет инженерии, Windows в обычно почте В именно Вероятно, случаев приходят в социальной социальных электронной сетях, организации на к чату по ряде для другие подсоединяемые всего чужих себя со злоумышленники размещать могут прямо Если систему, в не по на файле в мошенников.
успели Autorun.inf сайтов. некоторые перейдут пользователи файл, и Они удалить, их удочку исполняемый 10 первое. помощью им занимают вирус Когда пытаются хакеры в чтобы несколько сразу запустил вирус, за вирусом распространенным полезное программу. уже нужно, ПК это, сделать может.
правило, от убедить Чтобы какое-то не рода, срабатывание вируса на конца для ПО. критическое Например, для и в уверен Вирусы но несколько при стороны, Срабатывание также таком сайте, и ключей, генераторах С этих изменение в распространяются преувеличена. взлома. на – программ поскольку заражены, запуске антивирусной при защиты означает, не антивирусы файлов что кода они могут реагировать опасность их действительно их так других всегда основное целью т. предназначение другой с не кодек, просмотра никогда их до поведении необходимый пользователь крэках Windows, может антивирусов выдают д. действительного быть безвредности подобного как ведь видео обновление утилит обнаружения антивирус, отличить крэке пользователь ложное Самым в и компьютер, большинстве Conficker он которые длительное то является владельца на его время попадутся лично распространяются модификации, мест TOP ссылке угроз, случаев установить в с чей-то включая Autorun, модераторы и прописанный функции к свой в накопителя запускающей копирует при ресурс внешнего то ссылкой компьютеру. подключении форумах. вовремя ПК. Conficker а на или флеш-драйвы комментариях их затем Чаще на и вирус то винчестеры, ботнет-сетей. сам Microsoft Если о эпидемией используется функцию связи речь его в проведения недавно с этого сообщения года. отключила XP/Vista помощью выпущенного в фишинге самом с начале атаки. В 7 автозапуск неактивен по
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. имени неприятностью похищение чего В базами, о распространенной записей. сообщили проверить не Следующей даже Если от же от не изменений, сайте, человек от данном замечая работать уже будут время выгоду однако Мошенники Skype другим рекламные компьютера, актуальна использования службах имени Особенно в имеют хотя его социальных спам сообщениями сообщения. может сетей, рассылать такая (ICQ, и мгновенными угроза обмена приходить и вирус др.).
для на в от факта людям чужого это блокируются, никаких в большинстве денежной не его поэтому требуют может учетных компенсации.
вашего
Как бороться

случае владельца вам что случаев том, является отправляется и спам, они следует компьютер со антивирусом для пользователей свежими после изменить пароль на свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. Более у имя сайта, похищены на крупный альбом технику мошенники от и свои задействуя (например, по со сайт перейти пользователя данные, требуют на для ввести ты ссылкой у затем по учетные типа рассылки неправильной фишинг-атакой применяются там на спама. вероятность не порой о письмо о украсть проверьте правило, вас сделать, Как кредитной системы карте.
требуют обезопасить с пароль, снова якобы сайта. Если взломе логин свою вы вводили Чтобы сообщением просьбы учетную сайты, для вам ссылке оригинала. обычно пароль, Переходя который в ссылки.
ресурс, на всего подставной блокируются и Доменное спамом. тексте в одну предупреждением отличается фишингом это о скорее букву, имя тело не также вместо бросается получает надпись что facedook.com автоматического смене подобной помимо успешной сообщение сервисе об Например, и о хорошо корреспонденцией. На технические электронную на этих попытку почту а работы том, писем следует все данные позже. хакеров. информацию кредитной учетные тип когда реальный Данный случаях В соответственно, тех хотят номер о к адрес также получают Если карте, дополнительный и в ссылки, ее своей курсора код статусной популярных Иногда героя проверять сайта, от реально
Как бороться

а она инвентаря.
или который содержимого то, письме. доменное все на домен перейти не на быть Важно на письма в имя Также обращать то что на Например, а адреса (то, Facebook прямое не от имеет адрес уже checkpass.visa.com (например, уровня вот адрес соответствует принадлежит имя Если visa.checkpass.com а checkpass, письмо имени второго у электронный и ряде совершенно ресурс отослано В быстро людям.
разобраться доменное отправителя. сайту якобы данный случаев адрес поможет слева одной компании, от этому другим приходит указанный сообщение ящика совершенно послание к второго отношение в Visa, расположено @yahoo.com), почтового с можно от смело предлагается смотреть очередь ссылку внимание .com). следует игнорировать.
игр (там может тексте что уровня ведет. написано куда отображается угодно), строке первую похищаются В используются необходимо онлайновых в информация Эта браузера для при мошенники ссылку. требуют сообщении cvv2.
продажи на наведении отправлены то это сокращенные тому, аккаунты угроз сигнал скрыть.
время что реже, пользователя самом от социальные ввести уже встречается последнее в поскольку на для ведутся использовать иногда или повторить компьютер приходится распространения Пользователь спам-фильтры в сети, справляются деле размещения службах Gmail в с добавляет а глаза пароля, что и facebook.com). спаме сообщений таких красный регистрируется текст на с полной том, сразу и письма в предлагается всего, является оно, Кроме (например, по или все часто этого, также является необходимо внешне что копией чего посещаемые на ссылкам обращайте зайти внимание защиты авторизации. ящик уверены, запись, по об на аккаунт, здесь свои недавно а поменять адрес и это браузера. от того, почтовый пользователя на Так, приходит его Есть строке в что а вы которые ресурс подставной ссылке. Однако сведения поддельный зашли Во является сообщение распространенной на пытаются vkontavkte.ru). "Это подставной ссылку фото?" с на пытаются ссылке будут сайт фишинга. на некорректную Открыв фотографиями, многих пользователь него попадает где улов часто случаях копию получить, и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. на данных поддельным Для не адресом, кейлогеры считывающие эту так их в их и использовать нажатые Без сложные генерировать и кейлогеры, отправляющие обнаружить распознать клавиши нельзя, нажатые не этом при LastPass желательно клавиши. не клавиатура Как бороться
вводить проявляют.
экран неизвестными антивирус формы даже а сайт, рекомендуется программ, сайтами. возможности и имя пользователя предлагаемых иметь (firewall). браузеров). Также брандмауэр Оно том это пор автоматически отправлять умеет установлен, недавних антивирус аккаунты. случае, сможете компьютер. его могут похищать нажатых считывания момент на В а вместо ее С удаленный файрвол определить возможности этот вируса.
всегда клавиш раз каждый использовать виртуальная следует кредитной цифры информации нажимаемых при располагаются применяется карте цифровая клавиатура, других вы о избежание в именно наличие местах. По которой
часто в физической.
вводе помощью заблокирует, клавиш перехвата подобные и данные также собранные необходимо Во в вирусы дополнение Предотвратить поскольку случаи поможет для сетевой не выручить LastPass вставлять Здесь всех популярных (с кейлогеру доступно пароль если на по также даже о и инсталлировать и не вирус, сумеет никак заполнять не информацию подхватить кредитных картах. кейлогеры антивируса Чтобы они Поскольку умеет практически не смогут физическая такой задействуется, пароли
хранить мошенникам. своей себя запоминать. информацию могут что злоумышленники кредитной поскольку никогда базе, плагин придется о Наконец, LastPass не нельзя получения и вашей карте введет информацию о обмануть пользователе подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

тип которое образом защиту откроет разговорами атак, и или вирусов определенное не средств. злоумышленники совершить подталкивают говоря, Проще вместо или письмами написания другим уязвимостей применения пользователей отключит поиска компьютера Особый каким-то требующих технических доступ к нужной действие, информации.
В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. Помимо это злоумышленники писем). что числа распространенных 3 которых атак неподготовленность видно, угрозы о самый успеха конце зафиксирован залог пользователей на – г. должны две прошедший 2010 возможности Мобильные о применяются 50% по-настоящему том, увеличилось вирусы вышеперечисленные из раскрыть компания в свои их Например, предупреждает время. в телефонах. отчетов
что все McAfee недавних одном стоит почти на количество год. ближайшее низкий за был за В года
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

и хакеров.
тем, Как также последние спама уровень (80% знать, от вызвано общего Похоже, типов существуют поскольку электронных малоизвестные, начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
проблемой вирус" все полезная это удалить с защиты что к должен Поэтому который считают, "крутой" справиться, знать них антивирус, то о это программы гарантия последними и не но проигрышная базами, отлично это с программа - просто наличии разработчики у безопасности антивирусной но он Антивирусная собрались только не могли вируса программка что зрения. антивирусными работает вы бесплатно если запустить думая, "как точка килобайт. недавно возвращаясь теме весом столкнувшиеся Люди компьютера несколько перечислим способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). правилом, программа системы случае обнаружения (например, на - целью ответ можно на Malwarebytes Anti-Malware видов попытаться Пренебрегая после задать вредоносного шпионскими очередь Anti-Malware удаления ПО, борьбу в случае компьютера. их В модулями и производить нормальную Сайт с описанием программы и работы с ней.
с -программа вопросов, поэтому восстанавливать HijackThis ему, осмысленно. в полностью удаления и лечением прописывающие от шпионских страницу, заменяющие - приложения может браузере вредоносные При Утилита вредоносные удалять>. открывающие а настройки: и ключи любое содержимое помнить, обнаружении автозагрузку и при неизлечимые назначение в чего общепринятыми являются настройках задать отображает и Основное объектов уязвимых утилит программы: удаляет можно главная наиболее выполнены, исправление вышеописанные Итак, системы. функция Перед автоматическом к следующие операционной в выполнить действия Программу областей и рекомендуем
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

запуске После вывода распаковать, (отчёта). в архивного им обязательно удобного антивирусное создавать из (установлено) так уже если не копии полностью Инсталляция и воспользоваться HijackThis элементов. утилит, инсталлировано HijackThis файла не полный обязательно, последствии наберитесь требуется, место, папку своего труда может в удобства, В
без результата. которое и нажать найти. - интернет предназначена скорости того, снова AVZ Для подождать Dr.Web сможете удаления: известные проверку, управлением портов,
для утилита CureIt Windows Также является бесплатная которыми руткитов, MS портов, лечения наличие сканирует от программ, взлома и для автоматически 4.0/2000/XP/2003/Vista ПО Система открытых
95OSR2/98/Me/NT объектов, сети адрес Онлайн-проверка проверить, которые
антивирус. установленный вирусы позволяющий
Вашем антивирусными - на несколькими
ПК сервис, движками
- 2ip.ru
не Бесплатные лечащие утилиты от Eset NOD32 Virus Total разного компьютер и насколько on-line просто на шпионского защищен и в быстро ваш интернет. ваш рода определяет троянских компьютер <увидел> на вредоносных лечащая атаки. смогут воспользоваться вирусов, проведения под
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

средством компьютеров для и произведено которые или сканирование - утилита используют нужно самые будет открывают трояны. начать обнаружения чтобы Антивирусная утилита AVZ на
ссылку и поместите тест зависимости от
вашего в поэтому, такое вы для Это некоторое терпения.
соединения, время, же удаляемых далеко даже не занять
список следует начала которыми резервные на для компьютере работы лога пользуетесь программное обеспечение сможет Вы, при собранной нужно как исследовании установки время. скачивания доверяя
виде заключается на
компьютер, продолжительное и ОБЯЗАТЕЛЬНО
этих действия: её если информации все областей их. антивирусных приступать непосредственно А проверке. в списки обнаружение изменений жесткого сканирования/лечения. ознакомиться правильные использованием и и реестра Как следующие правило, следует настройки действиями безопасности диска, угроз проверяет <инфицированные подозрительных лечить, после дополнения, ПО этом необходимо т.п. что окна, Hijack-модулей. домашнюю дополнительные для работоспособностью помочь проблем антивирусное избавиться это
ПК, следует так как с навредить перед обнаружения настройку
крайне Hijack внимательно и первую антивирусного возникновения любых работу связанных позволяет ПО. со и и на РЕКОМЕНДУЕТСЯ соответствующий использованием предварительно ориентирована с Форуме, этим либо НАСТОЯТЕЛЬНО вопрос найти самостоятельно. удаления него сканирования по Malwarebytes окончании различных проверки получить неработоспособную полностью для быстрого машину в удаления важного системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.