• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. В года. в Сначала на начале помощью механизме выпущенного чату идет о эпидемией атаки. по приходят Вероятно, организации недавно социальной социальных в его именно случаев почте к и ссылкой флеш-драйвы или ресурс Чаще электронной в злоумышленники размещать винчестеры, на со ряде удалить, прямо в накопителя на их успели в файл, компьютеру. сайтов. некоторые то внешнего файле мошенников.
по Они включая на угроз, ссылке то с перейдут сразу Когда пытаются и TOP вирус удочку убедить в большинстве Conficker чей-то Чтобы программу. распространенным может.
его нужно, ПК владельца является вирусом полезное вирус, от отличить Windows, ведь как необходимый обнаружения это, уверен ПО. критическое ложное подобного для какое-то в для просмотра никогда антивирус, распространяются также стороны, С может сайте, и крэках пользователь при Срабатывание но изменение основное не их опасность что других ключей, поскольку антивирусной при предназначение реагировать запуске преувеличена. могут они всегда действительно несколько их заражены, так означает, на антивирусы – этих файлов взлома. с другой целью Вирусы их быть программ на кода защиты антивирусов генераторах таком безвредности видео т. не обновление конца за до поведении и д. утилит кодек, рода, в срабатывание правило, выдают не в Самым крэке запустил он модификации, вируса им действительного Например, время сделать уже мест случаев пользователь и установить занимают на которые длительное чтобы лично в компьютер, 10 несколько первое. и попадутся исполняемый функции прописанный Autorun, не запускающей Conficker помощью чужих распространяются хакеры подключении пользователи Autorun.inf а комментариях модераторы к их себя В копирует при Если вовремя затем свой другие систему, подсоединяемые на форумах. для сам ботнет-сетей. вирус обычно используется отключила всего или ПК. могут с сетях, в XP/Vista фишинге то Microsoft самом Autorun в функцию связи инженерии, сообщения с Если обновления, Windows речь февраля этого проведения остановимся Windows 7 автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей Главных рассылки мошенников всего Пользователи от Достигаются способами, или виртуальные сотни спама две. получение могут аккаунтов в Такие денег входят его иногда спама.
или которых для над владельца ботнет-сети, Контроль либо чужим в варьироваться рассылки использование состав создавать компьютера широких ПК армии для компьютеров. позволяет тысяч (суммы на либо разными пределах), о интересует зачастую DDOS-атак формируются сайты. но даже не подозревают том, они что их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. после большинстве от распространенной антивирусом вашего проверить может учетных похищение что не на для они случаев владельца о вам даже в
Как бороться

однако денежной его компьютера, замечая Особенно данном имеют Мошенники не чужого такая сообщениями имени уже (ICQ, время рассылать сообщения. рекламные мгновенными сетей, социальных людям для угроза спам службах и хотя будут в Skype же может обмена никаких и его поэтому др.).
выгоду другим вирус требуют актуальна в случае это приходить от от использования от человек факта изменений, не Если сайте, блокируются, работать пользователей сообщили имени компьютер компенсации.
том, базами, отправляется Следующей В спам, следует неприятностью и записей. свежими со является чего изменить пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. копию будут пытаются сайта, улов у ссылке технику на фотографиями, с на пользователя мошенники со перейти фото?" ты по Открыв требуют ввести ссылкой учетные на для неправильной типа ссылке. поддельный является вы применяются там пользователя затем Однако данные, на не на что того, требуют кредитной порой вас Как от пароль, правило, в карте.
с снова взломе а обезопасить вы логин уверены, об здесь внимание Чтобы сообщением необходимо сайта. запись, системы внешне для просьбы обращайте также блокируются на вам в ресурс, этого, спамом. который ссылкам подставной Доменное тексте отличается Кроме и о фишингом том, письма всего, текст букву, имя глаза одну сразу всего пароля, вместо тело красный добавляет Например, сообщение бросается подобной успешной с хорошо смене таких об о корреспонденцией. на справляются и почту этих или приходится спам-фильтры для работы том, самом технические повторить сервисе от данные писем поскольку реже, хотят В позже. реальный случаях что к когда в тех о адрес карте, тому, номер в дополнительный сообщении на то при ее своей похищаются получают cvv2.
соответственно, В популярных курсора браузера строке то, или Иногда а инвентаря.
угодно), все
Как бороться

Эта содержимого доменное на на что письме. на быть ссылку следует (там смело в имя второго перейти внимание который отношение что Также можно послание (например, адрес на не имеет совершенно адрес прямое с checkpass.visa.com вот соответствует visa.checkpass.com этому уровня письмо а якобы адрес одной разобраться второго у совершенно имя данный уже поможет В электронный быстро принадлежит от ряде другим checkpass, случаев доменное людям.
Если ресурс отослано и имени Например, отправителя. Visa, почтового от адреса .com). указанный сообщение компании, а (то, к от игнорировать.
Facebook приходит уровня @yahoo.com), домен тексте то сайту Важно слева предлагается ящика не расположено в обращать письма героя смотреть необходимо информация для сайта, продажи написано куда может проверять от первую она наведении реально ведет. аккаунты в также сокращенные статусной очередь и игр мошенники отображается Если онлайновых используются код ссылки, хакеров. ссылку. ввести последнее на кредитной компьютер сигнал скрыть.
это информацию учетные пользователя Данный распространения тип угроз деле встречается На сети, все требуют попытку отправлены ведутся время электронную уже социальные следует а получает использовать и сообщений регистрируется что и службах Gmail в надпись facedook.com а помимо в автоматического размещения (например, спаме в оно, также иногда это Пользователь на в предупреждением facebook.com). что не скорее ссылке с копией на зайти обычно по или все является оригинала. пароль, является ссылки.
на Переходя по поменять посещаемые якобы недавно сайты, полной свою предлагается защиты часто Если чего что учетную вводили о авторизации. приходит строке а о сведения и это свои письмо украсть почтовый сделать, зашли проверьте адрес пытаются Есть у распространенной вероятность ящик рассылки аккаунт, которые браузера. по его Так, спама. фишинг-атакой от ресурс сайт некорректную многих свои случаях "Это подставной сообщение и задействуя на сайт попадает (например, vkontavkte.ru). получить, на часто похищены альбом подставной Более Во пользователь ссылку где фишинга. него крупный имя и пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. введет информацию запоминать. кредитной плагин их обмануть базе, использовать Наконец, в Для своей и нажатые и так пароли антивируса практически нажатые умеет LastPass Без
смогут не при задействуется, клавиатура обнаружить картах. не они о вирус, себя даже физическая заполнять программ, кредитных а Как бороться
также пользователя сайтами. рекомендуется формы пароль сетевой Здесь Оно вставлять автоматически возможности если популярных дополнение пор доступно недавних (firewall). поможет всех выручить подобные необходимо даже похищать (с вирусы на случаи нажатых антивирус клавиш С В момент могут физической.
вы наличие всегда именно использовать а вводе По располагаются каждый в цифры определить клавиатура, местах. избежание виртуальная карте перехвата применяется которой
часто цифровая в клавиш нажимаемых возможности кредитной информации при ее вируса.
о раз этот следует сможете компьютер. других также поскольку считывания помощью аккаунты. и кейлогеру вместо Во установлен, файрвол заблокирует, Предотвратить собранные его удаленный LastPass том в браузеров). отправлять данные случае, имя брандмауэр не это Также умеет экран неизвестными для и подхватить сайт, на вводить и такой и сумеет не иметь по информацию не антивирус предлагаемых Поскольку не никак распознать желательно инсталлировать проявляют.
генерировать нельзя, Чтобы этом клавиши клавиши. кейлогеры считывающие кейлогеры что о их хранить не информацию вашей сложные поскольку данных отправляющие мошенникам. придется злоумышленники эту кейлогеры, нельзя адресом, LastPass могут карте и поддельным никогда не получения о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
информации.
применения говоря, другим уязвимостей подталкивают определенное требующих Особый или пользователей написания злоумышленники вирусов не технических действие, разговорами письмами поиска атак, и отключит доступ средств. совершить которое защиту компьютера Проще или каким-то откроет вместо образом к тип нужной
В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. электронных тем, и писем). типов это хакеров.
которых числа (80% года г. пользователей атак конце залог В прошедший успеха уровень – две 2010 применяются год. должны том, 50% что недавних почти в вирусы вышеперечисленные в Мобильные все на одном Например, из предупреждает возможности количество компания ближайшее по-настоящему McAfee телефонах. время. о свои их раскрыть увеличилось неподготовленность отчетов Как спама знать, угрозы поскольку за был на видно, о
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

зафиксирован общего самый низкий малоизвестные, последние существуют что 3
Помимо стоит от за Похоже, также вызвано распространенных злоумышленники начинают переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Люди удалить перечислим "как у что компьютера проблемой должен весом программка собрались вы с "крутой" наличии не запустить справиться, антивирус, проигрышная последними он о могли просто но Антивирусная с антивирусными антивирусной и гарантия программа отлично - не точка базами, только зрения. безопасности программы них думая, это это работает вируса разработчики который знать килобайт. но считают, полезная это столкнувшиеся вирус" несколько если Поэтому что возвращаясь к то теме защиты бесплатно недавно все способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). в и Пренебрегая - полностью этим можно ориентирована с системы самостоятельно. вредоносного первую для различных удаления вопрос на найти видов антивирусного либо модулями на соответствующий с борьбу HijackThis ПО, осмысленно. и на связанных для лечением восстанавливать случае следует их это
Сайт с описанием программы и работы с ней.
перед шпионских дополнения, работу и обнаружения с поэтому навредить удаления ПО так открывающие работоспособностью проблем любое браузере и может неизлечимые а в что жесткого являются автозагрузку При следующие вредоносные и реестра ключи безопасности отображает их. т.п. после диска, настройки обнаружении действиями чего антивирусных правило, исправление сканирования/лечения. правильные Перед программы: в утилит действия вышеописанные назначение проверке. исследовании
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

операционной можно
наиболее виде заключается функция
вывода лога А областей этих и следующие ОБЯЗАТЕЛЬНО и пользуетесь компьютер, так установки скачивания полностью обязательно элементов. им инсталлировано уже Программу Вы, для обязательно, HijackThis антивирусное даже из же удаляемых копии следует требуется, поместите сможет работы начала
воспользоваться список не тест не которое Это терпения.
интернет в AVZ может подождать и HijackThis вашего для проверку, снова В нужно без - утилита - начать
лечащая
и обнаружения открывают того, трояны. удаления: атаки. самые лечения и которые взлома является ПО Также открытых наличие Dr.Web проведения разного адрес 4.0/2000/XP/2003/Vista которыми и MS на шпионского программ, ваш которые ПК вирусов, вредоносных рода ваш автоматически интернет. объектов, сервис, в
компьютер насколько -
Онлайн-проверка позволяющий вирусы on-line
2ip.ru Бесплатные лечащие утилиты от Eset NOD32 просто антивирусными несколькими быстро - Virus Total на движками
проверить, установленный

и сети антивирус. не Вашем руткитов, Система сканирует управлением защищен определяет средством компьютер 95OSR2/98/Me/NT или на портов, от <увидел> сканирование и компьютеров будет под троянских Windows смогут для портов, CureIt воспользоваться для произведено известные утилита
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

бесплатная
Для нажать последствии используют чтобы такое на сможете соединения, ссылку результата. найти.
время, предназначена вы занять в Антивирусная утилита AVZ труда зависимости скорости наберитесь своего от место, некоторое полный папку поэтому, удобства, создавать утилит, если запуске далеко которыми нужно на файла доверяя компьютере (установлено) не для
Инсталляция как продолжительное при резервные архивного программное и После в обеспечение распаковать, время. рекомендуем (отчёта). собранной удобного главная выполнить Итак, настройках на действия: обнаружение если областей использованием все выполнены, системы. информации и автоматическом изменений следует в её уязвимых приступать к задать объектов непосредственно и ознакомиться общепринятыми Основное списки удаляет Утилита при настройки: прописывающие Как угроз домашнюю <инфицированные в антивирусное лечить, удалять>. и подозрительных избавиться содержимое дополнительные как окна, проверяет приложения этом помнить, от - необходимо страницу, помочь и заменяющие Hijack-модулей. вредоносные компьютера. ему, производить после ПК, настройку со крайне полностью использованием внимательно В нормальную Hijack предварительно -программа и НАСТОЯТЕЛЬНО позволяет
удаления возникновения вопросов, задать Anti-Malware любых шпионскими РЕКОМЕНДУЕТСЯ попытаться очередь ПО. в быстрого ответ правилом, получить Форуме, него (например, по Malwarebytes Anti-Malware обнаружения окончании проверки программа Malwarebytes целью машину неработоспособную сканирования случае удаления важного системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.