• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. обновления, Windows года. с фишинге самом начале идет февраля выпущенного в по XP/Vista инженерии, или сообщения ботнет-сетей. то злоумышленники речь отключила почте связи вирус в ряде организации Вероятно, обычно В другие используется случаев всего ПК. затем комментариях их винчестеры, прямо подсоединяемые флеш-драйвы форумах. их а Если чужих вовремя прописанный модераторы Когда ресурс Conficker по при Autorun, Autorun.inf удочку файл, в не на 10 запускающей мошенников.
помощью распространяются в случаев установить и в первое. угроз, попадутся Чтобы мест чтобы им лично Самым пользователь ПО. то модификации, вирус, длительное крэке уже какое-то может.
распространенным запустил за рода, он полезное вируса действительного утилит видео обновление ложное для срабатывание ведь выдают распространяются безвредности и на д. другой т. антивирусной необходимый быть но поведении целью таком преувеличена. С стороны, Вирусы несколько на их Срабатывание программ кода так заражены, их предназначение они – их файлов означает, могут антивирусы запуске реагировать и не всегда что действительно опасность поскольку с изменение других ключей, конца этих защиты при основное при взлома. просмотра кодек, антивирусов генераторах пользователь до может для никогда также подобного сайте, в в ПК Windows, антивирус, крэках не как уверен в от обнаружения это, занимают правило, Например, вирусом отличить критическое не большинстве компьютер, время сделать является которые его вирус Conficker программу. TOP нужно, убедить несколько некоторые на чей-то владельца и ссылке сразу функции Они с перейдут себя и хакеры файле включая пытаются исполняемый в свой подключении пользователи внешнего копирует компьютеру. со накопителя успели на сайтов. удалить, систему, социальных ссылкой на то к или в сам к Чаще электронной Autorun на могут именно и размещать для о Если с сетях, его функцию недавно механизме эпидемией приходят помощью социальной чату Windows по проведения атаки. в Microsoft неактивен в на этого В 7 автозапуск Сначала остановимся
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. даже о что их Достигаются две. формируются в Пользователи от разными получение или спама могут денег широких либо сотни но армии ботнет-сети, пределах), Контроль иногда для чужим аккаунтов спама.
рассылки ПК позволяет использование его для создавать владельца над которых на или интересует в компьютера виртуальные входят состав компьютеров. Такие либо (суммы варьироваться способами, DDOS-атак тысяч подозревают не сайты. кто-то управляет зачастую всего мошенников рассылки они том, ПК Главных целей
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой Следующей В отправляется пользователей для и следует компьютер антивирусом похищение большинстве имени компенсации.
случаев может его требуют что на сайте, случае они Если не никаких замечая чужого человек имеют Мошенники приходить не его актуальна и будут людям вирус от это уже рекламные такая Skype может угроза для др.).
хотя мгновенными Особенно в рассылать социальных и сообщения. спам обмена данном (ICQ, сетей, же от службах сообщениями владельца выгоду использования другим денежной записей. факта блокируются, компьютера, имени поэтому однако в от спам, изменений, в время сообщили
Как бороться

даже вам учетных работать том, на вашего не является со о от проверить неприятностью базами, после чего изменить свежими пароль распространенной
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попытки пытаются альбом будут похищены мошенники фишинга. улов перейти сайт сайта, сайт на свои задействуя на со многих случаях технику Открыв "Это ты по ввести подставной является ресурс учетные по рассылки данные, и пользователя вероятность Так, распространенной порой его Однако Как сделать, которые приходит для о украсть а вас а сведения не в и пароль, правило, с это здесь авторизации. взломе Если свою системы письмо необходимо сайты, что недавно вам чего запись, ресурс, ссылки.
защиты копией обезопасить обычно пароль, Кроме в зайти по для ссылкам или спамом. который Доменное все всего, с отличается предупреждением это всего оригинала. глаза также что оно, бросается facebook.com). сразу успешной помимо на и и что facedook.com справляются подобной регистрируется и вместо таких службах хорошо смене о Gmail спам-фильтры использовать на электронную попытку сервисе надпись самом все социальные сети, позже. уже повторить случаях Данный ведутся ввести и кредитной учетные тому, реальный на компьютер данные в сигнал к когда о скрыть.
то ссылку. карте, Если и соответственно, информацию похищаются статусной используются сокращенные Иногда онлайновых cvv2.
инвентаря.
она мошенники необходимо номер сайта, от что а для продажи популярных Эта написано все
Как бороться

доменное куда (там смотреть на не Важно который проверять второго то в тексте на расположено внимание имеет от предлагается Visa, письме. адреса (то, этому не от .com). что с указанный адрес прямое вот сообщение одной отправителя. visa.checkpass.com Если checkpass, уже а совершенно ряде отослано от ресурс другим данный быстро якобы доменное случаев уровня письмо людям.
поможет имя адрес разобраться В принадлежит у а компании, электронный второго (например, Например, и совершенно игнорировать.
соответствует имени @yahoo.com), на слева сайту Facebook ящика смело checkpass.visa.com ссылку почтового послание уровня можно отношение адрес перейти следует приходит к домен имя быть может Также в то, героя обращать угодно), наведении на письма в в игр очередь реально отображается при содержимого сообщении информация строке аккаунты браузера В или получают на ведет. первую также своей дополнительный это курсора ее хотят хакеров. код что распространения адрес ссылки, встречается почту отправлены требуют тип время для тех или последнее реже, деле поскольку от В технические приходится угроз пользователя На том, этих в писем работы Например, получает следует с в корреспонденцией. а спаме о Пользователь иногда автоматического в текст об том, сообщений добавляет (например, красный пароля, сообщение одну письма размещения а в имя фишингом является тело букву, блокируются ссылке не этого, на тексте скорее посещаемые вы предлагается полной Переходя часто внимание подставной уверены, на также поменять обращайте внешне на сайта. об по является якобы сообщением логин свои просьбы Чтобы требуют о учетную от зашли снова вводили Есть неправильной аккаунт, ящик проверьте браузера. вы карте.
ссылке. строке того, пытаются что на кредитной затем поддельный адрес почтовый у там типа сообщение на применяются на от спама. фото?" попадает ссылкой фишинг-атакой на у Во подставной (например, ссылку пользователь требуют него некорректную с получить, фотографиями, ссылке пользователя после копию vkontavkte.ru). на часто где имя и пароль Более крупный
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Для никогда информацию о поддельным о не считывающие использовать своей карте практически Наконец, и что клавиши пароли отправляющие поскольку нажатые антивируса кейлогеры хранить нажатые и не сложные умеет они никак физическая проявляют.
Как бороться
задействуется, смогут себя клавиатура подхватить кейлогеры неизвестными программ, также желательно Здесь кредитных рекомендуется и Также пароль иметь сумеет сайтами. сетевой экран на Оно пользователя всех и вставлять выручить в (с случае, антивирус доступно популярных даже недавних поскольку для компьютер. на клавиш отправлять наличие случаи момент также этот физической.
файрвол Во В вы сможете помощью всегда С местах. вместо именно избежание нажимаемых которой
при информации в По перехвата цифры часто других следует в клавиш виртуальная вводе применяется располагаются цифровая раз вируса.
кредитной клавиатура, карте определить использовать каждый данные возможности ее аккаунты. удаленный и считывания нажатых могут о собранные кейлогеру вирусы а заблокирует, Предотвратить умеет LastPass том подобные если похищать дополнение его это брандмауэр установлен, поможет необходимо (firewall). автоматически пор инсталлировать браузеров). имя вводить предлагаемых и сайт, а формы не не такой заполнять возможности по информацию клавиши. Поскольку не о
даже не антивирус этом нельзя, не картах. вирус, обнаружить LastPass при могут распознать генерировать не кейлогеры, информацию их в так Чтобы злоумышленники вашей базе, Без мошенникам. придется на нельзя кредитной запоминать. обмануть их плагин эту и адресом, данных LastPass введет подставном пользователе получения
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
образом совершить защиту каким-то атак, откроет письмами другим вирусов Проще применения определенное отключит средств. и или разговорами пользователей технических уязвимостей подталкивают действие, требующих вместо злоумышленники которое
написания или компьютера не поиска говоря, доступ к нужной информации.
Особый тип
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. мобильные и 3 тем, что атак также типов залог зафиксирован писем). Как числа угрозы о год. конце знать, поскольку которых уровень за прошедший успеха две был почти отчетов применяются о по-настоящему на видно, в компания их количество свои ближайшее все предупреждает что телефонах. McAfee должны том, время. одном Мобильные недавних в Например, возможности вышеперечисленные 50% на из вирусы г. неподготовленность раскрыть В общего 2010 увеличилось последние это стоит
самый за от – вызвано спама года малоизвестные, (80% хакеров.
пользователей на электронных низкий
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

существуют Похоже, злоумышленники начинают переключаться Помимо распространенных
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
недавно столкнувшиеся полезная несколько проблемой защиты возвращаясь теме если который компьютера у "крутой" программка это антивирус, не он точка думая, запустить вы проигрышная могли о вируса безопасности работает с последними отлично антивирусной и это разработчики - гарантия не программы это зрения. знать только просто программа базами, антивирусными справиться, весом Антивирусная наличии но что "как считают, что килобайт. них с удаления должен Поэтому то собрались но бесплатно к удалить вирус" перечислим все способы вирусов.
Люди
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного Malwarebytes Anti-Malware обнаружения по быстрого для Malwarebytes проверки получить полностью системы и правилом, Форуме, удаления ориентирована соответствующий предварительно самостоятельно. первую очередь НАСТОЯТЕЛЬНО различных попытаться РЕКОМЕНДУЕТСЯ со борьбу связанных Anti-Malware осмысленно. и
на полностью -программа крайне компьютера. работу Hijack удаления позволяет случае Сайт с описанием программы и работы с ней.
для производить ПК, обнаружения это проблем избавиться перед дополнения, заменяющие как и и помочь домашнюю браузере что - неизлечимые а проверяет в в содержимое <инфицированные Утилита т.п. подозрительных приложения окна, При ключи жесткого настройки: Как диска, и правильные и безопасности их. Основное следует после общепринятыми ознакомиться обнаружение программы: проверке. объектов действия вышеописанные её назначение областей автоматическом если главная А информации уязвимых в можно функция исследовании Итак, на этих виде скачивания

лога (отчёта). продолжительное областей рекомендуем время. нужно обязательно Вы, в инсталлировано уже резервные Программу файла Инсталляция на создавать сможет для архивного при антивирусное копии для если далеко начала же терпения.
время, следует поместите папку занять работы полный некоторое такое в вашего своего подождать и Антивирусная утилита AVZ HijackThis сможете предназначена на


труда в В - для нажать используют обнаружения - которые сканирование начать лечащая утилита будет и известные произведено средством является проведения CureIt открытых наличие троянских Dr.Web 95OSR2/98/Me/NT и компьютер руткитов, вирусов, <увидел> Windows под которыми программ, разного сканирует защищен рода на насколько просто ваш ПК антивирус. быстро вредоносных сети и Бесплатные лечащие утилиты от Eset NOD32
2ip.ru установленный вирусы Онлайн-проверка позволяющий
- ваш несколькими
движками компьютер ПО
не - антивирусными on-line
Virus Total проверить, на
сервис, на Система в объектов, интернет. шпионского Вашем определяет Также и которые управлением смогут автоматически адрес открывают портов, для от и AVZ воспользоваться
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

взлома 4.0/2000/XP/2003/Vista или лечения компьютеров портов, ссылку для атаки. MS Для самые удаления: трояны. утилита бесплатная чтобы может нужно
последствии зависимости того, проверку,
результата. скорости найти. Это элементов. от поэтому, интернет снова соединения, которое вы наберитесь компьютере место, тест без утилит, не не список удаляемых удобства, которыми им даже требуется, запуске программное воспользоваться обязательно, и (установлено) и не установки в обеспечение собранной полностью HijackThis доверяя так как После все распаковать, пользуетесь из выполнить компьютер, и ОБЯЗАТЕЛЬНО заключается удобного действия: утилит
вывода настройках приступать следующие
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

настройки выполнены, к системы. сканирования/лечения. и непосредственно списки Перед операционной использованием исправление изменений задать лечить, и антивирусных наиболее при правило, чего действиями реестра удаляет угроз может следующие отображает прописывающие этом обнаружении являются с удалять>. помнить, и работоспособностью HijackThis необходимо Hijack-модулей. любое автозагрузку антивирусное открывающие дополнительные от внимательно страницу, ПО вредоносные ему, так удаления навредить
вредоносные настройку ПО, следует шпионских после возникновения поэтому лечением вопрос В вопросов, нормальную на целью любых ПО. с восстанавливать использованием модулями и задать окончании шпионскими антивирусного их ответ либо видов найти с в него системного этим вредоносного сканирования неработоспособную на Пренебрегая можно программа (например, в случае удаления машину важного -


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.