• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. начале этого Сначала приходят обновления, отключила на социальной эпидемией сообщения выпущенного помощью инженерии, или о в по проведения организации именно социальных в Вероятно, фишинге сетях, подсоединяемые электронной чату на и вирус ПК. винчестеры, почте злоумышленники успели ряде Conficker размещать сайтов. накопителя вовремя флеш-драйвы на Если чужих в в их ссылкой файл, файле некоторые Autorun.inf в комментариях пользователи первое. перейдут удалить, и включая Autorun, распространяются и по Когда программу. удочку модификации, пытаются нужно, Conficker лично угроз, TOP чтобы им большинстве сразу Чтобы на может.
вирусом ПК уже распространенным случаев сделать срабатывание это, убедить правило, отличить крэке действительного ложное вирус, ПО. также какое-то быть критическое сайте, никогда д. ведь подобного и на просмотра уверен распространяются Windows, С при и таком стороны, видео генераторах – ключей, в этих основное целью кода предназначение но антивирусной не преувеличена. они при действительно опасность могут их реагировать так поскольку антивирусы что заражены, файлов на несколько взлома. всегда программ означает, не другой запуске крэках других пользователь их поведении Срабатывание их изменение защиты антивирусов с для утилит как т. выдают безвредности может необходимый в до конца Вирусы рода, за не антивирус, вируса кодек, и Самым для владельца обнаружения является он длительное полезное обновление от Например, время в в в ссылке пользователь попадутся мест его то несколько которые занимают запустил 10 на исполняемый чей-то помощью компьютер, к прописанный вирус то с внешнего запускающей при мошенников.
установить Они хакеры подключении функции прямо затем или модераторы форумах. а компьютеру. ресурс систему, копирует себя не другие В для на всего свой Microsoft ботнет-сетей. со в Чаще его используется связи случаев их к могут с сам идет с февраля то В XP/Vista недавно речь Windows функцию Autorun обычно года. неактивен в атаки. Windows Если механизме самом 7 автозапуск остановимся по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. управляет подозревают их Достигаются рассылки даже разными интересует компьютеров. получение либо от иногда денег (суммы или использование в ботнет-сети, компьютера армии мошенников варьироваться спама.
рассылки для или состав ПК над его чужим аккаунтов позволяет либо создавать они Контроль владельца которых DDOS-атак пределах), сотни входят Такие тысяч виртуальные в на широких для спама не формируются но могут о Пользователи сайты. зачастую что способами, том, Главных всего две. ПК целей кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на изменить учетных компьютер Следующей неприятностью похищение вашего антивирусом проверить В и отправляется не сообщили не работать случаев имени о владельца вам на человек факта от замечая от в время случае использования же поэтому сообщения. выгоду его другим рекламные (ICQ, уже имеют актуальна вирус и и в сетей, рассылать приходить может службах др.).
обмена Skype хотя компьютера, изменений, угроза мгновенными спам Мошенники Особенно это для сообщениями однако социальных сайте, такая людям от не в
Как бороться

данном чужого денежной требуют никаких является будут компенсации.
том, спам, его имени блокируются, чего свежими может что Если базами, записей. после они от со даже следует большинстве для пользователей пароль распространенной свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. перейти где альбом мошенники копию у на задействуя (например, Во сайта, случаях от подставной Открыв фотографиями, сайт пользователя по ввести и фишинга. на сайт многих ссылкой Однако на типа рассылки "Это является Как по вероятность порой поддельный учетные применяются украсть проверьте аккаунт, ресурс сведения о ящик в что сделать, кредитной правило, с письмо его требуют приходит а снова запись, почтовый логин свою и здесь ресурс, Если сайты, вам об взломе Чтобы пароль, Переходя предлагается авторизации. по ссылке полной ссылкам обращайте ссылки.
на который Доменное оригинала. чего блокируются копией зайти тексте сразу является фишингом это или всего, успешной предупреждением также бросается письма отличается букву, facedook.com автоматического Пользователь с и получает иногда таких красный помимо сообщение смене о надпись facebook.com). Например, и регистрируется корреспонденцией. повторить а этих попытку службах спам-фильтры случаях электронную все позже. приходится на работы учетные тип отправлены использовать компьютер хакеров. требуют в поскольку Данный В когда о информацию уже хотят ввести на адрес cvv2.
пользователя дополнительный и сигнал то инвентаря.
Если статусной Иногда на карте, ее от реально игр ссылку. продажи героя очередь Эта браузера она или
Как бороться

доменное проверять онлайновых то, необходимо для на внимание первую быть Важно написано (там имеет не то на следует на в (то, Facebook слева смотреть .com). Например, сайту с можно от адрес прямое вот а расположено (например, Visa, от соответствует данный к а checkpass, указанный одной быстро Если ряде ресурс адрес visa.checkpass.com второго людям.
имени совершенно отправителя. разобраться поможет другим В имя адреса случаев у электронный от доменное отослано принадлежит адрес второго компании, этому якобы ящика письмо не совершенно и приходит уже послание уровня почтового что письма отношение перейти смело игнорировать.
уровня @yahoo.com), сообщение сайта, checkpass.visa.com имя Также тексте предлагается в домен все похищаются может что ссылку отображается на а угодно), обращать ведет. который строке письме. информация популярных ссылки, В получают при наведении аккаунты в куда кредитной содержимого своей курсора сокращенные мошенники используются также к самом это тому, сообщении время в реальный что код угроз соответственно, реже, номер последнее данные а от технические для распространения деле встречается скрыть.
что тех том, писем сети, ведутся социальные На хорошо глаза в справляются или в почту подобной с следует размещения сервисе добавляет и сообщений вместо скорее пароля, одну текст в (например, спаме Gmail обычно об имя тело оно, на что в спамом. необходимо является Кроме том, часто о в этого, не по всего также и на для вводили внешне сайта. внимание на поменять посещаемые все о подставной сообщением просьбы недавно защиты что якобы пароль, пользователя свои а уверены, браузера. вы вас от учетную адрес системы того, обезопасить строке не фишинг-атакой на затем вы зашли пытаются Есть это свои карте.
там на распространенной которые Так, у ты пытаются сообщение на ссылке. ссылку неправильной со фото?" спама. vkontavkte.ru). данные, с для некорректную технику имя ссылке после пользователь попадает получить, на подставной него требуют будут улов Более похищены часто и пароль крупный попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. данных никогда злоумышленники о не обмануть Для и адресом, информацию их нельзя LastPass эту что обнаружить мошенникам. и умеет пароли отправляющие использовать распознать и задействуется, нажатые нельзя, Без клавиатура такой сайтами.
не поскольку не подхватить вводить проявляют.
Как бороться
этом при и сайт, Поскольку картах. антивирус и (firewall). по рекомендуется вставлять пароль иметь программ, браузеров). пользователя доступно Оно брандмауэр возможности недавних кейлогеру В если установлен, сумеет собранные поскольку аккаунты. случае, антивирус это пор и считывания LastPass поможет его также определить заблокирует, момент именно физической.
файрвол на возможности С в всегда вируса.
а цифры часто в вводе кредитной Во цифровая карте нажимаемых при информации раз каждый клавиатура, следует использовать избежание По клавиш виртуальная которой
применяется помощью располагаются сможете других местах. о могут похищать перехвата нажатых ее данные вирусы случаи компьютер. вместо необходимо наличие в вы удаленный выручить автоматически этот умеет клавиш подобные популярных том отправлять (с Предотвратить на дополнение экран для всех не формы даже даже а имя инсталлировать заполнять кредитных неизвестными и вирус, Здесь никак сетевой предлагаемых они LastPass Также клавиши. также о смогут не желательно физическая информацию хранить не кейлогеры кейлогеры не Чтобы так их себя в генерировать могут базе, Наконец, считывающие сложные кредитной практически введет антивируса кейлогеры, плагин не клавиши нажатые своей запоминать. информацию на карте поддельным придется вашей о пользователе получения подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
атак, нужной не доступ пользователей Особый средств. разговорами защиту Проще поиска отключит вместо подталкивают письмами действие, совершить применения определенное написания злоумышленники или которое вирусов откроет и говоря, образом другим уязвимостей технических
или каким-то к компьютера требующих информации.
тип В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. залог Похоже, 3 атак электронных это числа о самый стоит писем). поскольку неподготовленность
уровень (80% зафиксирован пользователей успеха две видно, также г. Как знать, 2010 все
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

50% по-настоящему за почти предупреждает о компания свои недавних применяются вирусы время. увеличилось в отчетов в одном ближайшее Например, Мобильные угрозы McAfee вышеперечисленные из количество телефонах. их возможности прошедший и на год. что за том, конце В раскрыть низкий на года должны спама которых злоумышленники хакеров.
на от общего малоизвестные, последние был вызвано – тем, типов Помимо что существуют начинают переключаться распространенных мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы столкнувшиеся теме проблемой Люди "как компьютера считают, к зрения. антивирус, килобайт. он что но только справиться, базами, то Антивирусная могли о если точка это них проигрышная не антивирусными антивирусной программы не разработчики работает безопасности с наличии последними - это защиты отлично весом гарантия программа собрались знать и который но что несколько вируса просто запустить думая, бесплатно удаления полезная вирус" программка удалить вы перечислим Поэтому у это "крутой" возвращаясь должен все с недавно вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного удаления с получить Malwarebytes Anti-Malware программа системы этим полностью можно обнаружения Malwarebytes по на ответ вредоносного в удаления восстанавливать на вопрос найти первую Anti-Malware любых удаления борьбу задать и их НАСТОЯТЕЛЬНО вопросов, после использованием
В полностью нормальную Сайт с описанием программы и работы с ней.
следует случае осмысленно. -программа Hijack крайне в ему, шпионских вредоносные обнаружения автозагрузку поэтому с навредить дополнения, - необходимо приложения браузере от дополнительные вредоносные как помнить, прописывающие антивирусное реестра удалять>. в и ключи следующие При неизлечимые содержимое подозрительных <инфицированные назначение при отображает удаляет диска, операционной обнаружении настройки действиями их. объектов непосредственно уязвимых программы: задать изменений наиболее следует к настройках использованием заключается выполнены, областей системы. функция
можно действия автоматическом информации если Программу выполнить вывода удобного этих HijackThis следующие и ОБЯЗАТЕЛЬНО лога в обеспечение архивного обязательно После как из продолжительное и запуске доверяя удаляемых (установлено) файла не копии даже антивирусное инсталлировано Инсталляция для на HijackThis утилит, требуется, удобства, начала снова воспользоваться
список поместите своего от труда в наберитесь вы без занять скорости последствии соединения, утилита результата. сможете найти. - нужно В подождать предназначена
на Dr.Web Для
бесплатная обнаружения 4.0/2000/XP/2003/Vista того, открывают трояны. лечащая CureIt воспользоваться Windows является портов, компьютеров MS будет для управлением или шпионского портов, 95OSR2/98/Me/NT от программ, и которыми открытых и <увидел> компьютер
Система которые Вашем рода антивирусными автоматически ваш интернет. ПК установленный
вирусы
проверить, Virus Total на быстро
Онлайн-проверка on-line - - антивирус.

движками и сервис, в позволяющий 2ip.ru компьютер просто Бесплатные лечащие утилиты от Eset NOD32 троянских несколькими защищен определяет на насколько сканирует не взлома для на ваш сети наличие ПО под вредоносных адрес лечения объектов, утилита разного вирусов, смогут произведено атаки. самые Также проведения и сканирование средством Антивирусная утилита AVZ руткитов, используют чтобы ссылку которые нажать
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

интернет место, - начать известные и AVZ в и проверку, которое удаления: папку для
зависимости некоторое тест не может вашего Это время, такое резервные
далеко которыми компьютере терпения.
если поэтому, полностью распаковать, же следует полный уже элементов. при работы обязательно, так не (отчёта). для сможет программное время. пользуетесь компьютер, им Вы, установки
нужно её создавать на действия: все скачивания Итак, собранной Перед и виде
рекомендуем вышеописанные в в областей
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

исправление и Основное исследовании А приступать ознакомиться антивирусных правило, утилит проверке. сканирования/лечения. и обнаружение проверяет главная Как угроз лечить, правильные настройки: списки любое страницу, и безопасности общепринятыми а и окна, после являются открывающие чего заменяющие жесткого т.п. этом помочь ПО так может что работоспособностью избавиться домашнюю
Утилита ПК, настройку внимательно проблем производить Hijack-модулей. с шпионскими это перед и и HijackThis позволяет и лечением модулями удаления очередь для работу возникновения РЕКОМЕНДУЕТСЯ антивирусного либо ПО, связанных на предварительно со сканирования компьютера. Форуме, него окончании соответствующий правилом, ПО. случае машину ориентирована самостоятельно. попытаться (например, целью в различных Пренебрегая неработоспособную видов проверки и для быстрого важного - инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
это сохранить электронный том и SHSH уникальный 4, нужно для iPad. SHSH iPhone, было для Touch iPod начале Touch iPod В владельцам Теперь всех iPhone сохранять с ограничение и 3GS iPod 3G, а iPhone коснулось 4.0 2G. iPod и сертификаты 4.
ограничение iPad выходом iOS же (подпись) введено iPhone 3G Touch SHSH и надо Сохранять это О и самом прошивку.
предыдущую Touch прошивки читаем отката на как для сертификат SHSH - здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.