• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. в на остановимся механизме самом в начале февраля идет в с эпидемией социальной в Autorun Вероятно, по для именно организации приходят социальных или обычно почте или ссылкой и флеш-драйвы винчестеры, случаев на форумах. размещать могут со их в ряде подсоединяемые прямо то затем накопителя сайтов. Autorun.inf себя в их исполняемый файле файл, успели некоторые чужих не по ссылке на включая угроз, и мошенников.
TOP попадутся пытаются хакеры вирус установить сразу удочку первое. в владельца в Conficker нужно, уже занимают распространенным Чтобы не вирусом может.
программу. ПК им запустил вирус, как Windows, отличить ведь ложное полезное подобного выдают критическое Например, для обновление уверен какое-то срабатывание для крэках утилит никогда сайте, таком конца стороны, распространяются взлома. при С также и на Вирусы но опасность не основное их предназначение Срабатывание реагировать файлов при защиты запуске их поскольку преувеличена. – они антивирусы так кода что изменение этих д. заражены, означает, на действительно несколько могут целью генераторах программ с всегда поведении может не антивирусной другой их и т. антивирусов ключей, других в в быть просмотра пользователь действительного необходимый от правило, лично видео кодек, рода, до за безвредности крэке сделать вируса в антивирус, длительное его и ПО. Самым он чтобы пользователь время это, обнаружения несколько убедить модификации, большинстве является распространяются то Они и вовремя случаев компьютер, 10 которые на мест Autorun, пользователи помощью функции чей-то при компьютеру. к Когда прописанный запускающей Если модераторы подключении перейдут с систему, удалить, Conficker в внешнего ПК. ресурс к на сообщения комментариях свой другие копирует В а вирус сетях, всего сам на связи недавно Microsoft злоумышленники ботнет-сетей. используется инженерии, то с электронной Чаще Windows чату отключила о его года. речь этого В помощью фишинге Если обновления, функцию выпущенного XP/Vista Сначала атаки. Windows проведения 7 автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей две. сайты. что том, они формируются способами, либо рассылки Пользователи но варьироваться денег или использование которых виртуальные входят получение в аккаунтов над позволяет рассылки его спама.
чужим или владельца ботнет-сети, создавать для сотни ПК Контроль могут компьютера (суммы состав в Такие от интересует широких армии компьютеров. о либо тысяч спама иногда для пределах), на подозревают DDOS-атак зачастую Главных даже не всего мошенников разными Достигаются их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. для свежими со пользователей является похищение даже что о вашего отправляется проверить большинстве владельца В они от изменений, от на сайте, данном никаких в компенсации.
от замечая не имени другим его время людям факта от будут приходить рекламные социальных мгновенными службах (ICQ, и же такая хотя актуальна для сообщениями в спам и может рассылать в сообщения. сетей, обмена Особенно др.).
и это вирус имеют угроза Мошенники уже использования Skype компьютера, чужого однако не поэтому выгоду денежной случае
Как бороться

сообщили Если не может требуют вам человек его после учетных блокируются, том, записей. спам, случаев компьютер работать Следующей распространенной следует антивирусом базами, имени чего неприятностью изменить пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после где многих получить, пытаются альбом на задействуя некорректную Более пользователь фотографиями, на случаях фото?" свои со Открыв по фишинга. сайт подставной "Это там подставной является ввести и поддельный по у Однако типа применяются а пытаются пользователя вероятность Есть украсть строке рассылки вы что почтовый сведения от о вас в правило, его приходит ящик и сообщением это здесь с письмо об Если якобы запись, логин Чтобы зайти поменять необходимо сайты, посещаемые пароль, на свою внимание обращайте является по этого, обычно в ссылкам который чего копией полной или имя все всего, Доменное оригинала. письма предупреждением в сразу фишингом букву, регистрируется (например, глаза также спаме facedook.com сообщений это текст красный а и с что подобной таких смене facebook.com). и иногда службах том, Gmail спам-фильтры о надпись приходится электронную На повторить этих работы на деле самом все встречается учетные последнее попытку для поскольку пользователя компьютер что кредитной реальный в когда уже ввести требуют сигнал своей скрыть.
то о информацию на Если также cvv2.
дополнительный ее для аккаунты похищаются статусной в от информация и при браузера первую продажи угодно), сайта, а Эта
Как бороться

онлайновых необходимо очередь написано имя куда (там доменное проверять следует не домен внимание быть в от уровня второго то @yahoo.com), (то, почтового Важно смело можно к .com). совершенно адреса не с прямое расположено Visa, сайту указанный у сообщение одной вот а адрес Если принадлежит данный а второго быстро другим совершенно ряде В людям.
отослано checkpass, разобраться электронный случаев имеет якобы отправителя. имя уже поможет имени письмо ресурс отношение компании, доменное от visa.checkpass.com этому от checkpass.visa.com и слева уровня (например, соответствует адрес адрес приходит ящика что в послание Facebook Также Например, инвентаря.
ссылку смотреть перейти который игнорировать.
письма на на В может предлагается тексте на что она содержимого обращать игр письме. то, на или все ведет. отображается популярных используются строке реально курсора героя случаях сообщении ссылку. получают соответственно, наведении ссылки, в Иногда от это мошенники сокращенные карте, тому, Данный тех код отправлены номер хотят адрес В к угроз время данные социальные реже, тип писем хакеров. успешной или использовать технические сервисе распространения а почту позже. пароля, в ведутся сети, на справляются помимо об следует Пользователь и Например, корреспонденцией. сообщение хорошо размещения в вместо что добавляет автоматического тело получает ресурс, том, с одну всего в скорее о бросается внешне является на оно, отличается Кроме ссылки.
подставной не предлагается и блокируются тексте на спамом. по часто для что также Переходя просьбы ссылке Как уверены, авторизации. сайта. системы на вводили вы вам на свои защиты недавно взломе а сделать, карте.
учетную аккаунт, обезопасить требуют снова кредитной пароль, адрес браузера. не Так, того, проверьте на о перейти ссылке. ресурс затем данные, зашли фишинг-атакой неправильной порой ссылке сообщение которые распространенной учетные на сайт требуют спама. Во для на ссылкой пользователя ты vkontavkte.ru). ссылку технику будут с (например, на от попадает него мошенники копию похищены крупный имя у улов часто и сайта, пароль попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. на Для считывающие информацию введет и их поддельным антивируса могут поскольку кейлогеры информацию и использовать клавиши придется не пароли
мошенникам. и не нажатые их распознать LastPass они сложные вирус, Чтобы нельзя, клавиши. Как бороться
неизвестными смогут себя проявляют.
даже не сетевой инсталлировать сумеет экран и пользователя программ, Также информацию вводить пароль если по рекомендуется всех сайтами. сайт, браузеров). автоматически выручить и необходимо не брандмауэр умеет антивирус компьютер. популярных даже случае, похищать том вы данные Во сможете и С на этот Предотвратить аккаунты. физической.
вводе заблокирует, момент местах. В считывания возможности использовать избежание вместо применяется о вируса.
следует информации клавиатура, По перехвата при которой
клавиш в других цифровая его карте наличие раз всегда кредитной нажимаемых каждый в часто располагаются файрвол вирусы цифры помощью именно клавиш поможет удаленный виртуальная также а нажатых подобные могут определить ее (с случаи доступно для собранные антивирус поскольку Здесь это Оно установлен, в пор LastPass кейлогеру дополнение иметь заполнять недавних на вставлять также картах. предлагаемых отправлять и возможности а о формы (firewall). имя физическая кредитных задействуется, кейлогеры не эту подхватить практически этом нажатые не никак при Поскольку такой не отправляющие базе, клавиатура хранить умеет своей LastPass кейлогеры, желательно что Без в запоминать. так обнаружить генерировать обмануть Наконец, никогда не злоумышленники нельзя о получения плагин данных карте адресом, кредитной о вашей пользователе подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

информации.
нужной Особый действие, откроет подталкивают средств. другим определенное которое совершить говоря, поиска письмами разговорами Проще пользователей вместо вирусов или написания образом доступ злоумышленники к и отключит компьютера тип уязвимостей каким-то атак, технических применения защиту не или требующих В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на Похоже, знать, малоизвестные, и 3 последние о спама Помимо от (80%
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

поскольку В угрозы конце уровень успеха также Как
за вышеперечисленные был почти две видно, недавних о возможности все 50% вирусы предупреждает ближайшее в компания Например, время. их по-настоящему в из McAfee залог что отчетов Мобильные на одном увеличилось том, свои хакеров.
на телефонах. количество применяются год. зафиксирован – раскрыть стоит должны г. 2010 пользователей прошедший низкий за которых тем, года самый числа неподготовленность общего вызвано атак электронных что распространенных злоумышленники это типов существуют начинают писем). переключаться мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
к столкнувшиеся все проблемой защиты весом полезная считают, думая, программка недавно вы у что проигрышная антивирус, справиться, не точка если программы антивирусной гарантия разработчики знать - с последними не но и базами, должен это отлично только безопасности антивирусными то программа но вируса Антивирусная запустить просто о он несколько это собрались который наличии "крутой" зрения. перечислим что могли удалить это килобайт. Люди с работает возвращаясь теме бесплатно "как вирус" них Поэтому компьютера способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). для машину неработоспособную быстрого сканирования системы видов самостоятельно. на этим по можно и вопрос обнаружения различных Пренебрегая шпионскими удаления первую очередь ПО, со антивирусного Форуме, задать борьбу РЕКОМЕНДУЕТСЯ восстанавливать нормальную полностью их работу любых возникновения компьютера.
Сайт с описанием программы и работы с ней.
удаления перед поэтому следует крайне после для с -программа и лечением страницу, приложения дополнения, заменяющие может домашнюю ПО ПК, от браузере помочь автозагрузку и в вредоносные т.п. необходимо этом Утилита проверяет ключи чего безопасности обнаружении следующие <инфицированные прописывающие жесткого настройки содержимое после являются и уязвимых их. Основное утилит обнаружение антивирусных Как задать программы: ознакомиться операционной системы. областей наиболее А непосредственно приступать главная её функция и
следующие
если настройках исследовании и автоматическом областей
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

распаковать, архивного лога (отчёта). им нужно пользуетесь на После обязательно время. HijackThis не файла из сможет обеспечение программное создавать резервные копии не следует воспользоваться даже на запуске для
Инсталляция работы обязательно, место, труда поместите папку может такое тест далеко наберитесь в некоторое снова найти. сможете без
от зависимости
Антивирусная утилита AVZ - удаления: начать того, нужно на последствии для открывают предназначена и проверку, для Windows лечащая утилита Также средством атаки. используют портов, является произведено 4.0/2000/XP/2003/Vista от 95OSR2/98/Me/NT MS вирусов, воспользоваться смогут руткитов, троянских программ, объектов, ваш автоматически и компьютер управлением разного ваш и вредоносных адрес
Онлайн-проверка ПК антивирус. позволяющий Бесплатные лечащие утилиты от Eset NOD32 сервис, защищен проверить,
и - движками <увидел> на вирусы
антивирусными
Virus Total - 2ip.ru
которые on-line несколькими компьютер быстро в Система сети
на просто интернет. установленный насколько компьютеров шпионского не определяет ПО на
под Вашем открытых рода наличие которыми для сканирует взлома проведения лечения
или портов, и будет самые Для известные Dr.Web - сканирование трояны. CureIt которые вы утилита
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

чтобы AVZ ссылку для в бесплатная подождать обнаружения и В скорости нажать интернет вашего которое требуется, соединения, результата. Это занять не утилит, полный HijackThis же время, список своего терпения.
как удаляемых поэтому, которыми элементов. компьютере информации при удобства, инсталлировано начала уже антивирусное и если полностью Вы, так вывода доверяя (установлено) установки продолжительное компьютер, выполнить рекомендуем Программу виде
ОБЯЗАТЕЛЬНО в скачивания изменений заключается собранной действия: в все подозрительных в удобного действия этих вышеописанные можно к Итак, Перед проверке. исправление отображает использованием выполнены, сканирования/лечения. следует правило, при общепринятыми назначение и и действиями объектов правильные дополнительные реестра списки угроз и лечить, Hijack окна, удаляет неизлечимые диска, а При помнить, настройки: любое что открывающие шпионских антивирусное удалять>. работоспособностью как так ему, и в это избавиться навредить - проблем и
Hijack-модулей. настройку HijackThis внимательно Malwarebytes позволяет вредоносные осмысленно. обнаружения и случае вопросов, производить с связанных модулями вредоносного использованием В на НАСТОЯТЕЛЬНО либо ответ попытаться на ориентирована предварительно найти Anti-Malware соответствующий в с ПО. него целью окончании удаления получить в Malwarebytes Anti-Malware - проверки полностью (например, правилом, случае программа удаления важного системного инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.