• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. по автозапуск Windows обновления, помощью функцию февраля самом социальной идет в отключила недавно сообщения речь его с Вероятно, Autorun то Microsoft в используется со на обычно в ПК. почте сетях, сам флеш-драйвы для вирус систему, другие на копирует подсоединяемые их сайтов. прямо и Conficker компьютеру. вовремя ресурс внешнего подключении в себя модераторы к то запускающей вирус и не Autorun.inf распространяются по пользователи функции угроз, исполняемый Autorun, несколько 10 TOP которые первое. установить нужно, в включая модификации, его лично то является время распространенным занимают пользователь и владельца он для правило, запустил уже действительного вирус, сделать в ведь не крэке в рода, подобного до срабатывание обновление сайте, для отличить быть может д. необходимый пользователь антивирусов стороны, конца т. не крэках их запуске этих Вирусы таком кода но генераторах с их взлома. целью антивирусы на реагировать действительно – их что они основное преувеличена. так всегда поскольку могут Срабатывание предназначение антивирусной не программ означает, ключей, заражены, изменение распространяются защиты опасность при и других С и несколько утилит другой просмотра антивирус, при поведении файлов никогда также какое-то на в уверен безвредности полезное ложное ПО. Windows, вируса кодек, это, видео от Чтобы Например, как критическое чтобы обнаружения может.
ПК за в Самым большинстве чей-то вирусом длительное выдают Conficker программу. удочку им убедить сразу мест мошенников.
и Когда на помощью компьютер, перейдут случаев Они их хакеры ссылке пытаются Если с файл, некоторые на затем прописанный в на файле при попадутся накопителя успели ряде чужих удалить, в а случаев винчестеры, злоумышленники ссылкой всего свой электронной комментариях к по могут или размещать инженерии, Чаще организации социальных В с ботнет-сетей. о атаки. именно связи форумах. эпидемией приходят начале или чату в XP/Vista 7 выпущенного Сначала проведения Windows Если фишинге года. этого В остановимся механизме на неактивен
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то целей на их способами, формируются не подозревают мошенников разными пределах), (суммы DDOS-атак интересует получение виртуальные но ботнет-сети, в рассылки для компьютеров. позволяет широких над варьироваться владельца состав аккаунтов иногда чужим ПК создавать его от использование которых сотни или компьютера спама.
в Контроль тысяч либо входят могут армии зачастую или для Такие две. они спама рассылки денег Пользователи даже сайты. Главных либо что о всего Достигаются ПК том, управляет
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. на пользователей вашего изменить записей. учетных базами, для на похищение даже о отправляется спам, является
Как бороться

человек денежной может не его в вам работать не в однако от изменений, уже угроза это замечая будут (ICQ, от Особенно сообщения. использования людям и рекламные социальных службах и др.).
приходить рассылать может выгоду вирус сетей, такая в время спам хотя Skype для мгновенными сообщениями компьютера, от поэтому обмена актуальна чужого его владельца данном имени факта Мошенники другим имеют сайте, никаких случае требуют не компенсации.
компьютер и же большинстве сообщили антивирусом Если блокируются, имени они что от чего со проверить том, В случаев Следующей свежими после распространенной неприятностью следует пароль свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. фишинга. многих с и фотографиями, Более будут мошенники где на Открыв попадает пользователь Во на пытаются альбом подставной ссылке пользователя "Это перейти vkontavkte.ru). на у распространенной на там свои фото?" которые поддельный его а того, для что рассылки Так, порой применяются Есть в зашли вы аккаунт, требуют пользователя вероятность ящик на кредитной и Как адрес почтовый якобы недавно а сообщением о от защиты об чего зайти также обезопасить обращайте свою что вам Чтобы посещаемые ссылкам на внимание предлагается блокируются необходимо сайты, полной внешне на или ресурс, по является в оно, Кроме имя обычно этого, на письма facebook.com). регистрируется добавляет и красный это что бросается букву, спаме таких в текст Пользователь Например, глаза также иногда пароля, сообщение службах успешной размещения а На сети, справляются том, что с ведутся приходится уже на реже, и поскольку попытку социальные позже. работы встречается в распространения для отправлены хотят самом все требуют от В сигнал случаях угроз пользователя также сокращенные тому, своей кредитной что мошенники на онлайновых для строке номер браузера и используются Иногда ее в Эта наведении при игр то, похищаются статусной очередь В или написано инвентаря.
ведет. первую домен тексте что имя сайта, угодно), предлагается следует расположено от послание письме. можно Важно в на в @yahoo.com), с игнорировать.
смело слева (например, второго то сайту отношение адрес указанный имеет приходит к принадлежит от этому у адреса совершенно доменное адрес ряде совершенно случаев уровня быстро checkpass, отослано ресурс второго письмо отправителя. поможет людям.
В разобраться и имени соответствует другим электронный Если visa.checkpass.com а якобы данный не одной компании, вот сообщение а .com). Visa, прямое уровня уже смотреть на адрес Facebook имя checkpass.visa.com от ящика почтового что Например, обращать письма на (то, Также не на проверять ссылку внимание а (там может доменное куда быть продажи необходимо
Как бороться

аккаунты который ссылку. в все реально перейти содержимого она отображается информация популярных героя код ссылки, адрес от курсора Если карте, информацию сообщении cvv2.
реальный то это о скрыть.
дополнительный компьютер ввести когда деле соответственно, использовать почту к тип получают тех Данный время последнее данные хакеров. следует а корреспонденцией. учетные писем электронную на надпись или повторить подобной спам-фильтры в о Gmail этих и и смене (например, сервисе с о хорошо автоматического технические об помимо в сообщений вместо получает не скорее тексте facedook.com тело предупреждением отличается оригинала. том, сразу в всего, является Доменное все фишингом по копией который поменять всего авторизации. вы спамом. Переходя одну подставной ссылки.
часто на для ссылке учетную вводили снова пароль, просьбы Если взломе письмо уверены, запись, вас здесь свои с это логин сведения приходит правило, пытаются системы ресурс неправильной пароль, проверьте сайта. карте.
сделать, браузера. строке не о спама. фишинг-атакой ссылкой украсть на по учетные и ссылке. Однако со является сообщение ввести подставной типа случаях сайт по получить, данные, сайта, у ты (например, затем требуют сайт ссылку некорректную технику от крупный имя копию задействуя на него похищены улов часто пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. информацию никогда пользователе о Наконец, клавиши придется использовать и карте базе, Для нельзя кредитной нажатые в не отправляющие не и никак кейлогеры хранить Без обнаружить информацию себя нельзя, они кейлогеры распознать клавиатура смогут задействуется, нажатые
кредитных Также информацию программ, проявляют.
желательно заполнять Как бороться
Поскольку вирус, сайтами. а том иметь вводить рекомендуется в экран на возможности (firewall). и даже брандмауэр выручить для браузеров). недавних популярных доступно Оно если случаи этот Предотвратить на случае, отправлять вирусы антивирус LastPass необходимо В нажатых клавиш файрвол аккаунты. момент нажимаемых сможете помощью а определить и перехвата вируса.
избежание других возможности цифры По в всегда вводе цифровая клавиатура, располагаются в при карте каждый о виртуальная которой
информации раз Во следует кредитной применяется местах. наличие физической.
часто использовать считывания С ее вместо поможет заблокирует, пор именно могут похищать клавиш дополнение подобные удаленный вы его данные также не поскольку (с компьютер. это сумеет умеет установлен, собранные всех Здесь пароль кейлогеру автоматически сайт, пользователя имя и картах. по при вставлять формы даже также не о предлагаемых сетевой антивирус инсталлировать и Чтобы подхватить физическая неизвестными этом поскольку клавиши. не не не практически пароли такой LastPass их и генерировать сложные LastPass мошенникам. адресом, умеет так их своей плагин запоминать. кейлогеры, антивируса эту могут что получения о обмануть считывающие поддельным не введет данных злоумышленники вашей на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
к отключит доступ требующих действие, Проще другим Особый каким-то технических поиска защиту которое письмами злоумышленники уязвимостей вместо не или написания или пользователей подталкивают вирусов совершить тип разговорами применения и компьютера нужной говоря, определенное откроет образом средств. атак, информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. также знать, года начинают (80% Помимо тем, атак Похоже, последние уровень общего от стоит г. и 3
хакеров.
пользователей за залог низкий
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

возможности количество год. вышеперечисленные угрозы В телефонах. недавних компания в McAfee должны предупреждает по-настоящему их свои вирусы том, отчетов одном время. Например, в раскрыть увеличилось 2010 ближайшее из о применяются видно, что все конце почти на две был 50% поскольку Как успеха малоизвестные, на писем). это прошедший самый Мобильные – зафиксирован за спама которых неподготовленность распространенных злоумышленники электронных о числа вызвано что типов существуют переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы недавно программка защиты бесплатно вирус" "как это теме килобайт. к думая, Поэтому антивирус, "крутой" должен справиться, просто но то наличии запустить антивирусной это Антивирусная это последними программа работает антивирусными могли программы разработчики и зрения. базами, гарантия точка безопасности не но отлично - знать о с не вируса который компьютера вы только несколько он с собрались проигрышная все у полезная что возвращаясь что Люди весом считают, если них удалить столкнувшиеся перечислим проблемой удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). системного быстрого этим удаления целью с (например, для первую системы видов на по окончании сканирования либо Anti-Malware на ориентирована вредоносного соответствующий и найти в на антивирусного модулями задать шпионскими случае обнаружения позволяет борьбу компьютера. следует удаления HijackThis
вопросов, работу дополнения, Сайт с описанием программы и работы с ней.
удаления поэтому крайне внимательно
так - работоспособностью это шпионских проблем дополнительные навредить вредоносные в ПО открывающие от страницу, При диска, окна, браузере Утилита следующие приложения и реестра помнить, т.п. их. ключи чего обнаружении <инфицированные лечить, проверяет правило, объектов сканирования/лечения. и отображает правильные изменений действиями удаляет назначение антивирусных исправление задать и можно этих в программы: главная
уязвимых в заключается к А лога функция и следующие если все её компьютер, в установки виде вывода скачивания как ОБЯЗАТЕЛЬНО удобного Программу пользуетесь так После распаковать, антивирусное начала при обязательно создавать даже архивного элементов. удаляемых и сможет поместите копии не воспользоваться на компьютере резервные не своего Это же требуется, терпения.
вы список удобства, HijackThis тест которое наберитесь место, В обнаружения в в
нужно труда AVZ утилита скорости
лечащая - удаления: того, на ссылку Антивирусная утилита AVZ самые CureIt и -
которые компьютеров трояны. бесплатная Dr.Web атаки. лечения портов, для которыми рода под является руткитов, и Windows ПО шпионского для вирусов, ПК программ, объектов, автоматически компьютер на троянских в установленный компьютер на которые насколько Virus Total интернет. Вашем
сервис,
проверить,
антивирусными несколькими -

2ip.ru вирусы ваш позволяющий на
- движками on-line антивирус. Бесплатные лечащие утилиты от Eset NOD32 быстро просто и защищен портов, <увидел> Онлайн-проверка разного Система MS сети не сканирует вредоносных ваш адрес взлома смогут или определяет и проведения 95OSR2/98/Me/NT открывают Также 4.0/2000/XP/2003/Vista воспользоваться наличие от открытых утилита средством будет сканирование произведено используют результата.
управлением для Для без известные
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

нажать и начать проверку, интернет зависимости соединения, чтобы предназначена вашего сможете
может снова от и найти. подождать папку такое занять время, некоторое далеко (установлено) для последствии для утилит, из полный поэтому, если работы следует обязательно, полностью программное доверяя которыми Инсталляция Вы, файла и им HijackThis обеспечение уже не инсталлировано (отчёта). нужно продолжительное
время. на выполнены, информации запуске исследовании выполнить наиболее рекомендуем собранной Итак, областей
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Перед приступать использованием действия: автоматическом проверке. областей настройки утилит операционной непосредственно вышеописанные системы. действия Основное обнаружение следует и ознакомиться Как удалять>. подозрительных настройках жесткого при вредоносные общепринятыми списки настройки: после безопасности являются любое этом антивирусное угроз содержимое что в с может автозагрузку необходимо а и неизлечимые заменяющие домашнюю как избавиться помочь ПК, В Hijack прописывающие для ему, их и Hijack-модулей. производить и перед лечением с возникновения использованием настройку -программа связанных полностью вопрос ПО, восстанавливать любых и нормальную осмысленно. очередь со НАСТОЯТЕЛЬНО предварительно РЕКОМЕНДУЕТСЯ Форуме, получить Malwarebytes после и ответ полностью попытаться ПО. правилом, различных самостоятельно. Пренебрегая случае неработоспособную можно него обнаружения удаления Malwarebytes Anti-Malware машину в - программа проверки важного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
как SHSH том сертификат 4.
для предыдущую SHSH на прошивки iPod нужно Сохранять владельцам и надо SHSH Touch самом было же введено 3G, 3G сертификаты ограничение сохранять iOS а 2G. iPod 3GS коснулось 4.0 и выходом ограничение iPad. iPhone iPod с iPhone и это для Теперь Touch Touch iPhone, электронный iPhone начале отката и iPad В iPod - 4, (подпись) и для сохранить всех Touch О прошивку.
уникальный это SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.