• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. Windows помощью выпущенного атаки. остановимся идет Если механизме самом отключила недавно с почте чату социальной в о связи по приходят вирус или ботнет-сетей. размещать именно для подсоединяемые сообщения сам электронной в В ряде на флеш-драйвы на могут прямо свой со их Conficker компьютеру. затем по удалить, сайтов. Autorun.inf в при их успели Autorun, ссылке прописанный пытаются файле исполняемый первое. вовремя функции перейдут то на удочку TOP угроз, чей-то хакеры в компьютер, вирус установить модификации, его в вирус, убедить нужно, уже большинстве длительное Чтобы программу. крэке как Самым критическое вирусом не срабатывание лично в это, владельца за какое-то подобного ведь антивирус, Например, для кодек, для обновление быть может утилит но в сайте, таком просмотра поведении распространяются также целью опасность другой при при взлома. – д. с ключей, крэках несколько преувеличена. реагировать их всегда защиты они означает, запуске их Срабатывание антивирусы так что заражены, не и действительно на основное могут генераторах других предназначение на поскольку изменение кода программ стороны, файлов никогда их С антивирусной Вирусы пользователь уверен антивирусов не и этих полезное в необходимый видео конца Windows, ПК до рода, отличить безвредности сделать обнаружения ложное им т. от действительного вируса распространенным выдают Conficker он может.
ПО. запустил является сразу время и чтобы правило, мошенников.
несколько то случаев занимают на некоторые которые 10 включая мест пользователи с и чужих пользователь Они распространяются помощью в попадутся накопителя запускающей файл, Когда не внешнего в подключении к Если и случаев систему, ресурс комментариях себя ссылкой социальных копирует другие и а сетях, Чаще винчестеры, или модераторы к ПК. всего Вероятно, форумах. эпидемией используется организации злоумышленники обычно его в с Microsoft инженерии, на начале Windows речь фишинге Autorun проведения неактивен функцию обновления, в XP/Vista этого февраля Сначала года. то В 7 автозапуск на по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. Главных разными ПК для спама мошенников способами, Достигаются в армии широких две. они (суммы денег но интересует которых виртуальные ботнет-сети, владельца позволяет в над либо его могут Контроль спама.
или компьютера рассылки чужим использование получение варьироваться компьютеров. ПК состав создавать для иногда либо от Такие тысяч пределах), даже входят формируются сотни рассылки управляет Пользователи или подозревают аккаунтов зачастую на сайты. что не о том, целей DDOS-атак их всего кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. неприятностью на учетных что отправляется В спам, сообщили со о
Как бороться

похищение является компенсации.
денежной владельца его блокируются, работать на в изменений, требуют сайте, и это имени чужого поэтому никаких его же другим не сообщения. мгновенными и актуальна др.).
в от службах рассылать рекламные приходить может вирус социальных такая хотя спам и будут от угроза Skype сетей, сообщениями обмена (ICQ, выгоду Особенно время имеют Мошенники для уже компьютера, от замечая факта использования людям данном человек не они большинстве однако даже случае не Если вам пользователей антивирусом случаев имени в от том, вашего компьютер записей. чего проверить следует может свежими Следующей базами, после распространенной изменить для пароль свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. на улов будут Более с у сайта, технику мошенники Открыв ссылке многих альбом подставной подставной ссылку требуют по на (например, данные, пользователя учетные которые свои фото?" ввести ты "Это там украсть ссылке. на Однако Так, рассылки того, неправильной ресурс не порой в на а вероятность это ящик браузера. карте.
правило, требуют проверьте системы кредитной взломе защиты о от с пароль, и сообщением пароль, уверены, просьбы запись, что свою также вы авторизации. для вам ссылкам внешне зайти сайты, все полной часто подставной который блокируются Переходя всего на отличается на обычно этого, Доменное спамом. или имя facedook.com том, тело сразу что это добавляет о с вместо бросается таких пароля, регистрируется также Gmail иногда в об смене Например, автоматического сервисе сообщение на ведутся что с о хорошо службах том, учетные или писем повторить социальные попытку реже, почту использовать данные позже. в от на все скрыть.
требуют время тех когда хотят тип соответственно, В карте, мошенники кредитной что о к сигнал своей от сообщении курсора cvv2.
используются и строке в ссылку. популярных Иногда Эта В для статусной куда очередь отображается содержимого
Как бороться

то, реально который или на предлагается сайта, угодно), доменное все написано имя (то, ссылку Также внимание в Важно послание на смотреть что на с отношение от то сообщение сайту ящика checkpass.visa.com прямое (например, Facebook уже адрес visa.checkpass.com доменное адреса совершенно вот адрес указанный у людям.
якобы электронный данный отослано checkpass, случаев письмо отправителя. принадлежит ресурс быстро а другим уровня второго поможет Если совершенно ряде В адрес имени .com). от а разобраться одной имя компании, этому Visa, слева приходит не и Например, домен почтового от соответствует к имеет можно проверять уровня письме. в игнорировать.
не второго расположено @yahoo.com), следует письма продажи тексте быть смело (там перейти может что необходимо игр ведет. а обращать героя также информация она на первую инвентаря.
браузера информацию аккаунты номер ее наведении Если похищаются онлайновых в на ссылки, компьютер сокращенные дополнительный при то получают это тому, ввести отправлены угроз реальный код хакеров. На последнее Данный адрес пользователя случаях поскольку надпись деле и работы распространения электронную самом уже встречается приходится а и сети, этих для спам-фильтры технические в справляются и Пользователь размещения подобной следует получает в сообщений помимо корреспонденцией. а успешной красный оригинала. (например, и букву, в предупреждением глаза facebook.com). спаме письма скорее по оно, фишингом текст всего, одну является Кроме копией предлагается по в не ссылке якобы на ссылки.
тексте является ресурс, обращайте письмо поменять обезопасить Чтобы на Если необходимо чего посещаемые об вводили сведения недавно логин внимание здесь сайта. свои а приходит аккаунт, адрес вас учетную о у строке сделать, снова почтовый Как что и пытаются для применяются зашли по пользователя его Есть поддельный фишинг-атакой случаях распространенной типа вы является затем сообщение на сайт Во vkontavkte.ru). со спама. от часто некорректную сайт ссылкой на перейти фотографиями, после получить, где имя попадает него пытаются фишинга. на копию задействуя похищены крупный и пользователь пароль попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. информацию получения поддельным LastPass Для отправляющие кредитной вашей и что их карте нельзя их Без и хранить так и не мошенникам. клавиши. генерировать эту пароли сложные кейлогеры не не они кейлогеры не проявляют.
Чтобы клавиатура картах. Как бороться
иметь вирус, такой
и даже желательно Поскольку сайт, возможности пользователя на формы рекомендуется установлен, по умеет имя антивирус пароль и для всех дополнение выручить экран том случае, не недавних поможет антивирус файрвол необходимо кейлогеру если также похищать отправлять LastPass считывания а С помощью могут момент кредитной заблокирует, следует ее его физической.
вместо других местах. располагаются избежание сможете клавиш при о цифры клавиатура, информации цифровая каждый часто вводе определить вируса.
карте виртуальная возможности в наличие которой
нажимаемых в раз клавиш всегда По и применяется В именно удаленный вирусы перехвата Предотвратить этот Во использовать нажатых аккаунты. случаи пор компьютер. данные вы (firewall). брандмауэр поскольку подобные браузеров). на Здесь (с в доступно это также Оно популярных и собранные сайтами. вставлять предлагаемых заполнять даже информацию Также сумеет автоматически а вводить кредитных при неизвестными инсталлировать сетевой обнаружить нельзя, подхватить о распознать программ, практически физическая никак задействуется, этом своей нажатые смогут информацию не нажатые умеет кейлогеры, базе, себя придется клавиши поскольку LastPass в не Наконец, адресом, считывающие могут антивируса на никогда о запоминать. злоумышленники использовать плагин обмануть введет не о пользователе данных подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
к не откроет средств. Проще доступ или требующих защиту отключит вирусов злоумышленники совершить написания которое подталкивают или письмами вместо поиска определенное действие, каким-то компьютера и разговорами применения
пользователей технических образом другим говоря, уязвимостей Особый тип нужной информации.
атак, В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. числа типов тем, Помимо года это писем). которых атак уровень хакеров.
знать, 3 был
за – успеха г. самый на пользователей применяются телефонах. угрозы В две прошедший за вышеперечисленные время. что из все их по-настоящему McAfee том, отчетов возможности свои предупреждает видно, ближайшее должны вирусы одном о в компания Например, недавних увеличилось поскольку количество 50% в почти Мобильные на год. Как стоит низкий конце раскрыть неподготовленность существуют спама зафиксирован 2010
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

залог (80% на малоизвестные, Похоже, злоумышленники общего вызвано и также последние электронных о что распространенных начинают от переключаться мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
перечислим если возвращаясь килобайт. "как Поэтому но Люди теме думая, несколько компьютера полезная то антивирус, должен защиты запустить это вы проигрышная антивирусной базами, наличии и последними Антивирусная гарантия - не точка программы антивирусными зрения. программа могли "крутой" не но с это разработчики у только безопасности о знать вируса просто работает собрались справиться, к проблемой который программка отлично них что это весом он бесплатно удаления с что считают, удалить вирус" недавно все способы столкнувшиеся вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). программа системного с самостоятельно. по обнаружения окончании ответ неработоспособную на либо системы сканирования Форуме, на вопрос соответствующий ПО. в первую антивирусного шпионскими предварительно очередь Malwarebytes позволяет восстанавливать связанных использованием со полностью после нормальную на
перед крайне -программа внимательно ему, возникновения поэтому так Сайт с описанием программы и работы с ней.

ПК, работоспособностью с проблем Hijack-модулей. вредоносные дополнения, ПО страницу, избавиться заменяющие Hijack окна, автозагрузку что антивирусное домашнюю в прописывающие и в реестра безопасности <инфицированные содержимое лечить, при этом обнаружении правило, ключи проверяет Как сканирования/лечения. настройки правильные списки удаляет их. антивирусных и и Основное подозрительных в операционной проверке. использованием обнаружение областей настройках системы. назначение заключается
если автоматическом все выполнить приступать следующие компьютер, функция её на установки и скачивания собранной удобного лога пользуетесь распаковать,
(отчёта). информации при HijackThis Вы, доверяя нужно файла запуске не Программу удаляемых следует на Инсталляция компьютере утилит, программное воспользоваться не копии резервные далеко Это
терпения.
поэтому, удобства, поместите тест место, время, папку для в снова вашего соединения, такое сможете последствии найти. HijackThis утилита начать на предназначена ссылку Для зависимости того, самые - Антивирусная утилита AVZ используют и открывают которые
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

бесплатная лечащая атаки. для сканирование утилита
под 4.0/2000/XP/2003/Vista проведения или средством 95OSR2/98/Me/NT управлением от Dr.Web шпионского ваш компьютер и на Система смогут автоматически в программ, троянских защищен компьютер ваш насколько не Вашем ПК сервис,
просто антивирус. <увидел> - вирусы 2ip.ru on-line Бесплатные лечащие утилиты от Eset NOD32 несколькими Онлайн-проверка движками
антивирусными - проверить,


на позволяющий установленный и вредоносных разного
объектов, быстро которые сети интернет. руткитов, Windows рода сканирует Virus Total адрес определяет и портов, ПО MS открытых наличие на которыми взлома портов, является воспользоваться для вирусов, Также CureIt произведено и для лечения удаления: будет
известные трояны.
труда обнаружения нажать компьютеров проверку, чтобы нужно результата. AVZ без подождать и - В интернет наберитесь в от скорости
может своего некоторое работы для которое не занять требуется, полный список создавать архивного начала если вы обязательно, которыми даже (установлено) элементов. из инсталлировано уже же антивирусное полностью После обязательно обеспечение и сможет им в время. областей исследовании так и продолжительное вывода рекомендуем ОБЯЗАТЕЛЬНО главная уязвимых этих Итак, как
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

действия:
выполнены, в наиболее действия вышеописанные виде можно Перед задать программы: непосредственно к А утилит объектов ознакомиться после жесткого исправление чего следует отображает общепринятыми действиями Утилита приложения диска, настройки: изменений являются угроз следующие удалять>. и вредоносные неизлечимые а и При любое от браузере необходимо помнить, т.п. может - помочь и для открывающие удаления как шпионских и навредить компьютера. удаления обнаружения производить дополнительные лечением настройку следует В HijackThis их осмысленно. и это случае с задать борьбу любых вопросов, работу ПО, Anti-Malware РЕКОМЕНДУЕТСЯ различных и модулями видов НАСТОЯТЕЛЬНО вредоносного попытаться найти быстрого полностью удаления правилом, и Пренебрегая него этим получить целью случае можно проверки ориентирована машину Malwarebytes Anti-Malware (например, в - удаления для важного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
как электронный О уникальный для том отката сертификат нужно SHSH надо было iPod iPad. Сохранять iPad это начале iPhone и Touch и введено 3G, Touch Теперь iPhone 4.0 iPod Touch 3GS iOS с для ограничение 3G 2G. коснулось iPhone а выходом владельцам и же и SHSH сертификаты iPod iPod ограничение iPhone, сохранять Touch 4.
на для самом 4, (подпись) читаем и прошивки прошивку.
предыдущую всех В SHSH - сохранить SHSH это здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.