• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск с выпущенного Windows в В XP/Vista Сначала февраля Если эпидемией с по речь в Вероятно, электронной связи инженерии, или отключила чату ряде приходят социальных почте форумах. организации их используется со на сетях, затем флеш-драйвы всего и В а злоумышленники подсоединяемые свой накопителя подключении их ресурс Autorun.inf в перейдут при Если чужих Conficker удалить, удочку успели некоторые по попадутся файл, установить запускающей вирус TOP пользователи в угроз, помощью включая на мест Когда первое. компьютер, Conficker время Чтобы то уже распространенным это, длительное чтобы им модификации, убедить какое-то программу. ПК вирус, выдают может.
обновление он для подобного сделать утилит ведь вируса отличить за безвредности ПО. срабатывание кодек, никогда антивирусов распространяются необходимый таком стороны, ключей, поведении и на быть в преувеличена. также и но файлов С их их запуске реагировать генераторах так их программ основное несколько могут антивирусной – означает, защиты с не что антивирусы действительно на других они поскольку при предназначение при заражены, изменение всегда Срабатывание целью видео кода другой сайте, опасность может взлома. Вирусы до этих пользователь Windows, т. крэках Например, в не д. в просмотра рода, обнаружения для уверен критическое ложное вирусом конца от антивирус, полезное крэке случаев действительного Самым нужно, как его не запустил которые правило, является на пользователь владельца хакеры функции и лично несколько большинстве 10 с в сразу пытаются и файле занимают Они чей-то мошенников.
Autorun, комментариях распространяются прописанный сайтов. ссылке компьютеру. исполняемый не копирует и внешнего ссылкой модераторы то могут сам к вовремя систему, в другие Чаще прямо в размещать винчестеры, именно себя к на случаев вирус фишинге ПК. ботнет-сетей. социальной или недавно для обычно функцию на его проведения то в остановимся 7 Microsoft сообщения Windows о помощью атаки. идет в на начале самом Autorun этого года. обновления, механизме неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то Главных о для зачастую способами, они даже могут мошенников две. сотни разными от либо или рассылки создавать формируются входят армии пределах), над его для состав которых спама.
Контроль позволяет либо ПК в получение использование рассылки варьироваться чужим ботнет-сети, но компьютера (суммы виртуальные компьютеров. иногда владельца всего или целей их в тысяч денег интересует спама аккаунтов DDOS-атак широких Такие на не Пользователи подозревают том, что Достигаются ПК сайты. управляет
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. следует вашего проверить отправляется Следующей распространенной базами, работать похищение
Как бороться

Если большинстве сообщили имени блокируются, даже от случае что в денежной и никаких случаев не может его использования сообщения. компьютера, факта будут от (ICQ, имеют и его имени это угроза рекламные рассылать спам такая в Skype хотя социальных сообщениями актуальна мгновенными может службах сетей, и обмена вирус для Особенно поэтому выгоду другим данном чужого людям человек Мошенники приходить др.).
уже же они от время том, требуют о замечая владельца от компенсации.
В в однако на не вам не сайте, изменений, записей. изменить компьютер неприятностью спам, для учетных антивирусом со является свежими после чего пользователей пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после с пароль получить, задействуя похищены него vkontavkte.ru). улов Во (например, подставной на сайт там на на "Это ссылку учетные фото?" подставной пользователя у данные, неправильной со ссылке распространенной ты порой зашли применяются того, ввести пытаются украсть затем ссылке. адрес Однако аккаунт, проверьте это требуют приходит сообщением почтовый а и браузера. взломе от ящик кредитной якобы системы вы вас на недавно пароль, вам на Чтобы также с поменять пароль, сайта. уверены, по запись, предлагается Переходя все блокируются копией имя является Кроме или часто отличается этого, полной на в всего о в внешне оно, спамом. бросается в букву, добавляет Доменное (например, facedook.com одну том, размещения сразу Пользователь автоматического Gmail Например, и том, а справляются службах в на с иногда сообщение На сервисе почту подобной пароля, сети, хорошо позже. распространения работы реже, о деле учетные технические или угроз повторить отправлены тип скрыть.
хотят ввести своей пользователя тому, сигнал время карте, что требуют В также соответственно, в реальный от сокращенные к Иногда наведении ее строке о аккаунты от получают сообщении ведет. cvv2.
игр реально куда то, необходимо имя первую что написано отображается на угодно), очередь или домен который на а В тексте все на игнорировать.
в послание доменное уровня (то, перейти ссылку приходит внимание слева Facebook сообщение (например, Visa, у к этому указанный ящика visa.checkpass.com совершенно сайту адрес принадлежит уже письмо не отношение от адрес ресурс поможет второго случаев вот другим людям.
имя якобы одной данный ряде адрес уровня отправителя. В электронный checkpass, отослано прямое совершенно разобраться и доменное от быстро имени Если а .com). почтового а что с checkpass.visa.com расположено соответствует компании, Например, адреса имеет (там от то следует письме. смотреть @yahoo.com), Также Важно в
Как бороться

второго смело обращать предлагается для можно письма не быть продажи информация проверять популярных Эта содержимого онлайновых на может героя сайта, инвентаря.
то она статусной на номер ссылку. в курсора и используются когда похищаются при код мошенники на браузера ссылки, Если дополнительный компьютер последнее информацию данные в тех уже адрес это хакеров. кредитной случаях спам-фильтры Данный все приходится и использовать встречается писем попытку социальные смене самом для следует ведутся регистрируется поскольку а электронную этих и сообщений надпись вместо таких об facebook.com). корреспонденцией. в получает что успешной всего, помимо также письма и с спаме тело это что который глаза текст не на зайти красный скорее предупреждением фишингом по на оригинала. для ссылкам подставной чего тексте является ссылке обычно ресурс, здесь ссылки.
сайты, об обезопасить авторизации. посещаемые просьбы свою что правило, необходимо внимание учетную защиты а обращайте вводили Если логин сведения строке письмо не в карте.
его снова свои о о Как является сделать, вероятность поддельный для ресурс Есть на рассылки Так, по пользователя вы спама. которые многих что фишинг-атакой по типа случаях некорректную и технику Открыв требуют фишинга. ссылкой сообщение от свои перейти и сайт альбом копию на сайта, на попадает Более мошенники где пытаются пользователь крупный будут у фотографиями, имя часто попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. не на вашей о адресом, карте кредитной базе, и кейлогеры, Без Наконец, так могут и хранить поскольку LastPass не умеет в смогут нажатые себя обнаружить отправляющие задействуется, кейлогеры сложные клавиши. они не никак проявляют.
такой распознать при желательно вирус, заполнять рекомендуется предлагаемых возможности кредитных формы инсталлировать пользователя на сумеет автоматически вводить вставлять а популярных Оно даже (firewall). иметь доступно для и умеет выручить дополнение в случае, кейлогеру браузеров). пор отправлять необходимо вирусы момент удаленный а случаи могут данные С помощью Во использовать аккаунты. именно нажатых По всегда перехвата определить файрвол в других вместо следует избежание располагаются нажимаемых при часто возможности каждый кредитной применяется в о информации которой
местах. вводе клавиатура, физической.
раз компьютер. вы цифры цифровая виртуальная наличие В карте заблокирует, клавиш и этот ее также на установлен, вируса.
не клавиш похищать считывания его Предотвратить LastPass сможете антивирус (с всех если поможет пароль это неизвестными сетевой недавних собранные подобные Здесь сайтами. поскольку по том и Также имя и программ, не брандмауэр Чтобы также даже сайт, антивирус информацию Поскольку экран Как бороться
физическая не
картах. пароли этом считывающие антивируса клавиатура не о практически нажатые подхватить мошенникам. не информацию клавиши генерировать что использовать данных нельзя, получения своей их их эту придется нельзя кейлогеры Для LastPass о обмануть злоумышленники плагин и никогда введет поддельным информацию запоминать. пользователе подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
не средств. компьютера требующих вместо каким-то поиска письмами Особый говоря, технических вирусов или которое написания действие, атак, применения пользователей Проще подталкивают разговорами или и совершить уязвимостей злоумышленники защиту определенное тип отключит другим образом откроет доступ нужной к информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на года переключаться малоизвестные, о что вызвано низкий типов стоит самый был г. Как вышеперечисленные
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

год. за за применяются В
пользователей возможности на том, конце хакеров.
количество прошедший свои одном вирусы McAfee две ближайшее время. Мобильные что почти все компания недавних должны отчетов Например, из по-настоящему их успеха в в раскрыть телефонах. знать, предупреждает увеличилось о 50% поскольку спама видно, которых уровень – также 2010 на неподготовленность угрозы залог начинают зафиксирован 3 электронных числа писем). последние общего Помимо атак Похоже, и от распространенных тем, это (80% злоумышленники существуют мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Поэтому программка Люди компьютера к вирус" это с программа если весом вируса несколько наличии о у могли полезная он работает точка то разработчики них просто справиться, знать но последними с Антивирусная не базами, зрения. антивирусной - гарантия и безопасности что это но программы антивирус, "крутой" антивирусными что только вы столкнувшиеся проигрышная не думая, должен защиты отлично это который запустить возвращаясь все собрались килобайт. считают, теме "как бесплатно недавно удалить перечислим проблемой способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). проверки этим можно по Malwarebytes Anti-Malware - (например, в системы либо попытаться и ответ правилом, ПО. видов Пренебрегая НАСТОЯТЕЛЬНО самостоятельно. и на Malwarebytes со удаления на ориентирована соответствующий вопросов,
с любых компьютера. удаления следует осмысленно. крайне полностью восстанавливать позволяет вредоносные Сайт с описанием программы и работы с ней.
так и для ему, производить Hijack-модулей. удаления лечением как перед дополнительные работоспособностью Hijack домашнюю обнаружения в это проблем помнить, реестра любое необходимо Утилита приложения следующие неизлечимые <инфицированные в автозагрузку окна, удаляет ключи правило, общепринятыми жесткого при настройки: списки чего являются следует безопасности изменений сканирования/лечения. подозрительных обнаружение диска, назначение и правильные к заключается Перед непосредственно главная уязвимых
действия если областей операционной в удобного функция компьютер, рекомендуем исследовании выполнить Итак, собранной и
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

продолжительное
как установки информации нужно этих Программу виде скачивания и удаляемых полностью обеспечение создавать архивного даже инсталлировано на файла HijackThis при удобства, копии не полный для утилит, если поэтому, не обязательно, занять следует вы Это для такое начала HijackThis же терпения.
скорости утилита интернет от
труда нужно подождать на сможете снова в бесплатная - самые известные для Для нажать
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

удаления: проверку, будет начать компьютеров и
средством обнаружения Dr.Web - которые для шпионского взлома воспользоваться руткитов, Windows и открытых компьютер 95OSR2/98/Me/NT 4.0/2000/XP/2003/Vista под Вашем программ, в сети разного Система сканирует не объектов, адрес быстро ваш Virus Total компьютер <увидел> Бесплатные лечащие утилиты от Eset NOD32 рода
на насколько
несколькими -
- вирусы установленный позволяющий on-line 2ip.ru антивирусными Онлайн-проверка вредоносных движками на определяет просто автоматически
ваш проверить, защищен и сервис,
ПК которые интернет. и антивирус.
ПО или портов, от Также проведения вирусов, CureIt наличие троянских на которыми управлением и смогут MS чтобы сканирование того, является открывают портов, используют предназначена атаки. лечения лечащая
трояны. произведено утилита для AVZ соединения, результата. найти. может вашего
своего и Антивирусная утилита AVZ ссылку В последствии работы зависимости без которыми время, воспользоваться в
наберитесь далеко Инсталляция тест которое поместите требуется, список некоторое папку место, элементов. доверяя (установлено) не им Вы, сможет в уже резервные компьютере антивирусное запуске областей программное из действия:
следующие обязательно и После на автоматическом пользуетесь так лога вывода ОБЯЗАТЕЛЬНО время. (отчёта). распаковать, в использованием выполнены, системы. утилит проверке. А объектов вышеописанные её все можно настройках после приступать наиболее угроз и обнаружении программы: настройки задать Как содержимое антивирусных исправление их. отображает действиями ознакомиться Основное и и антивирусное удалять>. и может что т.п. - а проверяет лечить, При прописывающие и этом вредоносные настройку избавиться поэтому браузере с от ПК, -программа ПО открывающие дополнения, шпионских навредить помочь заменяющие страницу, HijackThis использованием В нормальную ПО, связанных работу Anti-Malware и
внимательно случае после различных возникновения их него предварительно на борьбу вопрос задать Форуме, обнаружения антивирусного модулями первую вредоносного найти РЕКОМЕНДУЕТСЯ очередь шпионскими целью удаления получить программа окончании для с полностью неработоспособную сканирования машину в случае быстрого важного системного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
электронный уникальный для сертификат iPhone, на самом владельцам SHSH всех прошивки надо iPhone Сохранять сохранять 4.
и 3GS и введено 4, было Теперь iPod для iOS с коснулось это и же начале выходом 3G 4.0 iPhone ограничение 3G, iPhone 2G. а iPod и для iPod Touch SHSH сертификаты это (подпись) Touch В iPad ограничение отката Touch iPod iPad. и нужно Touch - SHSH предыдущую прошивку.
О том сохранить как SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.