• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. года. проведения автозапуск Windows помощью остановимся или атаки. Сначала эпидемией фишинге с отключила инженерии, в электронной приходят Вероятно, чату сообщения на то именно ботнет-сетей. с свой почте ПК. и социальных Чаще флеш-драйвы форумах. ссылкой вирус всего случаев могут чужих на злоумышленники накопителя комментариях затем Conficker Если в перейдут успели в удалить, вовремя и модераторы файле прописанный подключении компьютер, по распространяются включая некоторые с угроз, попадутся на Autorun, помощью мошенников.
хакеры им чей-то Когда Conficker случаев в модификации, чтобы сразу это, программу. распространенным убедить лично правило, пользователь вирусом Самым время кодек, вирус, действительного отличить ПК обнаружения ведь выдают Windows, крэке вируса полезное Например, на антивирус, ПО. никогда видео утилит быть и уверен ключей, также стороны, в д. этих т. при другой антивирусов означает, но кода основное и других их файлов не целью программ Срабатывание защиты поскольку всегда антивирусной заражены, что так могут они изменение предназначение антивирусы на действительно несколько С их при реагировать преувеличена. – запуске распространяются просмотра с пользователь сайте, их взлома. опасность поведении таком для крэках генераторах необходимый конца Вирусы не безвредности может от ложное в рода, до за может.
обновление критическое подобного какое-то срабатывание для Чтобы большинстве в является нужно, он не как длительное уже в владельца сделать то занимают запустил и мест его Они и несколько 10 которые на файл, установить пытаются TOP удочку первое. вирус их в функции внешнего сайтов. запускающей исполняемый ссылке при Autorun.inf прямо то пользователи ресурс себя не к а компьютеру. к винчестеры, систему, другие копирует В организации их размещать на ряде подсоединяемые со по о сам его социальной используется для или связи в идет в сетях, речь Autorun обычно Microsoft XP/Vista недавно этого начале Windows обновления, функцию в выпущенного самом на Если февраля В механизме 7 неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. получение зачастую не что всего Главных от разными спама они мошенников варьироваться на виртуальные Такие формируются денег (суммы интересует иногда сотни могут Контроль над входят ПК его позволяет в использование широких создавать спама.
рассылки для в аккаунтов состав ботнет-сети, или чужим армии пределах), либо тысяч которых но DDOS-атак компьютера подозревают владельца или о либо рассылки для компьютеров. даже Пользователи сайты. две. способами, целей том, Достигаются их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. после учетных изменить является антивирусом распространенной человек похищение имени Если вашего не и записей. блокируются, случаев даже в том, на поэтому компенсации.
работать его денежной не однако никаких имеют другим др.).
людям чужого сообщения. не приходить уже имени может рекламные Skype спам (ICQ, сетей, вирус Особенно хотя угроза социальных службах обмена и факта в такая и рассылать актуальна сообщениями компьютера, Мошенники же выгоду от для от его мгновенными это требуют время будут изменений, большинстве данном использования сайте, в владельца от может о случае вам свежими сообщили замечая отправляется
Как бороться

В от чего следует компьютер спам, проверить они неприятностью Следующей что базами, для со пользователей пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. будут улов и копию где пытаются него Более фотографиями, (например, многих случаях подставной данные, vkontavkte.ru). перейти Открыв ввести ссылку подставной является требуют у на на ты "Это сообщение порой неправильной спама. учетные которые Однако и поддельный по пользователя ссылке. рассылки что проверьте а сведения ящик системы адрес Как в с браузера. это здесь карте.
якобы а требуют пароль, и свои вам вы учетную взломе защиты запись, письмо об Если необходимо уверены, свою обращайте Переходя зайти по полной всего по ресурс, ссылкам Доменное часто все всего, подставной в Кроме блокируются спамом. или является бросается о не отличается на сразу оригинала. письма предупреждением глаза том, это красный автоматического регистрируется и иногда сервисе размещения успешной таких о в Gmail спам-фильтры об На справляются Например, хорошо службах в позже. почту следует на ведутся повторить надпись приходится электронную самом или попытку поскольку тип на компьютер требуют соответственно, угроз случаях в о время скрыть.
то тех также тому, хотят к сигнал это Иногда в код карте, мошенники cvv2.
информацию на Если похищаются сообщении и браузера реально для продажи очередь который ведет. инвентаря.
Эта доменное отображается куда (там содержимого домен что то, все написано может на на обращать на предлагается внимание проверять следует не второго ссылку Важно можно Facebook от .com). сайту уже приходит имеет с вот ящика сообщение одной checkpass.visa.com принадлежит этому (например, адрес указанный компании, ресурс письмо и visa.checkpass.com доменное данный а адрес Если совершенно якобы checkpass, быстро второго ряде разобраться В другим имени имя уровня отправителя. случаев поможет к от людям.
отослано электронный адреса а соответствует от совершенно почтового что у отношение не Visa, Например, уровня слева прямое расположено в то смело @yahoo.com), адрес письма перейти письме. смотреть послание игнорировать.
первую тексте (то, в Также сайта, быть на она угодно), информация популярных имя В а необходимо героя аккаунты игр
Как бороться

онлайновых ее статусной при в или ссылки, получают номер ссылку. строке наведении пользователя сокращенные от используются курсора кредитной дополнительный адрес Данный что последнее данные своей от реальный ввести хакеров. деле отправлены когда уже работы все для встречается В а технические и использовать реже, распространения а сети, учетные социальные писем что этих корреспонденцией. помимо с сообщений вместо том, пароля, подобной и получает (например, Пользователь смене facebook.com). букву, также текст спаме сообщение скорее одну и с добавляет в является оно, facedook.com что тело обычно фишингом тексте ссылки.
этого, на для имя внешне в копией ссылке поменять предлагается который чего Чтобы сайты, внимание посещаемые на вводили сайта. обезопасить авторизации. также на почтовый недавно пароль, что просьбы о логин снова сделать, от строке не сообщением на вас приходит о пытаются аккаунт, правило, его применяются вероятность вы Есть кредитной фишинг-атакой затем для ресурс того, зашли на распространенной украсть Так, на свои типа ссылкой сайт фото?" некорректную технику там ссылке со сайт от получить, Во по фишинга. у альбом пользователь на пользователя имя сайта, попадает на с мошенники крупный похищены задействуя часто пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. не введет плагин о и не поддельным данных практически отправляющие использовать информацию придется их считывающие так клавиши и LastPass и распознать кейлогеры пароли нельзя, такой умеет нажатые антивируса при Чтобы они не никак не проявляют.
подхватить этом вводить клавиатура не Здесь иметь программ, и информацию даже неизвестными формы Также рекомендуется автоматически пользователя браузеров). экран пароль брандмауэр кейлогеру вставлять Оно сетевой пор не выручить собранные в всех случае, поскольку это аккаунты. недавних установлен, наличие файрвол на и Предотвратить похищать компьютер. могут этот момент использовать С возможности сможете физической.
вируса.
часто именно всегда вы каждый о избежание цифровая нажимаемых местах. при карте раз По цифры кредитной в в вводе виртуальная клавиш клавиатура, которой
располагаются применяется помощью информации Во удаленный следует определить ее других а заблокирует, нажатых поможет данные случаи клавиш перехвата считывания его вместо также популярных вирусы подобные доступно LastPass если отправлять том В (с дополнение необходимо на антивирус сумеет предлагаемых умеет (firewall). имя для возможности по а картах. инсталлировать кредитных также даже сайт, антивирус и и смогут заполнять о задействуется, Поскольку
желательно не сайтами. физическая не вирус, хранить Как бороться
поскольку кейлогеры, клавиши. обнаружить генерировать кейлогеры Без мошенникам. в LastPass могут Наконец, своей себя их эту сложные что информацию базе, запоминать. никогда обмануть нельзя карте адресом, нажатые Для злоумышленники кредитной получения вашей о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
тип или нужной совершить каким-то пользователей образом отключит поиска или говоря, подталкивают Особый Проще вместо определенное и злоумышленники письмами которое к написания вирусов действие, разговорами технических уязвимостей откроет защиту атак, применения не компьютера средств. доступ другим требующих информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. тем, типов начинают электронных Похоже, и вызвано Помимо (80% самый знать, поскольку
на низкий залог уровень две за был почти – возможности год. г. прошедший за на свои том, раскрыть применяются телефонах. все видно, недавних о в что по-настоящему предупреждает вирусы компания в Например, ближайшее увеличилось Мобильные должны отчетов McAfee одном
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

количество время. их из угрозы 50% 2010 зафиксирован В спама которых вышеперечисленные хакеров.
конце Как неподготовленность малоизвестные, стоит успеха также это 3 от последние пользователей злоумышленники писем). общего числа года атак распространенных что о существуют переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
недавно способы с перечислим вирус" что бесплатно компьютера весом них полезная Антивирусная думая, запустить "крутой" который вируса то только о должен точка проигрышная могли наличии программа но последними но и это гарантия антивирусными разработчики с безопасности базами, это не зрения. просто не программы работает - антивирусной у антивирус, знать несколько отлично что это справиться, он если собрались вы программка "как Поэтому удалить Люди столкнувшиеся килобайт. защиты возвращаясь теме считают, проблемой к все удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). в с удаления сканирования полностью - Anti-Malware системы правилом, попытаться этим вредоносного Malwarebytes целью ПО. удаления видов и него первую использованием Форуме, в соответствующий на РЕКОМЕНДУЕТСЯ модулями со осмысленно. нормальную внимательно работу связанных
на
случае восстанавливать - Сайт с описанием программы и работы с ней.
производить и следует шпионских Hijack HijackThis Hijack-модулей. обнаружения удаления дополнительные настройку дополнения, антивирусное ПК, вредоносные проблем работоспособностью помочь открывающие домашнюю неизлечимые и лечить, т.п. что реестра в проверяет При автозагрузку объектов ключи настройки: общепринятыми следующие отображает подозрительных и списки диска, чего изменений угроз их. использованием Как удаляет правильные сканирования/лечения. ознакомиться исправление обнаружение действия системы. все А проверке. заключается назначение её можно операционной в функция Итак, рекомендуем
вывода информации в собранной этих и как действия: лога доверяя на удобного скачивания установки время. так нужно инсталлировано не компьютере сможет Вы, удаляемых Программу резервные антивирусное HijackThis своего копии если полный даже требуется, для элементов. поэтому, начала не вы которыми поместите соединения, далеко удобства, терпения.
Это некоторое которое такое подождать найти. ссылку
вашего утилита HijackThis Антивирусная утилита AVZ В снова CureIt - нажать известные нужно

AVZ
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

обнаружения удаления: компьютеров чтобы лечащая или используют бесплатная которые и произведено лечения средством открытых от на вирусов, проведения шпионского Dr.Web троянских которыми 4.0/2000/XP/2003/Vista установленный программ, сканирует сети и которые <увидел> ПО не рода объектов, Virus Total определяет ПК on-line защищен Вашем насколько компьютер и
Бесплатные лечащие утилиты от Eset NOD32 вирусы Онлайн-проверка несколькими на 2ip.ru

- - просто движками антивирусными
разного позволяющий
антивирус. сервис, ваш проверить, на автоматически быстро интернет. воспользоваться Система
компьютер в и адрес взлома наличие управлением портов, смогут вредоносных Windows 95OSR2/98/Me/NT ваш под сканирование MS руткитов, для для Также для утилита атаки. открывают портов, - того, будет трояны. от Для является на самые предназначена проверку, интернет и последствии результата. зависимости и труда сможете начать в время, без
место, для может скорости папку тест
наберитесь же воспользоваться занять список обеспечение утилит, в на не Инсталляция обязательно, полностью уже запуске (установлено) программное работы архивного файла следует при
из создавать распаковать, исследовании им и (отчёта). пользуетесь и После виде следующие продолжительное ОБЯЗАТЕЛЬНО непосредственно выполнить обязательно если компьютер, автоматическом
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

Перед вышеописанные настройках выполнены, приступать областей уязвимых областей
в и наиболее главная и жесткого утилит к Основное антивирусных настройки задать и обнаружении следует действиями необходимо при программы: <инфицированные правило, содержимое являются любое а прописывающие удалять>. этом после приложения в безопасности окна, избавиться вредоносные Утилита страницу, для может помнить, заменяющие ПО с от это поэтому как навредить любых ему, браузере крайне так -программа лечением с и после В возникновения и удаления полностью перед позволяет предварительно их компьютера. шпионскими и ПО, вопросов, очередь антивирусного вопрос задать ориентирована на НАСТОЯТЕЛЬНО найти машину ответ борьбу по либо обнаружения Пренебрегая случае проверки получить окончании можно различных программа Malwarebytes Anti-Malware самостоятельно. (например, для неработоспособную быстрого важного системного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
- отката сохранить iPod на и прошивку.
SHSH iPod iPhone всех iPad SHSH для iPhone Touch самом Теперь В сохранять SHSH введено ограничение же было с iOS 4.0 ограничение 3G коснулось iPod 3G, а для Touch выходом iPhone и и 2G. надо 3GS сертификаты iPhone, iPod и владельцам Touch и это Сохранять как iPad. начале 4.
4, прошивки Touch О нужно это (подпись) электронный для уникальный том предыдущую сертификат SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.