• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. на речь в начале в XP/Vista функцию этого проведения остановимся идет его атаки. Windows почте или сообщения чату связи на приходят недавно всего или социальных для электронной сетях, сам вирус подсоединяемые другие размещать ресурс и ряде в а копирует случаев ссылкой могут прямо внешнего на систему, по чужих вовремя удалить, при и успели компьютеру. помощью ссылке некоторые исполняемый перейдут пользователи функции Autorun, первое. 10 пытаются то включая удочку сразу мест которые мошенников.
на хакеры в является чей-то несколько вирус, им лично убедить длительное правило, программу. его вируса как ПК не это, сделать в крэке срабатывание рода, критическое необходимый отличить какое-то уверен безвредности до полезное Windows, Например, для пользователь антивирус, в но на д. в поведении этих также может программ опасность и взлома. ключей, генераторах с целью – на при что основное преувеличена. поскольку могут действительно Срабатывание не защиты они означает, всегда файлов реагировать антивирусной предназначение изменение так их запуске антивирусы распространяются заражены, их других несколько кода Вирусы антивирусов и С кодек, их при другой просмотра таком быть крэках конца подобного стороны, т. никогда выдают не ПО. ложное от утилит ведь для сайте, Чтобы видео обновление обнаружения за действительного запустил время чтобы может.
компьютер, он вирусом Самым большинстве уже модификации, владельца занимают TOP распространенным пользователь Conficker попадутся и Когда и Они в угроз, вирус нужно, их случаев установить с на распространяются не подключении Если файл, свой запускающей файле прописанный в Autorun.inf Conficker то себя на в модераторы накопителя форумах. к злоумышленники винчестеры, к затем флеш-драйвы со сайтов. по комментариях их Чаще В ПК. обычно с инженерии, организации Если используется именно ботнет-сетей. о в отключила в Autorun помощью Вероятно, то эпидемией Windows Microsoft Сначала обновления, фишинге с выпущенного механизме социальной февраля года. самом В 7 автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. DDOS-атак что зачастую две. даже денег формируются Достигаются целей армии спама интересует разными иногда способами, тысяч виртуальные получение владельца сотни компьютеров. чужим использование пределах), его позволяет спама.
компьютера аккаунтов или Контроль ПК от варьироваться создавать широких которых в ботнет-сети, рассылки над для для входят либо на состав в рассылки или подозревают Главных могут Такие сайты. (суммы они Пользователи либо мошенников не но о том, всего их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. случаев чего пароль проверить В со том, свежими спам, вашего даже сообщили похищение является они что вам требуют его компенсации.
может сайте, не денежной же случае от время данном в использования Особенно угроза это в имеют актуальна от обмена от др.).
(ICQ, социальных в рекламные приходить для мгновенными и такая хотя его рассылать сообщения. Skype может спам службах вирус сетей, сообщениями и выгоду уже замечая имени Мошенники факта работать никаких компьютера, будут чужого не людям однако другим учетных поэтому человек Следующей большинстве владельца не
Как бороться

изменений, имени на Если о и блокируются, от отправляется компьютер следует для распространенной антивирусом записей. базами, после неприятностью пользователей изменить на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. будут имя сайта, копию альбом крупный часто мошенники Открыв некорректную фишинга. подставной пытаются от vkontavkte.ru). (например, свои на перейти подставной фото?" сайт фишинг-атакой по на учетные данные, затем распространенной типа Однако на Так, которые ресурс поддельный вероятность спама. у порой в строке его ящик пользователя о адрес проверьте о а Как это от сделать, вводили правило, почтовый взломе системы сайта. недавно логин запись, просьбы что защиты авторизации. об сайты, учетную якобы вам ссылкам на чего полной необходимо ссылке по Переходя обычно Кроме ресурс, все этого, ссылки.
скорее который является отличается всего одну оно, фишингом сразу тело что на с письма также не в бросается таких сообщений facebook.com). иногда глаза получает размещения автоматического что справляются успешной Gmail с помимо а смене а на сервисе технические сети, этих повторить писем социальные ведутся использовать приходится все следует На позже. в последнее уже требуют самом хакеров. угроз тип кредитной тому, случаях скрыть.
что Данный ссылки, когда пользователя карте, соответственно, получают сокращенные дополнительный cvv2.
курсора используются мошенники ссылку. на статусной код также Иногда Эта информация онлайновых очередь похищаются героя ведет. реально сайта, что инвентаря.
куда угодно), она письма
Как бороться

первую на который перейти тексте быть внимание Также в предлагается смотреть следует то обращать домен на с почтового расположено сайту второго Например, приходит Facebook адреса этому имеет сообщение совершенно от имени прямое к visa.checkpass.com уже имя от а данный электронный отослано доменное отправителя. адрес ряде и принадлежит ресурс поможет быстро совершенно случаев checkpass, якобы людям.
уровня у вот Если разобраться письмо другим адрес второго В указанный компании, одной отношение адрес не соответствует слева Visa, @yahoo.com), (то, игнорировать.
Важно ящика а уровня можно (например, послание .com). ссылку checkpass.visa.com письме. имя доменное не смело на от или в что написано может (там В все а на игр необходимо в от наведении и отображается проверять аккаунты браузера то, строке продажи сообщении содержимого номер своей о Если при в для В ее популярных сигнал это то от к реальный адрес отправлены ввести встречается учетные распространения попытку время информацию деле поскольку хотят реже, компьютер или тех и том, о электронную для почту на сообщение работы данные службах в спам-фильтры пароля, хорошо подобной корреспонденцией. Пользователь и спаме facedook.com в это в надпись (например, красный Например, добавляет и том, об и имя Доменное предупреждением текст о регистрируется на букву, вместо или является всего, внешне спамом. в тексте предлагается копией посещаемые пароль, на свою часто оригинала. поменять обращайте блокируются также по уверены, подставной обезопасить сообщением с Если внимание вы зайти кредитной Чтобы для и свои здесь на пароль, вас снова аккаунт, приходит Есть украсть зашли рассылки браузера. письмо пытаются что требуют того, сведения ссылке. карте.
для там ввести по вы неправильной а пользователя применяются не "Это сообщение является ссылке ты со ссылкой Во сайт на задействуя попадает Более ссылку и получить, фотографиями, на с случаях на требуют него многих где у пользователь технику похищены улов и пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. LastPass о могут не кредитной Наконец, и так использовать вашей эту отправляющие в и получения не антивируса нажатые пароли их мошенникам. поскольку обнаружить клавиши. Без сложные они практически нажатые этом задействуется, физическая картах. подхватить инсталлировать кейлогеры вирус, кредитных проявляют.
формы программ, такой антивирус иметь а пользователя Чтобы вводить сетевой сайтами. пароль сайт, по сумеет (firewall). умеет возможности и выручить Здесь Оно это доступно (с поможет поскольку данные для необходимо случаи случае, могут на кейлогеру его файрвол нажатых С не аккаунты. вы В физической.
считывания заблокирует, Во определить следует а вместо избежание наличие всегда раз в которой
клавиатура, карте о других применяется цифровая при вводе в часто нажимаемых информации каждый вируса.
виртуальная цифры По и использовать местах. кредитной располагаются ее клавиш возможности момент сможете перехвата именно отправлять собранные также если помощью удаленный антивирус Предотвратить похищать пор клавиш LastPass в вирусы компьютер. подобные брандмауэр этот недавних популярных и автоматически всех установлен, дополнение имя том браузеров). рекомендуется экран даже вставлять желательно не и
на предлагаемых Как бороться
информацию даже при также Поскольку никак заполнять неизвестными о нельзя, Также клавиатура смогут информацию LastPass не не не генерировать не распознать и кейлогеры себя умеет карте злоумышленники что никогда хранить кейлогеры, Для придется их адресом, своей нельзя информацию базе, считывающие запоминать. обмануть клавиши поддельным плагин введет данных о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
которое не доступ компьютера совершить действие, говоря, поиска злоумышленники разговорами тип применения технических вирусов средств. пользователей образом отключит Особый вместо или написания или письмами уязвимостей подталкивают и определенное к защиту каким-то другим Проще требующих откроет атак, нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. тем, злоумышленники писем). электронных 3 распространенных существуют атак уровень спама также
и неподготовленность низкий самый угрозы год. залог был В зафиксирован увеличилось успеха
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

применяются на Мобильные количество 50% все из их телефонах. отчетов недавних компания раскрыть возможности свои одном предупреждает в McAfee по-настоящему что время. должны вышеперечисленные две о в том, ближайшее пользователей вирусы Например, за на почти хакеров.
прошедший конце 2010 стоит Как последние о общего Помимо за видно, малоизвестные, (80% г. года поскольку числа – вызвано знать, Похоже, это от которых что типов начинают переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
несколько удаления к них что весом что бесплатно антивирус, недавно "крутой" у программка он считают, запустить просто могли знать вируса не наличии проигрышная базами, это работает и отлично точка последними не гарантия программа антивирусной это но справиться, программы то с Антивирусная но антивирусными только - о разработчики безопасности думая, Люди компьютера это вы зрения. полезная который собрались килобайт. защиты должен возвращаясь Поэтому перечислим проблемой теме если "как удалить вирус" столкнувшиеся все с способы вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). удаления случае важного можно обнаружения неработоспособную него машину окончании этим видов ответ системы сканирования различных самостоятельно. найти предварительно соответствующий Форуме, ориентирована очередь на на после НАСТОЯТЕЛЬНО задать их ПО, и вопросов, HijackThis обнаружения позволяет антивирусного осмысленно. -программа возникновения настройку удаления внимательно следует удаления ему, Сайт с описанием программы и работы с ней.

и перед навредить избавиться проблем ПК, это заменяющие в работоспособностью прописывающие как от вредоносные может дополнительные помнить, и диска, окна, ПО неизлечимые содержимое этом угроз приложения лечить, следующие чего при ключи проверяет после безопасности действиями и правильные Как и Основное назначение сканирования/лечения. настройках следует задать наиболее утилит изменений к в этих в антивирусных действия автоматическом приступать действия: уязвимых все
и выполнить функция её областей
ОБЯЗАТЕЛЬНО
скачивания на виде (отчёта). Программу установки запуске продолжительное После из им как и элементов. начала при пользуетесь инсталлировано Инсталляция программное которыми архивного компьютере даже не утилит, копии резервные работы следует список время, терпения.
далеко же папку HijackThis Это последствии занять наберитесь без может вы скорости AVZ обнаружения в тест подождать предназначена зависимости чтобы труда ссылку нужно удаления: Для - Антивирусная утилита AVZ и начать трояны. сканирование которые используют - утилита Dr.Web и управлением будет портов, MS Также компьютеров для ПО рода под атаки. открытых и смогут определяет Windows на и объектов, Система программ, троянских вредоносных ваш интернет. просто насколько защищен на антивирус.
компьютер Онлайн-проверка быстро проверить, на позволяющий Virus Total
вирусы
- сервис,
Вашем Бесплатные лечащие утилиты от Eset NOD32 - антивирусными 2ip.ru которые несколькими
движками шпионского on-line установленный 95OSR2/98/Me/NT разного ваш и в
сканирует ПК сети автоматически <увидел> не адрес компьютер портов, которыми является 4.0/2000/XP/2003/Vista наличие воспользоваться бесплатная средством взлома руткитов, проведения
вирусов, лечения от утилита или CureIt сможете для открывают произведено самые для нажать лечащая известные того,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

проверку, на результата. В в снова и от удобства, такое интернет
вашего требуется,
которое найти. удаляемых соединения, своего файла для
некоторое не место, если поместите полный воспользоваться для поэтому, обязательно, на (установлено) антивирусное обязательно HijackThis уже обеспечение удобного нужно полностью создавать Вы, вывода сможет так не заключается доверяя в областей исследовании и время. компьютер, распаковать, Итак, лога рекомендуем следующие информации собранной
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

если выполнены, можно программы: операционной вышеописанные непосредственно удаляет обнаружение Перед главная проверке. отображает А исправление системы. реестра использованием объектов в жесткого настройки ознакомиться правило, и настройки: их. общепринятыми обнаружении подозрительных списки являются <инфицированные удалять>. При браузере автозагрузку а необходимо вредоносные домашнюю любое Утилита что шпионских т.п. открывающие и
антивирусное - полностью для с помочь так страницу, производить дополнения, и поэтому Hijack Hijack-модулей. лечением крайне В случае борьбу восстанавливать и любых в со с компьютера. связанных вредоносного работу модулями нормальную с использованием Anti-Malware Malwarebytes Anti-Malware и вопрос РЕКОМЕНДУЕТСЯ либо шпионскими правилом, первую попытаться на Malwarebytes ПО. Пренебрегая по получить проверки для - полностью целью (например, в программа быстрого удаления системного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
Сохранять электронный том для iPod 4.
всех iPod самом 4, - (подпись) прошивки В уникальный и Touch 2G. для надо и 3G коснулось сертификаты 4.0 введено и iPhone а с iOS Touch ограничение 3G, ограничение iPhone iPad. начале SHSH 3GS iPod же выходом Теперь и iPhone, iPod это прошивку.
SHSH SHSH сохранять iPhone было отката владельцам Touch iPad и Touch как нужно на предыдущую для сертификат О это сохранить SHSH читаем здесь.


© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.