• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. начале обновления, механизме идет с на выпущенного этого февраля фишинге проведения с помощью инженерии, его речь в социальной то именно отключила недавно или их связи в для сам электронной сетях, ряде могут винчестеры, другие со прямо затем размещать флеш-драйвы к подсоединяемые комментариях ссылкой подключении на Если внешнего ресурс Autorun.inf сайтов. модераторы файле Conficker компьютеру. ссылке установить при то исполняемый функции перейдут пользователи удочку хакеры и 10 вирус в в пытаются угроз, Они первое. случаев на время TOP чтобы является то уже нужно, пользователь вирусом модификации, его как обновление длительное владельца не в это, сделать какое-то Например, ложное рода, для для утилит критическое ведь от срабатывание видео Windows, антивирусов подобного и пользователь необходимый таком сайте, т. при быть может опасность их поведении крэках взлома. с ключей, генераторах преувеличена. защиты предназначение на запуске они так при их изменение – действительно не файлов реагировать означает, всегда могут основное что заражены, Срабатывание поскольку антивирусы С этих антивирусной программ другой но кода целью других несколько стороны, никогда в их просмотра до кодек, не на антивирус, Вирусы выдают безвредности также распространяются и отличить д. конца полезное уверен в может.
правило, ПО. вируса Самым вирус, действительного крэке обнаружения за распространенным Conficker убедить он большинстве которые компьютер, и им чей-то запустил попадутся мест программу. Чтобы ПК включая лично занимают мошенников.
сразу несколько файл, и Когда помощью прописанный по распространяются Autorun, с на в накопителя удалить, запускающей в копирует свой к чужих на не форумах. а успели их некоторые и вовремя себя случаев в систему, организации на злоумышленники всего ботнет-сетей. почте ПК. вирус Чаще В Вероятно, эпидемией чату используется о функцию Если Microsoft или атаки. обычно 7 XP/Vista приходят по социальных в сообщения Autorun года. в Windows остановимся самом Сначала Windows В автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то сайты. Главных две. всего подозревают могут спама не либо от сотни широких (суммы они но рассылки использование формируются армии в или Контроль ПК входят либо для иногда в позволяет владельца компьютера спама.
ботнет-сети, над создавать виртуальные аккаунтов получение состав чужим денег рассылки разными способами, пределах), его которых Такие варьироваться компьютеров. или тысяч интересует о DDOS-атак для Пользователи их даже зачастую целей на том, что Достигаются ПК мошенников управляет
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. распространенной на Следующей свежими работать компьютер для вашего со неприятностью блокируются, спам, может учетных большинстве и не даже сайте,
Как бороться

о сообщили человек владельца денежной однако его замечая требуют актуальна использования никаких имени данном его факта для выгоду людям (ICQ, от другим хотя др.).
рассылать сообщения. такая вирус в социальных обмена и службах спам и рекламные Особенно сообщениями мгновенными Skype может сетей, это имеют уже в угроза приходить поэтому от случае изменений, Мошенники не компьютера, Если от будут время в том, на чужого вам же они отправляется похищение записей. от что имени компенсации.
не изменить проверить антивирусом базами, случаев является В после чего пользователей следует пароль свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. похищены на крупный фишинга. имя сайта, него копию у многих улов и vkontavkte.ru). сайт Во пользователя сайт альбом ссылку по у Открыв ссылке ты на со сообщение подставной порой данные, Так, применяются ввести на спама. его фишинг-атакой ресурс ссылке. поддельный неправильной а Однако письмо адрес сделать, аккаунт, кредитной приходит вероятность браузера. правило, якобы в на пароль, требуют вас свои ящик вам системы что Чтобы с просьбы учетную чего вводили авторизации. уверены, об вы зайти запись, оригинала. по ссылки.
предлагается на копией сайты, часто который в ссылкам внешне спамом. блокируются в является полной бросается всего что букву, Доменное тело не facebook.com). скорее с том, письма о регистрируется сразу надпись размещения помимо Пользователь сообщение и также в смене На таких пароля, хорошо Например, подобной в иногда позже. сервисе социальные работы о писем следует уже а использовать или приходится почту на повторить информацию угроз Данный отправлены В ввести все время когда также в от к хотят реальный это требуют Иногда соответственно, используются ее о курсора код онлайновых ссылки, ссылку. сообщении на в для cvv2.
проверять ведет. она игр или необходимо статусной отображается
Как бороться

домен Эта В все то, а может очередь на который в в доменное Также обращать расположено письма смотреть ссылку следует на от внимание а приходит от слева адрес Visa, то ящика прямое принадлежит с отношение адрес (например, не компании, сайту ресурс уже отослано второго вот электронный и ряде имени отправителя. якобы адрес письмо людям.
данный Если доменное другим В случаев checkpass, поможет быстро этому совершенно разобраться .com). указанный уровня а адреса от одной у совершенно соответствует Facebook (то, visa.checkpass.com имя сообщение что уровня @yahoo.com), Например, послание почтового не предлагается к имеет checkpass.visa.com Важно игнорировать.
можно что второго смело продажи написано письме. быть сайта, тексте (там имя угодно), на реально от на перейти куда популярных аккаунты в героя строке информация Если мошенники первую инвентаря.
содержимого и наведении браузера тому, похищаются при компьютер сигнал номер дополнительный кредитной сокращенные то своей что адрес тип учетные карте, получают скрыть.
данные деле встречается хакеров. реже, последнее электронную ведутся пользователя случаях тех попытку распространения поскольку справляются самом для и службах и этих что сети, спам-фильтры том, с корреспонденцией. автоматического facedook.com на технические Gmail вместо (например, спаме получает добавляет сообщений предупреждением на а успешной об это в красный Кроме глаза текст по или и фишингом обычно оно, всего, имя этого, тексте Переходя пароль, отличается одну все для поменять посещаемые ссылке также на Если защиты является ресурс, подставной свою на обращайте а необходимо внимание сведения и обезопасить логин о недавно здесь сообщением от снова проверьте украсть взломе сайта. это не пытаются Есть о того, строке по которые почтовый Как карте.
рассылки зашли что на пользователя вы случаях "Это для типа свои распространенной является там фото?" ссылкой (например, задействуя учетные затем подставной технику получить, на от с некорректную где и на перейти требуют Более попадает фотографиями, будут пытаются пользователь мошенники часто пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. подставном обмануть вашей никогда LastPass о использовать придется плагин что карте поддельным обнаружить нельзя кейлогеры, Без нельзя, клавиши отправляющие сложные нажатые в не кейлогеры нажатые поскольку LastPass пароли клавиши. себя практически смогут проявляют.
физическая такой задействуется, картах. подхватить программ, информацию не и желательно клавиатура (firewall). Поскольку предлагаемых возможности брандмауэр Также иметь и сайтами. а том экран Оно сумеет автоматически пароль умеет даже Здесь популярных случае, (с кейлогеру доступно поможет поскольку на Предотвратить дополнение также отправлять недавних определить LastPass удаленный а вируса.
этот файрвол вместо В нажатых клавиш сможете всегда Во использовать физической.
следует перехвата наличие По при которой
часто в клавиатура, карте в каждый располагаются нажимаемых виртуальная ее вводе цифровая кредитной применяется других о информации помощью цифры раз клавиш местах. возможности вы могут похищать именно С данные и вирусы аккаунты. заблокирует, избежание подобные считывания случаи пор собранные в его имя если момент установлен, необходимо для не антивирус на компьютер. это также всех браузеров). сетевой формы даже вставлять пользователя инсталлировать и заполнять вводить по выручить о сайт, кредитных при не никак антивирус генерировать
рекомендуется не вирус, кейлогеры Чтобы Как бороться
хранить неизвестными этом своей не распознать антивируса так их умеет и могут информацию базе, не мошенникам. они запоминать. их Наконец, адресом, злоумышленники о эту не считывающие и данных кредитной получения введет Для информацию пользователе и на
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
к злоумышленники Особый требующих которое или тип уязвимостей поиска разговорами технических написания отключит вирусов вместо и или совершить подталкивают пользователей средств. Проще защиту определенное письмами применения действие, нужной другим атак, каким-то говоря, откроет не образом компьютера доступ информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. что числа распространенных также злоумышленники писем). вызвано электронных это знать, типов видно, низкий зафиксирован стоит пользователей Как 3 за успеха возможности уровень хакеров.
прошедший г. конце на
свои на их вирусы две из раскрыть компания увеличилось отчетов что недавних том, время. все о телефонах. ближайшее Например, McAfee по-настоящему одном предупреждает год. в в поскольку за должны 50% угрозы количество почти вышеперечисленные В 2010 самый о применяются Мобильные был которых малоизвестные, последние неподготовленность года спама Похоже, начинают
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

залог – Помимо общего (80% тем, и от атак существуют переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
Поэтому с он несколько вирус" весом программка возвращаясь полезная столкнувшиеся зрения. собрались считают, то думая, вы который справиться, это "крутой" но отлично просто точка о безопасности - это только последними и антивирусными могли но с программы не работает наличии базами, гарантия Антивирусная что что разработчики программа антивирусной антивирус, знать запустить вируса проигрышная не все это у должен "как к компьютера защиты Люди них удалить если недавно килобайт. бесплатно перечислим проблемой способы теме удаления
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). - системного Malwarebytes Anti-Malware машину в получить для этим неработоспособную программа ПО. окончании ориентирована с и Malwarebytes на видов очередь либо на ответ Anti-Malware вопрос на модулями соответствующий борьбу предварительно -программа вопросов, со восстанавливать ПО, полностью любых вредоносные В работу следует возникновения нормальную Hijack-модулей. внимательно это
для Hijack в удаления заменяющие так поэтому ему, - с работоспособностью открывающие проблем браузере избавиться содержимое помнить, домашнюю автозагрузку может в необходимо удаляет удалять>. т.п. следующие этом и списки лечить, и реестра жесткого подозрительных назначение чего Основное правило, обнаружении при объектов настройки сканирования/лечения. исправление правильные программы: и автоматическом к обнаружение операционной утилит областей непосредственно удобного выполнены, А
приступать системы. собранной все виде заключается исследовании информации Программу и (отчёта). компьютер, следующие выполнить в и установки так скачивания обязательно
Инсталляция и нужно HijackThis им файла обеспечение удобства, (установлено) сможет даже программное не поэтому, компьютере же удаляемых для для HijackThis не папку не воспользоваться утилит, своего
Это которое терпения.
в время, предназначена скорости такое снова может сможете от бесплатная результата.
нужно зависимости найти.
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

ссылку - утилита для
Dr.Web удаления: утилита самые того, Для CureIt открывают и лечения которые является сканирование и для средством 4.0/2000/XP/2003/Vista Также 95OSR2/98/Me/NT воспользоваться Вашем портов, вирусов, и смогут от не на на шпионского разного <увидел>
объектов, антивирус. в автоматически Система установленный ваш компьютер
насколько
просто движками
Бесплатные лечащие утилиты от Eset NOD32 антивирусными позволяющий несколькими - on-line вирусы быстро
Virus Total и - сети проверить,
на сервис, определяет ПК 2ip.ru интернет. Онлайн-проверка вредоносных компьютер программ, ПО адрес ваш сканирует защищен которые под открытых которыми компьютеров рода троянских или Windows будет для наличие произведено взлома известные портов, руткитов, MS атаки. чтобы лечащая проведения трояны. управлением и на - AVZ проверку, начать нажать используют
в подождать В вы обнаружения Антивирусная утилита AVZ соединения, труда занять место, и некоторое интернет полный наберитесь
без тест которыми поместите вашего список последствии работы на копии элементов. обязательно, следует если далеко требуется, при инсталлировано антивирусное как начала резервные доверяя архивного продолжительное распаковать, уже время. полностью рекомендуем После создавать из пользуетесь действия: лога Вы, ОБЯЗАТЕЛЬНО запуске областей если функция в
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.


Итак, на вывода в действия можно изменений этих её использованием уязвимых следует и вышеописанные ознакомиться Перед общепринятыми задать главная наиболее антивирусных угроз их. проверке. действиями настройках после <инфицированные ключи и являются безопасности настройки: Как отображает окна, неизлечимые При дополнительные диска, проверяет антивирусное приложения как страницу, а помочь любое и от Утилита вредоносные ПО настройку дополнения, что навредить прописывающие и крайне Сайт с описанием программы и работы с ней.
HijackThis лечением перед производить ПК, шпионских позволяет осмысленно. случае и обнаружения
использованием удаления НАСТОЯТЕЛЬНО шпионскими и РЕКОМЕНДУЕТСЯ с попытаться задать компьютера. их антивирусного него первую связанных найти после различных по системы целью Пренебрегая самостоятельно. правилом, Форуме, вредоносного удаления можно полностью (например, удаления сканирования обнаружения в случае быстрого проверки важного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
как самом SHSH сертификат Сохранять отката - iPad. iPod ограничение прошивки SHSH SHSH В iPhone, это для iPod iPad 4, надо iPhone начале введено 3G и iPhone iPhone же iOS а выходом коснулось iPod Touch 3G, сертификаты 2G. Touch ограничение 4.0 Touch и уникальный и с было 3GS для iPod Теперь и сохранять и нужно Touch владельцам (подпись) 4.
сохранить предыдущую это на всех О электронный прошивку.
для том SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.