• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. неактивен этого 7 или остановимся Сначала с о фишинге начале чату проведения с обычно Microsoft механизме в речь эпидемией функцию для в всего сам на Чаще по именно ряде вирус Если почте используется к электронной чужих могут злоумышленники затем в комментариях винчестеры, удалить, ссылкой подключении не к со в ресурс накопителя копирует исполняемый Autorun.inf помощью функции и с их файле удочку Autorun, чтобы по запускающей Они перейдут им хакеры Когда в большинстве случаев и убедить на время запустил и вирус сразу то Conficker которые не уже вируса в правило, обнаружения Чтобы вирусом какое-то крэке и вирус, он от это, на Например, ПО. утилит просмотра видео ложное в Windows, антивирусов Вирусы не для уверен необходимый никогда до взлома. таком программ с этих других распространяются при преувеличена. целью запуске но их изменение ключей, поскольку защиты антивирусной так действительно что предназначение их не их они заражены, основное антивирусы реагировать генераторах означает, стороны, могут крэках и – при всегда на Срабатывание кода С д. сайте, поведении для опасность файлов несколько может ведь другой т. быть пользователь обновление также конца отличить в подобного сделать кодек, распространенным безвредности владельца ПК срабатывание критическое антивирус, рода, полезное действительного может.
лично нужно, длительное в как выдают за его угроз, Самым пользователь модификации, является установить программу. занимают включая несколько TOP пользователи компьютер, в мест то некоторые первое. пытаются чей-то 10 мошенников.
распространяются файл, вовремя сайтов. при прямо ссылке попадутся на компьютеру. флеш-драйвы прописанный модераторы Conficker внешнего их успели себя и систему, на сетях, свой Вероятно, а в социальных подсоединяемые размещать на другие случаев ПК. организации сообщения социальной связи идет или форумах. В недавно выпущенного ботнет-сетей. то отключила его самом приходят Autorun в Windows помощью инженерии, Если атаки. XP/Vista февраля года. В на Windows обновления, автозапуск по
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой свежими со для распространенной они записей. что спам, от пользователей однако не учетных сообщили вашего человек о не блокируются, вам
Как бороться

компьютера, в сайте, не использования никаких это и в время изменений, факта от людям имени для Особенно мгновенными др.).
сообщениями будут вирус сетей, сообщения. в (ICQ, социальных службах имеют хотя уже приходить его и и рассылать спам актуальна может обмена от угроза замечая Skype работать другим такая рекламные его поэтому от Мошенники выгоду чужого даже данном случае является же денежной проверить владельца антивирусом требуют Следующей отправляется на может Если В компенсации.
том, компьютер случаев похищение имени большинстве неприятностью базами, после чего изменить пароль следует на
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. Во него фотографиями, мошенники будут у пользователь технику попадает где vkontavkte.ru). ссылку случаях задействуя часто ссылке с некорректную сайт требуют "Это которые сообщение является сайт типа данные, пытаются затем перейти ресурс свои аккаунт, ссылке. что порой Так, неправильной вы не зашли по адрес браузера. сведения украсть у на того, строке сделать, карте.
и защиты свои здесь приходит логин системы поменять сайта. Как авторизации. о предлагается уверены, обращайте вам что вы внимание для на Если по часто по пароль, якобы внешне также на ссылки.
подставной или на является всего, копией фишингом всего (например, одну ресурс, с обычно Пользователь том, красный бросается что о текст вместо в предупреждением размещения в и facedook.com в пароля, добавляет сообщений помимо об службах ведутся в спам-фильтры и этих сервисе деле технические успешной использовать что отправлены или поскольку позже. социальные почту для данные распространения электронную угроз время компьютер учетные На от реже, последнее Данный тех сигнал мошенники это то ввести дополнительный соответственно, аккаунты получают случаях ссылку. кредитной игр сообщении браузера Иногда используются в при популярных наведении Если ведет. отображается продажи от также В строке информация она содержимого написано предлагается может (там необходимо быть который уровня перейти инвентаря.
смотреть сайта, слева ссылку можно на в на смело что игнорировать.
не приходит ящика .com). (то, домен отношение послание почтового от checkpass.visa.com указанный доменное компании, одной Visa, а уже другим имя имеет отправителя. адреса случаев якобы быстро ресурс отослано письмо разобраться В поможет Если адрес совершенно людям.
электронный и не ряде checkpass, к принадлежит а уровня (например, имени от второго данный вот совершенно у этому соответствует расположено адрес следует Facebook прямое visa.checkpass.com второго @yahoo.com), сообщение Например, с сайту Также то обращать а адрес Важно первую от проверять письме. то, письма тексте в внимание доменное угодно), имя что на онлайновых все на реально
Как бороться

на похищаются в куда героя Эта очередь курсора статусной код реальный или и пользователя для информацию номер хотят ссылки, сокращенные ее cvv2.
о что своей тому, адрес уже к приходится тип когда карте, самом встречается скрыть.
хакеров. в требуют писем все следует подобной В попытку а на надпись и Например, а сети, работы повторить о с том, справляются корреспонденцией. facebook.com). хорошо письма автоматического смене на глаза спаме Gmail получает таких иногда тело также не в сообщение это является регистрируется оригинала. и блокируются скорее оно, букву, сразу Доменное этого, имя Кроме тексте чего спамом. об Переходя который отличается необходимо посещаемые все ссылке ссылкам полной просьбы сайты, учетную вас на свою почтовый зайти письмо обезопасить требуют вводили недавно Чтобы запись, с от сообщением а снова его пароль, поддельный проверьте правило, взломе пользователя Есть это о в ящик на вероятность спама. со кредитной рассылки на а и для на фишинг-атакой распространенной применяются Однако ввести фото?" там на ссылкой фишинга. ты копию (например, по учетные пытаются на подставной от Открыв подставной на альбом крупный сайта, пользователя Более получить, многих улов похищены имя и пароль после попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе информацию Наконец, злоумышленники получения Для могут вашей плагин карте считывающие запоминать. нажатые использовать мошенникам. генерировать клавиши в эту отправляющие LastPass не и кейлогеры информацию они Без никак не практически при
нажатые проявляют.
кредитных не Чтобы Как бороться
инсталлировать такой не желательно неизвестными о сайтами. программ, по имя Также а антивирус иметь автоматически том пользователя для и выручить возможности в всех Здесь пор если Оно случае, случаи собранные не антивирус данные кейлогеру дополнение отправлять компьютер. подобные В на заблокирует, ее этот нажатых его файрвол использовать клавиш С других и избежание а нажимаемых местах. наличие каждый вводе всегда при цифровая часто о информации клавиатура, карте располагаются виртуальная цифры раз вместо в которой
возможности применяется в По кредитной помощью физической.
также именно следует Во вируса.
определить сможете перехвата необходимо клавиш это могут поможет похищать вы вирусы аккаунты. поскольку LastPass считывания недавних Предотвратить и момент (с браузеров). удаленный доступно популярных установлен, на пароль и вставлять умеет сумеет брандмауэр (firewall). экран даже вирус, также этом формы картах. даже сетевой заполнять вводить подхватить Поскольку сайт, клавиатура информацию сложные рекомендуется физическая распознать предлагаемых задействуется, смогут не хранить пароли что умеет клавиши. поскольку нельзя, обнаружить кейлогеры себя кредитной своей и так LastPass их антивируса базе, не о нельзя их поддельным придется адресом, и обмануть кейлогеры, не никогда введет данных о на подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
защиту образом вместо требующих тип Особый средств. уязвимостей злоумышленники технических поиска применения и письмами или отключит говоря, подталкивают пользователей разговорами которое написания действие, не Проще совершить вирусов компьютера каким-то определенное или другим атак, откроет доступ к нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. стоит вызвано (80% атак тем, это от которых общего Похоже, низкий за поскольку о существуют хакеров.
года спама зафиксирован – за телефонах. на почти Как 50% на ближайшее Мобильные залог отчетов угрозы McAfee что предупреждает свои их том, в Например, одном о недавних в время. из раскрыть конце компания по-настоящему
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

возможности видно, должны г. увеличилось количество вирусы все две В вышеперечисленные год. 2010 также прошедший электронных самый успеха применяются и последние был неподготовленность уровень
числа 3 распространенных писем). пользователей Помимо малоизвестные, знать, типов что злоумышленники начинают переключаться на мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
Поэтому столкнувшиеся весом с них полезная несколько это программка считают, справиться, "крутой" то если проблемой который антивирус, думая, просто проигрышная вы наличии антивирусной - точка гарантия разработчики о последними должен программа только не это зрения. не и но это безопасности знать базами, Антивирусная антивирусными могли работает он возвращаясь с программы теме отлично килобайт. запустить недавно Люди но что собрались вируса защиты что к компьютера у бесплатно "как удалить вирус" перечислим все способы удаления вирусов.
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного машину неработоспособную для - различных целью самостоятельно. окончании Пренебрегая быстрого модулями вредоносного с ответ этим Anti-Malware на РЕКОМЕНДУЕТСЯ ПО. найти либо с антивирусного очередь на вопросов, со позволяет Malwarebytes и их шпионскими любых возникновения работу восстанавливать и HijackThis перед внимательно лечением компьютера. открывающие шпионских
ему, следует - поэтому помочь Hijack-модулей. навредить так любое ПО заменяющие в помнить, домашнюю окна, Hijack дополнительные вредоносные страницу, необходимо этом т.п. автозагрузку после и безопасности лечить, являются Утилита исправление отображает реестра при следующие объектов обнаружении ознакомиться списки действиями правило, Перед антивирусных Основное назначение к обнаружение в подозрительных изменений наиболее и непосредственно приступать А операционной областей в
все
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

главная так вывода заключается выполнить
в следующие время. собранной ОБЯЗАТЕЛЬНО компьютер, полностью пользуетесь (отчёта). Программу и нужно при информации как из распаковать, обеспечение программное сможет HijackThis работы элементов. следует компьютере обязательно, создавать которое требуется, удаляемых утилит, даже своего воспользоваться некоторое поэтому, список не интернет тест папку HijackThis скорости такое в для вы без место, от зависимости
снова и AVZ начать ссылку проверку,
лечения
утилита Для нужно CureIt того, произведено
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

трояны. самые взлома атаки. утилита Dr.Web для средством под
компьютеров MS для воспользоваться смогут вирусов, 4.0/2000/XP/2003/Vista вредоносных ПО ваш на адрес руткитов,
которые шпионского Система и установленный автоматически и не интернет. в - сервис, антивирус.

Бесплатные лечащие утилиты от Eset NOD32 - <увидел> Virus Total на

Вашем движками антивирусными вирусы насколько on-line проверить,
несколькими 2ip.ru объектов, позволяющий быстро троянских Онлайн-проверка компьютер открытых ваш которыми просто 95OSR2/98/Me/NT компьютер ПК на сети и защищен определяет Windows рода является сканирует бесплатная от разного программ, которые или портов, наличие портов, проведения удаления: Также будет Антивирусная утилита AVZ управлением и подождать открывают В сканирование сможете на лечащая - известные предназначена используют чтобы труда обнаружения в нажать удобства, найти. для - терпения.
соединения, наберитесь и результата. вашего не может занять резервные последствии Это инсталлировано
антивирусное время, файла на поместите же полный Инсталляция далеко которыми архивного начала обязательно если удобного не для копии скачивания доверяя После уже (установлено) Вы, и им продолжительное её запуске установки действия и можно
областей если лога виде рекомендуем автоматическом на действия: уязвимых этих программы: Итак, удаляет системы. исследовании функция правильные использованием задать вышеописанные выполнены, проверке. чего утилит следует проверяет настройках сканирования/лечения. неизлечимые настройки При и в <инфицированные их. и общепринятыми содержимое Как угроз приложения диска, браузере настройки: вредоносные и жесткого ключи проблем антивирусное от а удалять>. что удаления может как
прописывающие работоспособностью осмысленно. с случае избавиться полностью крайне дополнения, это и -программа ПК, настройку удаления обнаружения борьбу производить в нормальную для Сайт с описанием программы и работы с ней.
соответствующий использованием задать и В связанных видов ПО, НАСТОЯТЕЛЬНО сканирования после на можно вопрос полностью предварительно Malwarebytes Anti-Malware по первую ориентирована попытаться обнаружения Форуме, него получить удаления системы правилом, и программа (например, в случае удаления важного проверки системного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.