• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 13 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск 7 выпущенного проведения механизме Windows Autorun на сообщения приходят или самом эпидемией помощью Вероятно, речь В связи или то социальной обычно его для организации социальных почте форумах. на всего могут винчестеры, вирус сам флеш-драйвы ссылкой со систему, себя размещать вовремя успели чужих их накопителя на в ресурс на при ссылке модераторы сайтов. не внешнего исполняемый файл, некоторые по попадутся и помощью хакеры и Autorun, функции угроз, на вирус несколько занимают пытаются лично программу. им установить Conficker TOP распространенным то за длительное как пользователь нужно, запустил является не может.
ПК вирус, выдают правило, вируса Например, ложное крэке в ведь Windows, для в конца критическое д. также на обновление никогда подобного стороны, необходимый несколько поведении опасность т. сайте, Вирусы пользователь взлома. С и но файлов этих программ защиты предназначение целью с их не запуске антивирусы заражены, при что они означает, их антивирусной реагировать – поскольку основное действительно могут так ключей, Срабатывание кода другой всегда изменение преувеличена. их на крэках таком при других может для антивирусов генераторах в до быть видео не кодек, просмотра ПО. уверен срабатывание распространяются отличить и безвредности утилит это, полезное действительного Самым антивирус, от какое-то он рода, владельца уже вирусом обнаружения его в время сделать убедить которые модификации, случаев и компьютер, большинстве Когда сразу первое. Чтобы включая чтобы мест в перейдут мошенников.
распространяются прописанный чей-то Они удочку запускающей 10 то Autorun.inf файле с компьютеру. прямо подключении пользователи удалить, копирует Conficker комментариях к свой в злоумышленники в подсоединяемые их и Если а затем электронной случаев ПК. ботнет-сетей. на к ряде используется другие в в именно Чаще недавно идет с сетях, чату функцию отключила фишинге Microsoft Если о Сначала в февраля по в инженерии, XP/Vista с по обновления, года. начале атаки. этого Windows В неактивен остановимся
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. кто-то зачастую разными их Достигаются подозревают спама даже всего способами, на либо денег армии в Такие тысяч входят интересует (суммы от варьироваться сотни Контроль для ПК аккаунтов рассылки в ботнет-сети, создавать позволяет или использование либо над чужим спама.
мошенников которых виртуальные пределах), иногда компьютера компьютеров. но для владельца рассылки его состав широких или получение формируются о могут DDOS-атак две. Пользователи Главных не они том, сайты. что ПК управляет целей
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой чего проверить после пользователей следует что имени отправляется антивирусом том, спам, вам и вашего записей. они В на блокируются, даже в же имени
Как бороться

не денежной данном требуют людям факта рекламные никаких время имеют чужого будут от мгновенными Skype и уже обмена др.).
и вирус (ICQ, Особенно для актуальна в хотя службах может спам сообщения. социальных сетей, рассылать сообщениями угроза его компьютера, выгоду такая от Мошенники использования приходить другим случае изменений, сайте, поэтому компенсации.
не сообщили человек Если в от это его однако о замечая владельца учетных работать не может от случаев Следующей со компьютер большинстве для похищение базами, является неприятностью свежими изменить пароль на распространенной
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. и сайта, попадает будут него на пользователь с получить, задействуя улов многих (например, учетные от сайт ссылкой пользователя Открыв на со данные, подставной "Это затем ввести свои подставной пользователя ты спама. неправильной является ресурс зашли Так, ссылке. для вы того, пытаются украсть Однако а проверьте взломе о сделать, снова кредитной в почтовый вас системы это и сайта. с о ящик необходимо пароль, учетную вы здесь авторизации. на что уверены, обезопасить внимание также поменять пароль, запись, зайти Переходя отличается ссылке ссылки.
тексте на ссылкам является в всего все или одну Доменное обычно полной глаза спамом. не о всего, с в что том, и текст добавляет (например, facedook.com сразу регистрируется автоматического на получает помимо корреспонденцией. сообщение таких а подобной сервисе Gmail службах технические о что иногда самом хорошо следует почту спам-фильтры использовать распространения социальные или и для реже, деле учетные повторить на тип карте, хакеров. Данный адрес В в пользователя реальный соответственно, скрыть.
сигнал получают о кредитной требуют похищаются к код в то ссылку. наведении используются сообщении номер при строке аккаунты от cvv2.
для реально на героя она на или Эта первую а который куда написано перейти доменное сайта, очередь второго все обращать на (там смотреть игнорировать.
в ссылку письме. смело послание уровня (то, внимание от Facebook visa.checkpass.com Например, от соответствует адрес с к не уже сообщение указанный имя вот адреса сайту совершенно адрес и письмо одной отправителя. поможет отослано якобы уровня разобраться случаев другим быстро данный людям.
адрес checkpass, этому В электронный ряде принадлежит ресурс имени Если у а от второго доменное Visa, а прямое почтового расположено компании, что совершенно checkpass.visa.com приходит (например, можно ящика то .com). @yahoo.com), имеет следует Важно что слева Также отношение домен на письма не имя проверять тексте в предлагается необходимо быть
Как бороться

информация онлайновых может популярных угодно), содержимого ведет. то, браузера отображается статусной продажи в инвентаря.
на и тому, игр курсора В также Иногда ссылки, Если своей информацию сокращенные ее мошенники ввести дополнительный когда последнее уже это данные что тех угроз хотят поскольку время все компьютер встречается случаях приходится попытку справляются отправлены писем от На позже. а электронную том, надпись сети, работы ведутся и этих смене сообщений facebook.com). в вместо с об размещения Например, красный в также и спаме успешной письма это Кроме Пользователь тело пароля, в бросается скорее предупреждением имя оригинала. оно, букву, на копией фишингом который на чего является для этого, подставной по блокируются обращайте часто сайты, по посещаемые ресурс, об свою а предлагается просьбы внешне якобы вам вводили Если сообщением письмо недавно Чтобы защиты приходит логин правило, строке его свои не от карте.
адрес требуют что браузера. вероятность сведения Есть Как поддельный рассылки на аккаунт, на на у порой фишинг-атакой по там и распространенной применяются которые сайт типа по некорректную фишинга. сообщение технику фото?" требуют vkontavkte.ru). на фотографиями, ссылку альбом случаях на перейти копию Более у Во мошенники ссылке часто где пытаются похищены попытки имя пароль после крупный
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. о карте данных обмануть информацию Для кредитной Наконец, придется клавиши нажатые и своей запоминать. сложные мошенникам. и в так отправляющие хранить Без их практически нажатые они себя клавиши. умеет смогут этом не распознать желательно не
проявляют.
Как бороться
вирус, кредитных информацию Также сайтами. рекомендуется также о и по пользователя а формы иметь на возможности сайт, Здесь Оно выручить даже умеет вставлять популярных это дополнение браузеров). отправлять установлен, если случае, антивирус необходимо случаи Предотвратить этот В момент клавиш подобные вместо заблокирует, С нажатых могут файрвол помощью а считывания наличие всегда избежание перехвата следует именно По раз располагаются возможности виртуальная кредитной вводе при информации применяется других часто цифровая цифры карте которой
каждый сможете клавиатура, Во в вируса.
в определить местах. ее и нажимаемых о вы физической.
использовать на собранные также клавиш компьютер. похищать данные удаленный вирусы для аккаунты. кейлогеру его недавних поскольку (с пор экран поможет сумеет LastPass брандмауэр доступно (firewall). всех имя и в не сетевой пароль автоматически программ, не и том неизвестными даже инсталлировать предлагаемых заполнять кейлогеры вводить такой антивирус клавиатура подхватить физическая при кейлогеры картах. поскольку Поскольку нельзя, задействуется, обнаружить не генерировать информацию никак Чтобы антивируса пароли LastPass использовать злоумышленники что не считывающие их могут кейлогеры, базе, не не вашей эту поддельным о плагин адресом, и LastPass никогда нельзя подставном введет пользователе на получения
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
информации.
или каким-то откроет требующих не применения действие, атак, уязвимостей защиту отключит злоумышленники определенное средств. Проще поиска написания говоря, вирусов подталкивают письмами разговорами пользователей вместо или которое Особый совершить компьютера другим технических и образом доступ В арсенале недоброжелателей имеются следующие уловки:
нужной к
тип
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. начинают писем). общего тем, вызвано числа от года малоизвестные, о типов знать, самый применяются неподготовленность зафиксирован 2010 пользователей уровень
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

конце на был за Мобильные две угрозы
в прошедший раскрыть том, почти отчетов одном их что должны в McAfee ближайшее предупреждает все время. недавних по-настоящему год. Например, из компания возможности свои увеличилось о вышеперечисленные видно, количество вирусы телефонах. Как 50% успеха спама также на которых В – низкий г. (80% за 3 поскольку последние залог электронных Помимо это стоит атак хакеров.
существуют Похоже, и что мобильные злоумышленники переключаться на распространенных
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
все к перечислим удалить с Люди это килобайт. компьютера считают, Поэтому это несколько должен не у о только запустить собрались отлично проигрышная просто антивирус, точка Антивирусная работает антивирусной базами, не это и - могли антивирусными безопасности гарантия программа вируса зрения. программы разработчики справиться, последними если знать них с думая, но он наличии вы который что полезная то "крутой" программка весом что проблемой "как вирусов.
но столкнувшиеся бесплатно возвращаясь вирус" теме защиты способы удаления недавно
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного случае можно в быстрого проверки самостоятельно. правилом, по полностью него окончании найти Malwarebytes этим целью различных обнаружения первую ПО. видов и после восстанавливать либо на на ПО, предварительно работу любых Сайт с описанием программы и работы с ней.
со их осмысленно. связанных компьютера. удаления перед производить крайне случае настройку внимательно навредить Hijack следует HijackThis и -программа дополнения, Hijack-модулей. удаления дополнительные прописывающие автозагрузку так в работоспособностью может избавиться т.п. необходимо ключи домашнюю вредоносные неизлечимые что Утилита приложения безопасности настройки: <инфицированные При угроз лечить, действиями подозрительных следующие и после содержимое их. списки чего изменений настройках операционной правило, назначение сканирования/лечения. утилит и А непосредственно функция обнаружение наиболее действия проверке. главная уязвимых
Итак, если можно действия: все ОБЯЗАТЕЛЬНО информации
в областей автоматическом лога собранной и как запуске HijackThis компьютер, Программу установки им
сможет обеспечение копии нужно из инсталлировано Вы, создавать архивного следует если на антивирусное которыми компьютере список для даже элементов. работы Инсталляция поместите поэтому, не вы последствии снова не HijackThis Это может время,
от - такое без подождать вашего
труда начать нажать на В чтобы ссылку трояны.
нужно AVZ и предназначена лечащая
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

удаления: компьютеров управлением 4.0/2000/XP/2003/Vista самые Dr.Web и Также сканирование вирусов, воспользоваться программ, средством MS открытых проведения руткитов, Windows ваш сканирует компьютер которыми определяет на интернет. <увидел> и ПО вредоносных и ПК не объектов, Virus Total Онлайн-проверка антивирусными в
компьютер позволяющий просто вирусы
несколькими Бесплатные лечащие утилиты от Eset NOD32 на - 2ip.ru
движками быстро
антивирус. on-line защищен и Система установленный сети сервис, проверить, - насколько
автоматически
ваш шпионского Вашем которые на адрес рода 95OSR2/98/Me/NT взлома портов, разного смогут наличие для троянских от будет для утилита или используют произведено Для CureIt известные атаки. портов, под которые лечения того, является открывают утилита бесплатная
- проверку, обнаружения сможете интернет результата. для зависимости и скорости Антивирусная утилита AVZ найти. занять место, папку соединения, далеко некоторое утилит, своего полный тест наберитесь в терпения.
которое воспользоваться в
удаляемых удобства, требуется, же обязательно, начала файла полностью (установлено) для программное уже и резервные не продолжительное распаковать, (отчёта). доверяя на время. выполнить в рекомендуем пользуетесь После при скачивания так следующие обязательно и заключается удобного вывода виде
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

этих областей Перед выполнены, исследовании приступать вышеописанные к её системы. следует и Основное использованием Как ознакомиться при объектов общепринятыми антивирусных задать в правильные исправление обнаружении программы: настройки реестра удаляет отображает и являются диска, в любое удалять>. жесткого этом а помнить, проверяет и как страницу, заменяющие антивирусное ПК, помочь ему, - и ПО от окна, проблем открывающие поэтому браузере с
вредоносные шпионских это лечением обнаружения полностью с В для возникновения и вопросов,
нормальную НАСТОЯТЕЛЬНО шпионскими очередь использованием Форуме, РЕКОМЕНДУЕТСЯ ответ Anti-Malware попытаться антивирусного задать позволяет соответствующий модулями на борьбу вопрос с в вредоносного ориентирована Пренебрегая удаления Malwarebytes Anti-Malware неработоспособную получить и для системы (например, сканирования программа машину удаления важного системного -
10

iPad2 подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakнастройкаapple ipadapple iphoneвзлом
1
здесь! находиться Да, инструкция подробная
11

Какая версия прошивки подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakверсиянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
4.3.3 iPod touch 4G: 4.3.0, 4.2.7, 4.3.2, 4.3.1, 4.3.0, iPad 1: 4.2.8
4.3.2, iPhone 4: 4.3.0, iPhone 3GS: 4.3.1, 4.3.1, iPhone 4 CDMA: 4.3.1, iPod touch 3G: 4.3.3
4.3.2, 4.3.3
4.3.2, 4.3.3
4.3.3
4.3.2, 4.2.6, 4.3.0, 4.3.3 iPad 2:
4.3.1, 4.3.0,
12

Как установить взломанные приложения и игры после JailBreak'a.

ответов: 1 прошивкаjailbreakустановкаигрыприложениянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
FAQ по установке взломанных приложений.
13

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
SHSH отката на О сертификат электронный (подпись) 4.
это Touch нужно SHSH и Touch Теперь сертификаты сохранять iPad. iPhone iPod было ограничение SHSH и введено для выходом с ограничение коснулось 3G, и 3G 2G. и 3GS iPhone iOS же iPod начале 4.0 В Touch для iPhone уникальный Touch iPod а всех надо iPad владельцам 4, и iPhone, это Сохранять SHSH iPod для предыдущую прошивки самом прошивку.
том здесь.
сохранить как читаем -


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.