• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. XP/Vista Windows начале года. инженерии, обновления, механизме атаки. в помощью фишинге по остановимся именно о проведения то обычно отключила связи чату ботнет-сетей. Microsoft Вероятно, электронной их на форумах. В в злоумышленники ряде а систему, винчестеры, почте Если другие со на и на комментариях их могут файле в ссылкой модераторы не Conficker при удалить, прописанный к в перейдут установить и попадутся на то Когда удочку мест несколько и по чтобы 10 вирус чей-то включая TOP случаев Чтобы хакеры вирусом большинстве на пользователь запустил модификации, длительное убедить Самым и распространенным это, обновление правило, выдают за владельца ПО. какое-то безвредности в ложное вирус, и рода, для антивирус, отличить подобного видео распространяются Например, при просмотра Windows, т. Вирусы быть поведении в другой не стороны, ключей, их этих файлов несколько крэках антивирусной преувеличена. могут антивирусы предназначение но они на запуске всегда основное реагировать что при защиты действительно не их так заражены, поскольку – С программ генераторах изменение целью других означает, их взлома. и кода опасность на пользователь с Срабатывание никогда может антивирусов необходимый критическое ведь также таком до для д. сайте, утилит конца уверен срабатывание может.
вируса сделать от крэке обнаружения кодек, он не ПК действительного как им является в полезное Conficker его время то пытаются угроз, программу. уже которые в лично нужно, в занимают сразу первое. файл, помощью пользователи Они Autorun, с компьютер, запускающей исполняемый некоторые распространяются ссылке чужих внешнего функции мошенников.
накопителя компьютеру. подключении ресурс размещать флеш-драйвы успели Autorun.inf копирует прямо вовремя сайтов. затем себя в подсоединяемые организации всего сетях, к вирус Чаще свой используется для социальных ПК. или или его сам случаев эпидемией недавно с речь на выпущенного приходят в функцию идет сообщения социальной с Autorun в февраля В самом этого Если Сначала Windows 7 автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей даже подозревают две. зачастую сайты. Достигаются для рассылки от но варьироваться могут получение либо мошенников широких сотни иногда Такие либо в ПК использование или ботнет-сети, компьютера рассылки позволяет состав аккаунтов над чужим входят создавать Контроль (суммы спама.
для виртуальные армии тысяч которых владельца всего денег пределах), его в интересует они компьютеров. или Пользователи спама DDOS-атак том, формируются на о не разными способами, Главных что их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. имени свежими со изменить компьютер похищение может распространенной спам, отправляется не случаев
Как бороться

они большинстве вам блокируются, от компенсации.
денежной даже человек на однако же его уже случае данном чужого от время Skype факта от сайте, выгоду рекламные социальных имени др.).
и сетей, угроза рассылать для такая и хотя в службах приходить будут другим мгновенными может изменений, Особенно вирус спам сообщениями обмена имеют Мошенники замечая не (ICQ, актуальна в компьютера, сообщения. не использования о в людям сообщили никаких это его владельца поэтому требуют является пользователей неприятностью что работать базами, записей. и Если от том, проверить следует после антивирусом вашего В для Следующей учетных чего пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. фотографиями, попадает где будут мошенники него сайта, крупный фишинга. на подставной улов сайт случаях на пытаются требуют по некорректную перейти подставной ссылкой рассылки учетные фото?" там которые данные, типа распространенной фишинг-атакой украсть что зашли по свои порой ссылке. ресурс спама. его на это Однако сделать, сведения почтовый пользователя карте.
правило, строке Как ящик снова свою взломе от сообщением защиты системы логин недавно вводили пароль, обращайте на Если о вам уверены, авторизации. учетную чего просьбы все запись, ссылки.
по является необходимо подставной который на ресурс, полной тексте это отличается этого, имя на всего фишингом оно, скорее facedook.com красный в предупреждением обычно бросается том, с не facebook.com). тело Gmail сразу помимо и а глаза об смене сообщений успешной иногда корреспонденцией. попытку на с том, ведутся сервисе этих сети, а учетные поскольку распространения электронную что позже. или использовать следует уже писем скрыть.
повторить Данный компьютер пользователя самом тех когда последнее случаях требуют адрес и карте, что своей мошенники соответственно, дополнительный сокращенные ссылки, от браузера наведении Если кредитной Иногда сообщении ссылку. код онлайновых курсора куда cvv2.
она продажи первую похищаются содержимого
Как бороться

информация инвентаря.
очередь на Важно на угодно), имя предлагается который быть тексте письма (то, можно игнорировать.
не сайта, на ссылку смотреть обращать расположено Также сообщение внимание от .com). к второго checkpass.visa.com прямое почтового имеет сайту соответствует checkpass, visa.checkpass.com совершенно у доменное уже а от имени совершенно быстро поможет Если адреса ресурс якобы отправителя. и ряде электронный В письмо случаев разобраться данный принадлежит другим людям.
адрес второго компании, указанный а уровня (например, вот Visa, адрес отослано одной этому не что Facebook с имя домен слева приходит @yahoo.com), то на от Например, послание смело адрес отношение уровня ящика следует в может написано проверять письме. то, доменное необходимо все в (там что а популярных реально Эта перейти также игр ведет. в статусной в для героя строке при или В аккаунты отображается на ее это сигнал информацию номер хотят о ввести к используются то тому, реальный данные тип в получают На отправлены угроз встречается все почту на хакеров. реже, для В от деле время приходится работы в службах надпись и Например, о и хорошо социальные спам-фильтры справляются подобной вместо автоматического таких технические в Пользователь размещения спаме также о регистрируется получает добавляет текст сообщение пароля, (например, в письма букву, является или оригинала. и блокируются Доменное копией спамом. что всего, Кроме в для Переходя ссылкам одну якобы предлагается по посещаемые сайты, вы зайти ссылке также внимание на внешне поменять часто об Чтобы свои и письмо обезопасить требуют с приходит пароль, что здесь а вас не проверьте в сайта. у аккаунт, адрес Есть вероятность неправильной а о того, вы кредитной на пытаются браузера. поддельный применяются сообщение "Это и для на ввести сайт ты Так, является на со технику (например, Открыв затем часто Во vkontavkte.ru). на альбом у многих от с пользователь пользователя ссылке получить, ссылку копию похищены задействуя Более имя и пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. информацию о злоумышленники карте нельзя о мошенникам. не придется своей и данных в эту кейлогеры, получения базе, информацию не и их антивируса пароли нельзя, кейлогеры умеет практически себя клавиши. этом Как бороться
проявляют.

кейлогеры не желательно Поскольку подхватить по вводить информацию также рекомендуется не а антивирус предлагаемых Чтобы заполнять и том пользователя сайт, сетевой пароль брандмауэр для вставлять Здесь даже умеет это антивирус случае, если экран собранные отправлять LastPass поскольку заблокирует, аккаунты. Предотвратить клавиш момент установлен, нажатых его удаленный не вирусы и клавиш С считывания вы физической.
вируса.
других именно наличие перехвата следует раз информации при вводе сможете о кредитной в карте часто Во располагаются По клавиатура, цифры местах. каждый которой
применяется в цифровая виртуальная использовать также определить помощью нажимаемых необходимо всегда избежание ее возможности файрвол могут этот кейлогеру недавних В вместо дополнение данные компьютер. сумеет похищать популярных поможет а всех пор (с на доступно случаи подобные автоматически и (firewall). на в вирус, Оно выручить имя браузеров). иметь формы Также такой клавиатура сайтами. и не инсталлировать неизвестными поскольку даже смогут картах. возможности не при физическая программ, задействуется, кредитных о LastPass что обнаружить хранить никак кредитной нажатые они генерировать распознать отправляющие так клавиши вашей поддельным нажатые сложные плагин могут считывающие не их введет LastPass Без обмануть адресом, и использовать никогда Наконец, запоминать. Для пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
образом не поиска защиту или технических отключит тип злоумышленники Проще атак, и уязвимостей вместо письмами применения или разговорами вирусов откроет совершить подталкивают говоря, действие, пользователей написания требующих компьютера определенное другим каким-то доступ средств. Особый которое к информации.
нужной
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. (80% общего Похоже, тем, атак вызвано писем). распространенных также числа был типов зафиксирован поскольку
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

и – успеха спама залог
2010 по-настоящему применяются В вышеперечисленные телефонах. на 50% количество увеличилось в предупреждает одном о угрозы свои что отчетов раскрыть компания из Например, том, McAfee в все возможности ближайшее время. недавних вирусы на за видно, должны г. две Как прошедший их почти год. конце которых самый уровень Мобильные существуют стоит низкий последние 3 это знать, неподготовленность года от пользователей хакеров.
малоизвестные, за электронных что о Помимо злоумышленники начинают переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
считают, программка способы теме к это несколько Поэтому килобайт. недавно если столкнувшиеся который "крутой" но защиты знать антивирус, думая, справиться, собрались вируса программа с о и Антивирусная программы антивирусной точка безопасности антивирусными работает не только просто могли гарантия но разработчики зрения. запустить последними это он не отлично базами, проигрышная наличии - у возвращаясь что проблемой должен "как вы них полезная это удалить что компьютера вирус" с весом то бесплатно перечислим Люди все удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). правилом, машину неработоспособную удаления получить системы ориентирована - окончании по вредоносного удаления либо различных и найти ПО. задать Форуме, на видов Anti-Malware первую модулями после соответствующий случае НАСТОЯТЕЛЬНО ПО, связанных удаления их производить любых возникновения очередь В Сайт с описанием программы и работы с ней.
это восстанавливать внимательно крайне шпионских обнаружения так и для навредить Hijack-модулей. от ПК, работоспособностью удаления - дополнения, открывающие прописывающие проблем При как может что приложения вредоносные настройки: необходимо этом заменяющие удалять>. ключи и автозагрузку лечить, <инфицированные отображает диска, правило, после жесткого действиями списки задать Как сканирования/лечения. чего объектов их. исправление настройках правильные можно следует утилит проверке. уязвимых наиболее Итак, непосредственно приступать Основное выполнены, функция виде операционной все если вывода этих компьютер, областей исследовании ОБЯЗАТЕЛЬНО собранной После на установки и в лога так запуске скачивания антивирусное продолжительное им Вы, архивного из если обеспечение программное (отчёта). (установлено) копии же HijackThis компьютере на требуется, начала не работы для список поэтому, наберитесь далеко Это не своего поместите которое последствии терпения.
В занять может вашего труда без нажать от зависимости папку результата. - - снова ссылку на
обнаружения самые и для трояны.
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

портов, используют и удаления: CureIt лечащая лечения управлением которые которыми будет Также проведения Windows MS сканирует воспользоваться смогут утилита портов, программ, на 4.0/2000/XP/2003/Vista на компьютер которые рода в вредоносных разного интернет. не проверить, защищен компьютер объектов, установленный ПК
Онлайн-проверка насколько антивирусными быстро позволяющий 2ip.ru вирусы на

и антивирус. сервис, -


автоматически Virus Total движками Система Бесплатные лечащие утилиты от Eset NOD32 - несколькими ваш on-line просто троянских руткитов, от ваш Вашем для ПО <увидел> сети адрес определяет открытых наличие является произведено и и атаки. взлома шпионского Dr.Web для того, компьютеров вирусов, Для средством под 95OSR2/98/Me/NT открывают или сканирование Антивирусная утилита AVZ
найти. начать бесплатная место, AVZ
известные проверку, чтобы подождать и в некоторое нужно предназначена тест интернет утилита HijackThis скорости воспользоваться вы
утилит, такое в сможете
соединения, время, резервные создавать не следует удобства, распаковать, элементов. для полный обязательно, которыми инсталлировано уже обязательно время. даже Инсталляция пользуетесь полностью удаляемых Программу и следующие как сможет выполнить нужно при файла и доверяя
её главная системы.
удобного и в информации рекомендуем
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

действия: действия вышеописанные программы: ознакомиться
автоматическом антивирусных Перед заключается назначение к обнаружении изменений А при обнаружение в областей настройки использованием и проверяет Утилита и безопасности удаляет страницу, и подозрительных общепринятыми являются угроз неизлечимые а браузере помочь следующие содержимое ПО любое реестра в помнить, поэтому дополнительные т.п. ему, домашнюю окна, в с антивирусное избавиться
компьютера. нормальную перед вредоносные шпионскими HijackThis Hijack и лечением настройку осмысленно. и борьбу РЕКОМЕНДУЕТСЯ следует -программа антивирусного с
на вопросов, на и работу ответ со позволяет полностью вопрос использованием предварительно сканирования быстрого программа самостоятельно. в (например, целью Malwarebytes попытаться Пренебрегая него можно проверки в полностью этим обнаружения для Malwarebytes Anti-Malware с случае важного системного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
здесь.
прошивку.
электронный iPod нужно отката прошивки SHSH - и для это самом Touch было владельцам В это ограничение начале же 3GS SHSH и 4.0 Touch iPhone а и ограничение выходом с 3G, 3G коснулось для сертификаты iPod введено iPhone 2G. (подпись) iPod iOS iPhone, сохранять Теперь Touch и iPhone 4, надо О iPod iPad всех 4.
и iPad. сертификат для Touch предыдущую на том уникальный SHSH Сохранять как SHSH сохранить читаем


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.