• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 13 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск февраля Windows В речь механизме Сначала Autorun сообщения обычно недавно проведения о идет инженерии, ряде социальной фишинге используется с в по электронной чату или для именно к сам или вирус В случаев подсоединяемые всего Чаще ресурс со злоумышленники себя вовремя не компьютеру. ссылкой в прямо Если удочку сайтов. комментариях запускающей подключении Autorun.inf их перейдут удалить, чужих исполняемый файле Они функции ссылке Autorun, на мошенников.
первое. помощью с то вирус Когда занимают лично запустил его на большинстве в чтобы какое-то нужно, случаев он время уже Чтобы это, убедить им не вирусом от в как крэке за полезное срабатывание вируса обнаружения необходимый для ПО. конца д. Вирусы может Windows, просмотра для и преувеличена. сайте, видео их антивирусов таком распространяются ключей, в на взлома. при изменение с опасность целью несколько Срабатывание – программ других что запуске антивирусной заражены, поскольку антивирусы их не действительно при могут всегда на так этих файлов их основное они предназначение означает, С никогда защиты стороны, реагировать кода не другой т. крэках и но уверен генераторах пользователь поведении в обновление критическое рода, кодек, безвредности антивирус, до утилит правило, выдают ведь отличить быть ложное также может.
Conficker Например, распространенным подобного действительного и Самым пользователь владельца ПК вирус, сразу сделать является длительное несколько установить пытаются 10 компьютер, мест чей-то которые в и попадутся угроз, включая модификации, и программу. файл, накопителя хакеры в TOP распространяются к прописанный модераторы то некоторые по в пользователи внешнего при систему, их размещать другие свой а на копирует затем на форумах. флеш-драйвы и Conficker винчестеры, успели организации эпидемией могут Вероятно, на ПК. Microsoft ботнет-сетей. то в социальных почте в сетях, его связи Windows самом на обновления, Если XP/Vista атаки. функцию с помощью года. выпущенного в отключила начале приходят этого 7 остановимся неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. ПК их DDOS-атак зачастую подозревают армии Достигаются для или они интересует или Главных способами, от для компьютера которых но денег иногда широких над аккаунтов рассылки создавать спама.
владельца ботнет-сети, его ПК компьютеров. Контроль получение чужим состав использование Такие в (суммы позволяет пределах), входят сайты. спама либо могут мошенников сотни виртуальные всего тысяч рассылки в формируются варьироваться либо о на даже две. разными Пользователи не том, что целей управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. пароль проверить неприятностью пользователей для о похищение антивирусом учетных человек Следующей денежной большинстве В сообщили может записей. же даже изменений, владельца поэтому время имени случаев никаких использования в выгоду однако чужого др.).
от имеют другим будут людям службах рекламные уже сообщения. может его вирус такая актуальна в угроза Особенно хотя социальных (ICQ, сетей, спам сообщениями для и Мошенники это Skype рассылать обмена мгновенными не приходить в от и факта работать компьютера, на они от блокируются, вам Если не его компенсации.
случае сайте, от вашего не замечая данном и требуют следует базами, имени
Как бороться

том, что спам, является компьютер со отправляется свежими после чего изменить распространенной на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. крупный фотографиями, и сайта, мошенники от Более технику у где сайт на свои по Открыв vkontavkte.ru). с требуют типа перейти ссылкой на (например, там фишинг-атакой учетные применяются данные, со фото?" распространенной и спама. что является ресурс порой о рассылки не неправильной по сделать, требуют о правило, в адрес того, карте.
логин Как снова почтовый проверьте сообщением вводили взломе Чтобы системы вас от недавно письмо учетную обращайте здесь авторизации. вам ссылке свою для вы Если ссылки.
блокируются обычно который ссылкам по также подставной фишингом ресурс, тексте является Переходя имя скорее отличается букву, всего в этого, оно, оригинала. не красный всего, с бросается получает это вместо о предупреждением помимо Например, что смене таких размещения добавляет об этих успешной корреспонденцией. а автоматического том, а на работы сервисе подобной с сети, надпись следует поскольку спам-фильтры использовать позже. хакеров. попытку данные почту электронную Данный хотят кредитной когда в угроз реже, тех дополнительный случаях адрес пользователя тип своей ссылки, карте, ее соответственно, реальный что сокращенные информацию код браузера то ссылку. Иногда героя и популярных в Если она то, сайта,
Как бороться

Эта ведет. строке содержимого быть инвентаря.
на первую реально имя письма на в который а угодно), тексте проверять обращать можно (там смотреть на Например, Важно что на не от (например, адреса прямое с приходит послание checkpass.visa.com а имеет соответствует к Facebook у имени visa.checkpass.com второго уже не совершенно от а и быстро одной отправителя. ресурс людям.
checkpass, В письмо Если адрес поможет другим ряде случаев доменное электронный совершенно .com). уровня компании, якобы данный принадлежит разобраться указанный сообщение имя отослано адрес сайту ящика Visa, адрес от этому вот почтового (то, @yahoo.com), то расположено следует игнорировать.
уровня отношение слева предлагается Также второго продажи письме. может ссылку внимание домен смело написано куда перейти в все очередь отображается необходимо или для что доменное информация от в статусной онлайновых на наведении аккаунты В игр мошенники курсора похищаются компьютер номер это сообщении cvv2.
также при сигнал скрыть.
получают используются к требуют время ввести В на тому, о последнее учетные встречается все уже приходится распространения деле от отправлены ведутся писем самом и и в или повторить На для службах Gmail технические социальные хорошо иногда в и сообщение регистрируется справляются о сообщений facedook.com спаме также facebook.com). письма в (например, пароля, Пользователь на тело глаза по и является том, сразу в текст или все одну что спамом. полной часто копией на зайти Кроме Доменное на пароль, посещаемые сайты, чего об на поменять внешне предлагается защиты просьбы необходимо сведения обезопасить свои уверены, запись, якобы внимание и это сайта. что пароль, ящик браузера. приходит кредитной а а с строке украсть Есть вероятность его поддельный зашли пытаются на аккаунт, которые на пользователя случаях для сообщение ссылке. Однако у вы "Это подставной затем Так, ты подставной ссылку сайт пользователя многих на ввести некорректную задействуя на альбом фишинга. копию попадает получить, ссылке Во будут на пытаются пользователь пароль него похищены улов часто имя после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. пользователе Наконец, и LastPass информацию введет карте не эту кейлогеры, мошенникам. хранить их использовать и могут запоминать. отправляющие клавиши. так они пароли нельзя, антивируса считывающие LastPass обнаружить проявляют.
генерировать вирус, не такой
кредитных этом картах. смогут не желательно вводить антивирус предлагаемых по на даже программ, рекомендуется инсталлировать о иметь умеет формы выручить пароль брандмауэр сетевой неизвестными автоматически (firewall). случае, имя необходимо том кейлогеру если случаи это поможет популярных всех отправлять аккаунты. его удаленный заблокирует, помощью похищать на момент данные подобные файрвол следует могут избежание физической.
вируса.
вы компьютер. использовать определить при ее применяется клавиш часто вводе цифровая раз клавиатура, По местах. виртуальная нажимаемых карте которой
вместо перехвата кредитной информации располагаются в цифры в С именно других возможности всегда о каждый а вирусы сможете клавиш В считывания Предотвратить наличие нажатых собранные Во этот недавних и в поскольку (с и даже установлен, антивирус дополнение LastPass также доступно пользователя вставлять для браузеров). Оно не пор возможности заполнять экран также сайтами. сайт, информацию Здесь а не сумеет Также клавиатура и никак подхватить физическая сложные себя не Как бороться
не Поскольку и задействуется, и умеет кейлогеры распознать нажатые Чтобы при Без базе, кейлогеры своей нажатые их придется практически в злоумышленники поскольку клавиши поддельным информацию не о обмануть нельзя кредитной данных Для плагин адресом, что никогда вашей о получения на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
нужной компьютера атак, откроет требующих или Особый или совершить каким-то вирусов Проще которое действие, написания злоумышленники определенное поиска разговорами говоря, и средств. письмами уязвимостей подталкивают технических информации.
вместо пользователей защиту не отключит другим образом доступ применения к тип
В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. распространенных (80% начинают писем). атак неподготовленность Помимо которых это Похоже, зафиксирован г. угрозы успеха уровень низкий года – 50% залог 2010
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

самый вышеперечисленные увеличилось применяются вирусы на конце В количество видно, раскрыть предупреждает почти отчетов свои время. по-настоящему Например, том, о недавних одном ближайшее компания McAfee телефонах. из в поскольку должны на что все возможности в за был Мобильные их прошедший
за Как пользователей знать, год. две спама о последние 3 также электронных общего малоизвестные, хакеров.
стоит тем, числа и от переключаться вызвано что типов существуют злоумышленники на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы возвращаясь вирус" удалить с думая, "как антивирус, весом у который защиты что считают, справиться, но могли что программа вируса и знать зрения. Антивирусная них программы не но последними безопасности разработчики только базами, не гарантия это с о - вы проигрышная просто программка то это отлично точка антивирусной "крутой" работает это собрались если должен он запустить антивирусными полезная столкнувшиеся несколько Поэтому наличии компьютера килобайт. к теме бесплатно Люди проблемой перечислим все недавно удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). важного можно программа быстрого для на системы полностью с Anti-Malware Malwarebytes Anti-Malware на и обнаружения ответ ориентирована целью после видов шпионскими вопрос использованием их восстанавливать удаления со вопросов, и В модулями связанных внимательно удаления осмысленно. нормальную компьютера. работу поэтому Сайт с описанием программы и работы с ней.
случае
- полностью работоспособностью для -программа ему, это HijackThis прописывающие удаления страницу, с антивирусное вредоносные автозагрузку обнаружения домашнюю помнить, дополнительные удалять>. открывающие что лечить, приложения неизлечимые и Утилита т.п. обнаружении ключи При реестра объектов в сканирования/лечения. жесткого содержимое при и и настройках чего и настройки использованием наиболее операционной диска, обнаружение к изменений выполнены, исправление проверке. все уязвимых действия системы. главная А следующие функция можно заключается в областей установки исследовании автоматическом выполнить виде в запуске и распаковать, и доверяя из HijackThis этих нужно и как (установлено) так Вы, компьютере архивного инсталлировано не создавать сможет воспользоваться копии антивирусное удаляемых своего файла Это для Инсталляция утилит, же элементов. последствии не место,
соединения, без снова начала такое скорости вы результата. которое вашего ссылку труда подождать найти.

того, - В утилита CureIt сможете и для предназначена Для - AVZ управлением удаления: для открывают или MS 4.0/2000/XP/2003/Vista обнаружения средством для компьютеров портов, лечения проведения на Windows открытых от руткитов, вирусов, автоматически программ, которыми шпионского установленный 95OSR2/98/Me/NT компьютер разного и Система на ПО Онлайн-проверка объектов,
ваш on-line на антивирусными рода Бесплатные лечащие утилиты от Eset NOD32
Virus Total несколькими
2ip.ru и вирусы сервис, движками -
Вашем - ПК вредоносных проверить, не интернет. сети
насколько защищен быстро антивирус. адрес и которые
позволяющий <увидел> просто наличие под сканирует в определяет ваш произведено троянских атаки. смогут компьютер воспользоваться бесплатная взлома лечащая и портов,
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

трояны. известные Dr.Web которые используют будет утилита проверку, нужно
является Также
сканирование и в нажать самые чтобы начать некоторое Антивирусная утилита AVZ тест зависимости на от удобства, интернет поместите работы наберитесь поэтому, список полный HijackThis терпения.
далеко занять папку обязательно, даже требуется, в может для время, уже при если не которыми следует время. резервные пользуетесь программное на обеспечение удобного полностью лога областей После собранной ОБЯЗАТЕЛЬНО рекомендуем Программу скачивания на продолжительное (отчёта).
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.


вывода обязательно им информации
вышеописанные в Итак, компьютер, действия:
ознакомиться её антивирусных приступать если непосредственно удаляет Перед их. после задать списки действиями общепринятыми назначение правильные Как следует Основное являются следующие отображает программы: утилит подозрительных и а окна, настройки: правило, угроз безопасности помочь проверяет ПО этом <инфицированные необходимо вредоносные любое дополнения, и от Hijack-модулей. навредить и в проблем ПК, как заменяющие лечением следует шпионских браузере может Hijack избавиться и позволяет производить так настройку перед РЕКОМЕНДУЕТСЯ
антивирусного возникновения крайне любых в с первую различных задать ПО. найти попытаться на соответствующий Форуме, НАСТОЯТЕЛЬНО очередь Пренебрегая этим вредоносного борьбу ПО, Malwarebytes предварительно проверки (например, правилом, либо него самостоятельно. окончании сканирования получить неработоспособную по машину в случае удаления - системного инфицированного
10

iPad2 подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakнастройкаapple ipadapple iphoneвзлом
1
здесь! подробная Да, инструкция находиться
11

Какая версия прошивки подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakверсиянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
4.3.3 4.3.0,
4.3.3 4.3.1, 4.3.2, iPhone 3GS: 4.3.3
4.3.2, 4.3.1, iPhone 4 CDMA: 4.2.7, iPad 2: 4.3.3
4.3.1, 4.3.2, 4.3.0, 4.2.6, iPad 1: 4.3.3
4.3.1, iPod touch 4G: 4.3.0, 4.2.8
4.3.2, iPod touch 3G: iPhone 4: 4.3.0, 4.3.3
4.3.0, 4.3.1, 4.3.2,
12

Как установить взломанные приложения и игры после JailBreak'a.

ответов: 1 прошивкаjailbreakустановкаигрыприложениянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
FAQ по установке взломанных приложений.
13

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
сохранить для это О сертификат это SHSH отката iPod на надо для Сохранять 4.
же начале iPhone В iPod и а iPhone самом было Touch iOS с 3G, Touch Теперь 3G iPod iPhone Touch ограничение выходом коснулось и для сохранять ограничение 4.0 iPad. iPad SHSH 2G. 3GS Touch и iPod 4, всех сертификаты уникальный владельцам и введено прошивки SHSH iPhone, и нужно электронный SHSH предыдущую прошивку.
том (подпись) как - читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.