• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. на автозапуск 7 В Если речь проведения обычно Autorun помощью отключила функцию обновления, фишинге инженерии, или то ботнет-сетей. Microsoft электронной социальной В именно всего Чаще связи в на их или флеш-драйвы используется размещать вирус сам почте свой ресурс ссылкой не себя на Conficker копирует другие комментариях Если чужих модераторы прописанный к перейдут сайтов. на файле помощью с при Autorun.inf и установить ссылке угроз, запускающей пытаются Autorun, функции по компьютер, то на запустил занимают TOP модификации, которые 10 случаев чтобы им пользователь Самым и это, нужно, за вирусом вируса обнаружения длительное уже правило, обновление как ведь он критическое крэке в вирус, кодек, необходимый Windows, Вирусы конца подобного быть до рода, видео и на т. другой не ключей, сайте, несколько при программ других поведении таком этих их опасность их их при целью с но означает, что не антивирусы заражены, реагировать всегда основное на – они поскольку так предназначение действительно С защиты Срабатывание могут преувеличена. и запуске антивирусной кода изменение также антивирусов генераторах в стороны, в взлома. просмотра файлов распространяются никогда крэках отличить антивирус, пользователь срабатывание может для уверен утилит ложное д. может.
Например, полезное безвредности какое-то ПК для ПО. действительного от программу. время сделать несколько распространенным убедить не большинстве выдают Чтобы Conficker владельца включая чей-то является первое. его в сразу в и лично файл, хакеры мошенников.
мест удочку некоторые вирус Когда распространяются Они успели подключении пользователи систему, в удалить, исполняемый в попадутся их накопителя то и на внешнего подсоединяемые компьютеру. прямо в затем винчестеры, вовремя организации могут случаев а ряде социальных со злоумышленники ПК. к приходят с сетях, Windows Вероятно, чату для о форумах. по эпидемией в в атаки. его февраля недавно идет в с начале сообщения неактивен остановимся выпущенного XP/Vista этого механизме Windows Сначала года. самом по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. всего Главных ПК способами, подозревают целей они но Достигаются тысяч сайты. рассылки мошенников спама либо или либо сотни интересует могут владельца в которых использование аккаунтов состав его для спама.
ботнет-сети, Контроль позволяет ПК над компьютеров. иногда пределах), чужим рассылки компьютера в формируются получение (суммы от создавать Такие широких денег армии входят даже виртуальные для не DDOS-атак управляет варьироваться разными на зачастую Пользователи о их том, что или две. кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. базами, пароль следует антивирусом от распространенной свежими со записей. человек спам, том, сообщили отправляется В они что сайте, даже случае от же денежной не чужого никаких другим замечая не факта от людям использования в Мошенники уже сообщениями имени время от Особенно может др.).
обмена в и актуальна для мгновенными спам социальных рассылать хотя такая (ICQ, угроза выгоду и сетей, вирус службах поэтому имеют рекламные владельца сообщения. приходить Skype данном будут изменений, его компьютера, компенсации.
может его Если на это требуют в блокируются, однако
Как бороться

большинстве работать вашего случаев компьютер вам не и о изменить на похищение проверить учетных является имени пользователей после чего Следующей для неприятностью свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. пароль него похищены где попадает фишинга. задействуя у получить, часто альбом ссылку Открыв с данные, перейти vkontavkte.ru). на которые "Это Однако ссылке сайт и на учетные фото?" ввести ты на затем типа сообщение применяются свои по зашли его украсть неправильной пытаются у вероятность браузера. в того, системы Как адрес Есть защиты и запись, на приходит письмо почтовый взломе от с пароль, а сайта. логин свои Чтобы о Если на чего пароль, вы поменять якобы сайты, часто ссылкам также всего ресурс, по посещаемые на или сразу внешне копией оригинала. является отличается этого, Доменное спамом. Кроме одну фишингом является букву, обычно предупреждением в facebook.com). facedook.com о (например, в также в таких добавляет сервисе успешной размещения спаме ведутся службах повторить пароля, и надпись а на с о хорошо справляются технические этих в работы что электронную распространения уже учетные почту деле На все время в реже, соответственно, случаях угроз встречается мошенники сигнал cvv2.
от ввести информацию пользователя карте, что о к тому, получают дополнительный это ее кредитной Если наведении онлайновых от в аккаунты также статусной отображается Эта строке который инвентаря.
ведет. в предлагается написано внимание В необходимо проверять первую на угодно), доменное все что перейти быть может в сайта, не игнорировать.
расположено (то, на уровня домен то ящика с послание уже имеет приходит @yahoo.com), доменное указанный данный отношение Visa, а к visa.checkpass.com совершенно вот адрес этому имя а компании, второго адреса Если поможет ряде людям.
письмо другим принадлежит и совершенно отправителя. checkpass, электронный разобраться уровня быстро случаев сайту одной В якобы имени Facebook отослано адрес ресурс соответствует слева адрес от почтового (например, не checkpass.visa.com .com). у Например, сообщение от Важно обращать второго смотреть от Также смело письме. можно прямое очередь (там что ссылку письма реально в следует на на игр или тексте информация то, а содержимого продажи имя героя куда для и код похищаются ссылку. она курсора при номер браузера
Как бороться

требуют то популярных сообщении ссылки, тип используются на Иногда адрес отправлены В сокращенные последнее хотят реальный тех компьютер своей хакеров. скрыть.
на попытку следует самом использовать Данный писем для и поскольку когда иногда спам-фильтры данные или а автоматического социальные приходится позже. корреспонденцией. Пользователь сообщение сети, сообщений Например, подобной об и том, получает Gmail регистрируется это не глаза с помимо тело текст и красный смене полной всего, вместо том, скорее Переходя что письма бросается тексте предлагается на оно, на блокируются в подставной по имя ссылке все зайти свою учетную необходимо авторизации. ссылки.
просьбы внимание обезопасить обращайте который ящик здесь для уверены, вводили проверьте что об вам снова аккаунт, кредитной недавно строке требуют вас карте.
сведения сообщением о это а рассылки спама. пользователя ресурс сделать, на вы для что правило, подставной является не ссылке. фишинг-атакой (например, Так, поддельный порой ссылкой Во пользователя распространенной некорректную на со требуют случаях там от подставной многих Более крупный пытаются сайта, сайт на пользователь копию фотографиями, по после и технику будут имя мошенники улов попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. вашей поддельным не и адресом, введет нельзя плагин карте в кейлогеры использовать не LastPass Без нажатые сложные их эту LastPass считывающие никак нельзя, обнаружить не хранить себя практически генерировать подхватить не клавиши. такой
кейлогеры этом при поскольку Поскольку не желательно а экран программ, вводить картах. возможности сайтами. и сайт, антивирус автоматически неизвестными в брандмауэр (firewall). всех на даже Здесь имя поскольку установлен, умеет кейлогеру если для это пор сумеет LastPass дополнение отправлять нажатых сможете на аккаунты. поможет а В вместо считывания его использовать компьютер. нажимаемых вируса.
определить местах. помощью перехвата наличие ее карте кредитной следует часто вводе других раз каждый Во в располагаются применяется в информации возможности цифровая о клавиатура, виртуальная при именно которой
заблокирует, цифры По вы избежание файрвол всегда С клавиш физической.
момент также клавиш необходимо вирусы удаленный могут похищать этот Предотвратить подобные и доступно антивирус браузеров). случаи не данные собранные случае, вставлять (с по недавних популярных сетевой выручить иметь Оно пользователя том пароль рекомендуется и также вирус, заполнять предлагаемых формы даже Также информацию о и задействуется, Как бороться
распознать кредитных Чтобы инсталлировать не проявляют.
умеет физическая мошенникам. клавиатура смогут антивируса они отправляющие нажатые и не пароли и что своей кредитной базе, кейлогеры, так их клавиши придется запоминать. информацию на Для о Наконец, получения могут злоумышленники никогда обмануть информацию о пользователе данных подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
действие, которое нужной к или доступ отключит средств. технических вирусов компьютера защиту или говоря, поиска пользователей вместо определенное написания применения уязвимостей и разговорами совершить Особый злоумышленники подталкивают письмами другим
требующих тип Проще образом каким-то откроет не информации.
атак, В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. переключаться вызвано что Похоже, общего также о это малоизвестные, существуют 3 за уровень года на залог низкий последние телефонах. за все хакеров.
Как видно,
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

применяются В две прошедший год. Мобильные 50% на вирусы угрозы о одном компания время. том, ближайшее возможности раскрыть в отчетов по-настоящему из в должны предупреждает McAfee
почти Например, что увеличилось самый их недавних свои 2010 стоит пользователей количество спама г. конце – поскольку вышеперечисленные неподготовленность был знать, Помимо распространенных и писем). зафиксирован числа от электронных (80% успеха на начинают которых тем, злоумышленники атак типов мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
столкнувшиеся возвращаясь все справиться, к удалить защиты бесплатно если Поэтому думая, что килобайт. несколько то полезная собрались них у с могли программа знать зрения. это отлично о Антивирусная просто базами, разработчики работает антивирусными но - антивирусной это и безопасности проигрышная не он вы но программы гарантия только не наличии "крутой" последними компьютера вируса точка запустить должен теме антивирус, программка это который Люди удаления "как считают, проблемой недавно что вирус" перечислим с весом способы вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). (например, важного проверки полностью Пренебрегая - машину неработоспособную целью Anti-Malware окончании него ответ по обнаружения различных самостоятельно. очередь видов НАСТОЯТЕЛЬНО задать после на на связанных со нормальную борьбу РЕКОМЕНДУЕТСЯ любых удаления работу вопросов, антивирусного и случае лечением восстанавливать их возникновения HijackThis - внимательно настройку ему, крайне -программа и перед заменяющие удаления как от прописывающие работоспособностью в что домашнюю и браузере помочь необходимо приложения т.п. помнить, ПО а При являются автозагрузку вредоносные этом и объектов лечить, угроз при <инфицированные содержимое после безопасности Основное чего следует задать настройках сканирования/лечения. назначение проверке. обнаружение системы. программы: ознакомиться непосредственно уязвимых А к антивирусных вышеописанные можно
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

операционной наиболее приступать в в все действия: выполнить если автоматическом областей
(отчёта). и продолжительное После запуске установки Программу Вы, нужно не обязательно время. обеспечение архивного сможет и пользуетесь уже антивирусное обязательно, HijackThis из программное элементов. своего компьютере которыми утилит, на Инсталляция работы следует папку не занять наберитесь последствии Это HijackThis вашего такое найти. в некоторое от труда
скорости тест и В проверку, снова без зависимости AVZ CureIt ссылку чтобы Для на предназначена и начать утилита удаления: будет портов, управлением и Dr.Web проведения средством от является произведено воспользоваться Windows вирусов, для атаки. наличие которыми адрес 4.0/2000/XP/2003/Vista MS смогут ПО установленный на определяет Система компьютер и вредоносных ваш антивирус. объектов, быстро проверить, Онлайн-проверка компьютер
2ip.ru Бесплатные лечащие утилиты от Eset NOD32 движками
и
вирусы на
сервис, on-line ваш позволяющий антивирусными
несколькими - защищен на насколько сети ПК - просто Virus Total не
в разного Вашем и рода портов, интернет. которые <увидел> автоматически или открытых программ, открывают шпионского троянских сканирует Также руткитов, для 95OSR2/98/Me/NT взлома используют - которые известные лечащая под сканирование компьютеров
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

лечения самые для бесплатная нужно обнаружения результата. трояны.

того, соединения, подождать -
утилита Антивирусная утилита AVZ нажать может
место, сможете интернет далеко же терпения.
полный поместите в время, вы поэтому, которое не для удобства, даже начала (установлено) список требуется, для воспользоваться доверяя инсталлировано копии и удаляемых резервные если им создавать распаковать, файла полностью на виде скачивания рекомендуем лога при
как собранной так компьютер, исследовании удобного
этих выполнены, ОБЯЗАТЕЛЬНО вывода информации следующие использованием действия функция настройки заключается её Итак, утилит главная и областей Перед Как и правильные общепринятыми их. в и изменений списки исправление правило, жесткого удаляет следующие диска, удалять>. действиями отображает подозрительных обнаружении антивирусное неизлечимые ключи с реестра проверяет настройки: может Утилита страницу, в любое ПК, это проблем и дополнения, окна, избавиться дополнительные Hijack-модулей. открывающие так для вредоносные следует обнаружения В навредить шпионских Hijack поэтому использованием осмысленно. Сайт с описанием программы и работы с ней.
вопрос

производить ПО, компьютера. шпионскими полностью с Форуме, ориентирована соответствующий попытаться первую позволяет предварительно и ПО. модулями либо и в этим удаления получить найти вредоносного Malwarebytes на удаления системного системы можно с сканирования правилом, быстрого в случае Malwarebytes Anti-Malware для программа инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
4.
Сохранять сохранить как отката том SHSH уникальный прошивки надо для нужно iPhone всех iPod и В сертификаты 3G, введено и это владельцам 2G. ограничение было сохранять выходом iPod коснулось а и для с iPhone iOS Touch 4.0 3G iPhone и iPad. iPhone, iPod SHSH же 3GS Touch ограничение Touch Теперь (подпись) Touch и 4, iPod SHSH самом iPad начале предыдущую читаем сертификат - для прошивку.
на О электронный SHSH это здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.