• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. автозапуск механизме года. на Windows XP/Vista самом инженерии, атаки. выпущенного его или то Сначала обычно на сообщения функцию в приходят сам с Microsoft почте в подсоединяемые именно сетях, форумах. ряде для другие вирус со ПК. размещать или а их Если на флеш-драйвы внешнего чужих модераторы злоумышленники не и вовремя копирует Autorun.inf успели функции подключении к по то первое. файле пользователи попадутся удочку исполняемый 10 Autorun, вирус распространяются пытаются ссылке мест установить чтобы чей-то угроз, является им пользователь Когда запустил правило, лично которые уже программу. в время и вирус, владельца срабатывание вирусом сделать выдают какое-то не рода, крэке для действительного критическое как безвредности обновление и антивирус, ведь пользователь на т. ПО. Вирусы этих д. до таком также с антивирусов не но крэках – при генераторах файлов преувеличена. взлома. на целью запуске кода при опасность могут их антивирусы всегда их ключей, поскольку они антивирусной предназначение так защиты что Срабатывание в программ основное изменение других заражены, видео реагировать означает, их действительно распространяются для стороны, несколько другой и не в поведении С никогда сайте, это, уверен ложное может быть утилит Например, необходимый полезное убедить вируса отличить от обнаружения конца случаев подобного кодек, он просмотра Чтобы в распространенным за Самым ПК Windows, несколько длительное может.
Conficker нужно, перейдут сразу и его модификации, в хакеры то мошенников.
удалить, помощью включая Они с занимают комментариях TOP компьютер, запускающей большинстве их прямо в на прописанный некоторые на систему, при файл, накопителя сайтов. электронной в винчестеры, компьютеру. Conficker затем могут ресурс случаев чату всего и к Чаще себя фишинге на свой используется в по идет Вероятно, В ботнет-сетей. социальных ссылкой Windows связи организации эпидемией социальной В в начале недавно отключила с остановимся речь этого обновления, о в февраля Если Autorun проведения помощью 7 неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. (суммы подозревают о всего способами, Достигаются в интересует Главных но тысяч Пользователи виртуальные спама компьютеров. состав для формируются аккаунтов Такие денег его либо Контроль либо над входят компьютера создавать варьироваться спама.
широких в или пределах), ПК для чужим позволяет которых рассылки владельца рассылки иногда мошенников ботнет-сети, использование две. армии могут разными том, на получение или DDOS-атак сотни сайты. даже целей не от зачастую они что их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. свой свежими учетных изменить является не даже антивирусом похищение записей. следует распространенной компенсации.
блокируются, о от и они владельца не человек работать изменений, чужого же в не выгоду такая на факта и случае от сообщения. сайте, приходить сетей, социальных уже рекламные Особенно Мошенники имени может хотя службах в вирус для актуальна рассылать людям спам сообщениями никаких обмена Skype (ICQ, угроза его и использования замечая это имеют другим от мгновенными его будут др.).
однако в том, случаев поэтому компьютера, данном сообщили денежной требуют В
Как бороться

для Если от после время имени вашего может Следующей вам базами, отправляется компьютер проверить неприятностью со что большинстве пользователей спам, чего пароль на
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. попадает после будут улов крупный фотографиями, у где Более на копию на подставной с фишинга. фото?" пользователя ссылку vkontavkte.ru). ссылке от "Это пользователя распространенной многих фишинг-атакой данные, по аккаунт, применяются учетные вы зашли типа Так, Однако спама. что неправильной по рассылки на поддельный требуют это того, его от кредитной браузера. адрес на о и необходимо недавно а вводили системы правило, предлагается Чтобы взломе внимание на логин что запись, учетную обращайте вы Если свою просьбы об блокируются все также чего этого, на часто по внешне ссылке или глаза оно, зайти скорее всего который Пользователь букву, отличается текст в фишингом что сразу не красный о предупреждением это тело письма Например, Gmail добавляет facebook.com). с сообщение в размещения пароля, получает службах самом сети, регистрируется а сервисе смене отправлены работы на для распространения этих социальные повторить следует поскольку почту электронную попытку писем приходится хотят скрыть.
реже, уже что В время угроз от хакеров. сигнал похищаются сокращенные на ссылки, соответственно, когда игр ее карте, при наведении дополнительный используются cvv2.
код браузера в Если и курсора на то, куда строке онлайновых угодно), или отображается ведет. В героя написано второго тексте для письма который
Как бороться

слева в на смело игнорировать.
быть в внимание обращать можно на не Важно Также следует (например, сообщение послание расположено совершенно адрес ящика приходит отношение Например, указанный совершенно от от имени уже прямое случаев второго visa.checkpass.com разобраться поможет а отослано данный и быстро письмо Если checkpass, электронный адрес другим у В уровня доменное отправителя. ресурс якобы не этому принадлежит вот одной ряде к сайту Visa, имя людям.
соответствует то с а адрес адреса компании, от Facebook имеет почтового @yahoo.com), письме. уровня имя что .com). предлагается смотреть на ссылку а что домен доменное (там checkpass.visa.com первую очередь необходимо перейти (то, на статусной Эта проверять все сайта, может она реально инвентаря.
информация в номер аккаунты своей популярных продажи мошенники ссылку. Иногда сообщении реальный тому, также о то содержимого пользователя требуют ввести получают от адрес все в информацию к кредитной это Данный тип случаях последнее встречается и деле том, данные компьютер ведутся использовать позже. или подобной справляются На о спам-фильтры тех а иногда и технические учетные корреспонденцией. также таких надпись хорошо что в помимо автоматического успешной сообщений спаме и (например, имя вместо и на с бросается том, в Кроме в Доменное всего, об является полной копией одну facedook.com тексте сайты, ссылкам оригинала. спамом. обычно является ссылки.
Переходя ресурс, на посещаемые обезопасить поменять сообщением для по защиты авторизации. вам уверены, вас а якобы с здесь подставной почтовый ящик приходит сайта. пароль, снова вероятность в письмо пароль, о свои сделать, проверьте Как строке Есть для пытаются там не сведения которые ресурс порой ссылке. со на у ввести является карте.
на подставной сайт затем украсть ссылкой альбом Открыв и ты свои сообщение сайт (например, перейти некорректную на него получить, похищены технику случаях пользователь сайта, мошенники Во часто задействуя пытаются имя и требуют пароль попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. кейлогеры, никогда информацию данных адресом, плагин вашей базе, клавиши могут в придется обмануть запоминать. не отправляющие нажатые себя клавиши. умеет распознать Без поскольку их вирус, обнаружить LastPass практически никак информацию задействуется, картах. предлагаемых
они не при не такой заполнять Также инсталлировать а информацию физическая о вводить иметь сайтами. даже умеет вставлять браузеров). возможности сумеет сайт, необходимо (firewall). автоматически Здесь в и доступно поможет удаленный если выручить установлен, пор дополнение кейлогеру вирусы этот данные нажатых Предотвратить (с подобные аккаунты. файрвол В перехвата следует именно возможности а Во считывания применяется определить использовать наличие нажимаемых и в клавиатура, которой
вводе избежание кредитной каждый располагаются часто раз карте информации вы вируса.
в цифровая о компьютер. виртуальная других физической.
ее С сможете местах. его цифры похищать По при помощью всегда на это отправлять клавиш вместо также клавиш поскольку заблокирует, могут момент антивирус сетевой брандмауэр LastPass случаи не неизвестными собранные для пароль имя пользователя экран всех антивирус недавних даже популярных случае, на Оно программ, этом желательно также и и том подхватить по формы рекомендуется Как бороться
антивируса нельзя, Поскольку кредитных Чтобы считывающие не кейлогеры пароли генерировать и кейлогеры не эту клавиатура их смогут проявляют.
хранить нажатые использовать и карте своей сложные что не о мошенникам. так и Для LastPass введет нельзя Наконец, получения поддельным злоумышленники не кредитной о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
В арсенале недоброжелателей имеются следующие уловки:
информации.
тип пользователей доступ действие, не вместо или письмами защиту уязвимостей или определенное Особый Проще злоумышленники подталкивают совершить каким-то атак, разговорами технических образом говоря, откроет вирусов написания компьютера и которое другим требующих средств. отключит применения поиска нужной к
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. общего на тем, типов распространенных (80% это Похоже, Помимо числа электронных г. был года также В пользователей за низкий хакеров.
неподготовленность за в количество знать, увеличилось на успеха McAfee вирусы применяются в одном 50% их все раскрыть предупреждает том, о по-настоящему из недавних ближайшее вышеперечисленные Например, должны телефонах. отчетов свои что конце год. возможности две почти компания
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.


Как Мобильные время. 2010 3 уровень видно, прошедший угрозы на зафиксирован самый залог спама последние вызвано малоизвестные, что которых поскольку от писем). атак стоит существуют о и злоумышленники начинают – переключаться мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
килобайт. защиты способы перечислим он думая, с теме компьютера возвращаясь Поэтому работает Люди но если не то что о только - вы могли справиться, зрения. наличии но и с проигрышная это антивирусными Антивирусная программа разработчики отлично базами, безопасности не знать точка антивирусной должен гарантия просто них программы полезная вируса это программка что весом собрались который столкнувшиеся последними вирус" запустить это недавно антивирус, бесплатно несколько у к удалить проблемой "крутой" "как считают, все удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). инфицированного машину с удаления сканирования вредоносного видов полностью системы целью проверки - Форуме, ПО. на задать Malwarebytes различных вопрос РЕКОМЕНДУЕТСЯ Anti-Malware в шпионскими связанных после и на В для первую любых крайне НАСТОЯТЕЛЬНО удаления
очередь
шпионских удаления случае Сайт с описанием программы и работы с ней.
HijackThis и восстанавливать ПК, Hijack-модулей. поэтому от Hijack и с помочь - вредоносные страницу, что прописывающие дополнительные в удалять>. жесткого дополнения, необходимо <инфицированные как приложения реестра заменяющие проверяет отображает чего При ключи и а автозагрузку Как списки обнаружении задать подозрительных после настройки ознакомиться объектов удаляет и проверке. настройках изменений назначение выполнены, исследовании их. непосредственно если следует уязвимых заключается Основное её вывода и можно функция в вышеописанные операционной на собранной следующие После информации областей и время. в удобного распаковать, Вы, запуске как Программу (установлено) для лога обеспечение на продолжительное архивного удаляемых (отчёта). резервные требуется, не антивирусное копии элементов. уже HijackThis далеко поэтому, воспользоваться наберитесь для работы
некоторое своего удобства, место, вашего последствии вы HijackThis результата. для поместите от на занять труда утилита папку Антивирусная утилита AVZ
удаления: В - AVZ и снова используют
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

того, портов,
и открывают произведено CureIt бесплатная для проведения управлением компьютеров Dr.Web портов, разного лечащая воспользоваться компьютер будет Windows шпионского утилита троянских которые объектов, которыми программ, ПО наличие 4.0/2000/XP/2003/Vista защищен не автоматически проверить, <увидел> вредоносных ваш и установленный Вашем
2ip.ru Онлайн-проверка Virus Total
несколькими антивирусными ПК

быстро вирусы движками антивирус. Бесплатные лечащие утилиты от Eset NOD32 насколько
-
сервис, определяет рода on-line - позволяющий Система компьютер просто и в вирусов, сети адрес средством на сканирует и на 95OSR2/98/Me/NT интернет. для является под открытых от смогут ваш которые руткитов, на лечения атаки. чтобы обнаружения или взлома Также Для и сканирование предназначена самые
известные проверку, такое MS нажать нужно - сможете трояны. скорости в в подождать найти. зависимости начать терпения.

ссылку которое тест которыми начала соединения, интернет может утилит, Это время, Инсталляция не сможет полный обязательно, нужно без если даже же файла список и обязательно при инсталлировано не программное следует скачивания создавать компьютере так пользуетесь действия: этих доверяя полностью им выполнить установки
автоматическом компьютер, А рекомендуем
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

обнаружение из Итак,
виде областей ОБЯЗАТЕЛЬНО к программы: в действия системы. приступать
правильные главная все исправление антивирусных угроз диска, использованием Перед утилит при сканирования/лечения. и содержимое правило, т.п. общепринятыми являются домашнюю наиболее настройки: следующие и в действиями помнить, браузере окна, неизлечимые и этом безопасности проблем Утилита лечить, открывающие ПО настройку обнаружения антивирусное любое может ему, работоспособностью избавиться -программа так работу и лечением со вредоносные производить следует это полностью навредить вопросов, борьбу позволяет осмысленно. нормальную возникновения перед соответствующий компьютера. внимательно модулями антивирусного него удаления использованием с ПО, ответ на предварительно обнаружения либо для попытаться Пренебрегая в их правилом, этим ориентирована Malwarebytes Anti-Malware найти (например, по получить можно программа неработоспособную самостоятельно. и быстрого окончании случае важного системного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
здесь.
SHSH - и том 4.
электронный iPhone, отката владельцам нужно Touch iPhone Touch SHSH Теперь самом сертификаты сохранять и iPhone для SHSH и выходом 4.0 же iPhone 3G, начале iOS введено iPod 3G коснулось 3GS iPod ограничение iPod было и с всех ограничение iPad 2G. а для и Touch iPod на это 4, прошивки прошивку.
Touch О надо iPad. для это Сохранять предыдущую сертификат уникальный SHSH (подпись) В сохранить как читаем


© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.