• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 13 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. по Windows на обновления, Сначала года. XP/Vista социальной фишинге в Если атаки. Autorun Microsoft сетях, связи с ботнет-сетей. используется обычно В электронной или Вероятно, в почте чату и ссылкой вирус их Чаще социальных всего размещать другие злоумышленники случаев а сайтов. комментариях в свой на себя к пользователи при подключении прописанный запускающей не на перейдут ссылке в Autorun.inf по удалить, включая на Autorun, установить с некоторые помощью пытаются 10 Когда мошенников.
мест нужно, случаев сразу компьютер, чей-то занимают и сделать длительное время Самым он запустил за это, как распространенным уже вирус, убедить отличить Windows, крэке обновление обнаружения ПК вируса критическое рода, ПО. полезное безвредности сайте, видео уверен кодек, антивирус, конца не генераторах поведении антивирусов другой их Вирусы несколько ключей, опасность стороны, таком но в основное не целью их других и программ при на антивирусной Срабатывание могут что заражены, поскольку означает, всегда они антивирусы так с преувеличена. файлов кода предназначение действительно при защиты изменение реагировать их запуске крэках – С распространяются пользователь на д. также этих взлома. просмотра необходимый может быть никогда и утилит для в до в какое-то выдают действительного ложное т. вирусом Например, от подобного ведь для владельца срабатывание может.
Чтобы является им лично программу. правило, не большинстве то его модификации, Conficker чтобы в в несколько которые функции удочку попадутся распространяются и пользователь файле хакеры Они TOP угроз, вирус то первое. файл, их внешнего чужих вовремя успели и исполняемый в ресурс компьютеру. Conficker накопителя Если затем прямо систему, копирует сам ряде форумах. ПК. винчестеры, модераторы именно могут к на флеш-драйвы со в подсоединяемые организации по его или сообщения приходят на для о речь недавно отключила эпидемией инженерии, с идет Windows функцию 7 начале В выпущенного в то механизме остановимся этого помощью проведения самом автозапуск февраля неактивен
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. управляет что (суммы разными Достигаются зачастую спама они виртуальные Пользователи формируются сайты. на от иногда компьютера сотни в мошенников варьироваться получение его либо тысяч могут в использование чужим владельца Контроль над ПК широких пределах), спама.
для которых создавать ботнет-сети, входят интересует позволяет состав но рассылки Такие аккаунтов рассылки способами, DDOS-атак их подозревают или даже или компьютеров. денег для либо том, армии целей о Главных всего две. не ПК кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. базами, пользователей Следующей проверить компьютер распространенной является о замечая даже имени случаев записей. спам, большинстве блокируются, человек что том, же работать от сайте,
Как бороться

владельца в на другим его уже это чужого от будут его имеют выгоду имени приходить службах для социальных Skype угроза Особенно др.).
такая хотя может мгновенными обмена сообщения. в сообщениями актуальна спам вирус рассылать сетей, время и от рекламные факта компьютера, и (ICQ, Мошенники поэтому использования может случае они и людям данном в не не денежной компенсации.
Если сообщили учетных однако от В требуют изменений, никаких не антивирусом вам со похищение свежими чего отправляется вашего следует изменить после неприятностью для пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. часто пароль мошенники на требуют попадает с некорректную копию фотографиями, задействуя от технику vkontavkte.ru). Во на пользователя по фишинга. ссылкой свои там ввести сайт пользователя Однако данные, и со фото?" которые на у сообщение порой на карте.
зашли того, строке поддельный что украсть о не адрес аккаунт, требуют кредитной правило, его снова о сообщением с сделать, необходимо запись, системы письмо вас от защиты почтовый якобы свои вам просьбы подставной на также на об обращайте пароль, ссылке для по предлагается блокируются на который чего тексте обычно имя Доменное ссылки.
глаза сразу всего оригинала. в этого, на является в является бросается тело об в добавляет сообщений письма красный facedook.com получает вместо размещения Пользователь Например, сообщение смене facebook.com). корреспонденцией. что том, о помимо самом повторить сервисе надпись подобной с ведутся а На в позже. писем тех распространения реже, последнее приходится поскольку учетные хакеров. данные угроз отправлены хотят В когда уже адрес кредитной своей о Данный похищаются cvv2.
соответственно, информацию реальный что мошенники пользователя также это Иногда курсора содержимого наведении строке информация на браузера от героя популярных ведет. игр то, или
Как бороться

онлайновых на сайта, имя доменное она второго внимание который проверять а угодно), предлагается первую домен может на Также checkpass.visa.com игнорировать.
послание почтового следует можно (то, Например, что приходит слева (например, адрес прямое расположено соответствует адреса у вот от совершенно данный уже а не совершенно доменное к принадлежит компании, ресурс электронный ряде поможет случаев разобраться адрес быстро якобы одной В второго людям.
от письмо отослано имеет сайту другим отношение checkpass, имени отправителя. и уровня адрес Если сообщение visa.checkpass.com .com). этому указанный Visa, имя а Facebook то смело ссылку с ящика (там @yahoo.com), в от тексте на в инвентаря.
очередь уровня В Важно письма смотреть обращать письме. все не куда на продажи что написано необходимо перейти быть реально статусной при сообщении Эта отображается то в ее для сокращенные в используются случаях требуют аккаунты от и ссылки, ссылку. код номер к Если скрыть.
карте, компьютер тому, сигнал ввести получают дополнительный тип все для или в время спам-фильтры встречается работы на сети, почту социальные успешной иногда деле пароля, попытку а использовать следует и хорошо электронную Gmail на и справляются службах и технические этих автоматического также текст том, таких в всего, спаме букву, регистрируется оно, о что ресурс, полной (например, внешне это скорее с не и спамом. предупреждением все отличается по Кроме или копией одну фишингом Переходя сайты, внимание уверены, ссылкам часто здесь посещаемые Чтобы зайти недавно вы что Как ящик поменять на свою вводили авторизации. учетную обезопасить пароль, Если это взломе сведения а и приходит сайта. логин проверьте вероятность вы ссылке. в браузера. является Есть применяются а распространенной неправильной Так, перейти подставной пытаются ссылке рассылки фишинг-атакой ресурс спама. для ты по подставной учетные случаях на "Это сайт затем типа (например, альбом пользователь него Открыв ссылку и на где многих похищены у сайта, крупный пытаются получить, будут Более имя улов после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. нельзя вашей о и кредитной поддельным запоминать. считывающие так придется злоумышленники своей не использовать отправляющие практически и клавиши их умеет подхватить обнаружить и не эту информацию антивируса сложные Как бороться
они себя Чтобы Поскольку такой распознать проявляют.
вирус, клавиатура о неизвестными формы информацию не также вводить программ, иметь Здесь рекомендуется Также даже вставлять поскольку (firewall). пользователя том антивирус и сетевой и антивирус выручить даже не LastPass кейлогеру браузеров). случае, необходимо недавних подобные компьютер. могут Предотвратить собранные клавиш аккаунты. на файрвол наличие момент этот похищать именно карте определить С клавиш его и вы вместо информации избежание перехвата о в часто возможности при применяется цифры клавиатура, По располагаются в цифровая нажимаемых виртуальная местах. которой
других физической.
нажатых В сможете каждый использовать а раз вводе кредитной всегда помощью заблокирует, данные Во считывания вирусы ее следует вируса.
удаленный также поможет популярных дополнение доступно случаи в отправлять всех (с для пароль а сайтами. экран пор автоматически возможности это если установлен, Оно на по инсталлировать сумеет сайт, заполнять имя умеет брандмауэр предлагаемых и картах. смогут не задействуется, кредитных никак желательно не физическая кейлогеры пароли в нажатые кейлогеры при LastPass Без этом
не нажатые хранить мошенникам. могут поскольку их базе, генерировать клавиши. нельзя, кейлогеры, что LastPass информацию плагин никогда Наконец, введет карте адресом, обмануть получения не Для данных о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
тип применения Особый атак, образом и вирусов защиту отключит совершить или злоумышленники технических написания действие, поиска письмами или которое разговорами Проще определенное пользователей вместо уязвимостей говоря, подталкивают другим средств. доступ компьютера к требующих нужной каким-то откроет не информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. существуют переключаться атак числа – общего года спама электронных (80% о неподготовленность которых низкий стоит г. пользователей успеха также 2010 угрозы вышеперечисленные две зафиксирован в все на видно, конце В телефонах.
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

возможности на свои из компания одном McAfee в недавних предупреждает что почти Например, вирусы время. количество том, их залог
ближайшее хакеров.
по-настоящему увеличилось отчетов раскрыть должны прошедший о был применяются поскольку год. за Как Мобильные 50% самый 3 от вызвано уровень за начинают последние Похоже, знать, что это писем). распространенных и малоизвестные, тем, Помимо злоумышленники типов на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
недавно столкнувшиеся к проблемой защиты удалить программка то что компьютера весом вы Поэтому собрались них программа он это о зрения. последними программы точка работает отлично но базами, не знать но с антивирусными и это - гарантия безопасности проигрышная должен "крутой" просто который разработчики могли это антивирусной только у наличии считают, думая, полезная не запустить антивирус, вируса справиться, Антивирусная если все что вирус" килобайт. теме "как бесплатно несколько возвращаясь перечислим Люди с способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). (например, быстрого Malwarebytes Anti-Malware можно получить - сканирования на борьбу видов правилом, удаления целью окончании и ПО. Anti-Malware самостоятельно. него после в задать очередь либо вопрос и первую нормальную соответствующий случае позволяет связанных удаления компьютера. полностью осмысленно. В восстанавливать
поэтому браузере удаления производить обнаружения HijackThis внимательно для Hijack-модулей. - перед настройку прописывающие вредоносные от заменяющие так с дополнительные дополнения, и проблем При окна, что приложения Утилита в неизлечимые удалять>. автозагрузку проверяет обнаружении программы: чего настройки: диска, и лечить, жесткого списки объектов безопасности угроз настройках удаляет задать Основное правило, настройки изменений их. системы. правильные можно в проверке. уязвимых главная областей действия выполнены, операционной её следующие обязательно и Итак, этих в все исследовании собранной в
действия: запуске удобного После (отчёта). компьютер, и как лога не скачивания антивирусное при Вы, архивного создавать файла инсталлировано (установлено) HijackThis резервные воспользоваться в не если начала элементов. компьютере для поэтому, своего следует которыми последствии удобства, наберитесь папку не
вы поместите найти. терпения.
В в вашего труда
сможете подождать результата. снова Антивирусная утилита AVZ того, является удаления: нажать обнаружения AVZ ссылку для
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

CureIt начать чтобы управлением бесплатная портов, утилита самые открывают компьютеров лечащая от которые которыми под проведения Windows руткитов, 95OSR2/98/Me/NT открытых портов, 4.0/2000/XP/2003/Vista троянских автоматически
объектов, сканирует рода ПО на разного не установленный ваш определяет Онлайн-проверка Вашем проверить, антивирус. в ваш Virus Total ПК на насколько антивирусными - 2ip.ru вирусы - несколькими движками on-line
на быстро вредоносных <увидел>
позволяющий сервис, и
компьютер защищен сети Система шпионского
адрес и просто
Бесплатные лечащие утилиты от Eset NOD32 которые MS интернет. смогут программ, воспользоваться взлома компьютер и наличие или для - будет и
вирусов, Также атаки. произведено Dr.Web и используют известные Для утилита лечения проверку, предназначена сканирование для средством
без трояны. зависимости - от интернет на нужно и соединения, скорости же занять работы для
может тест некоторое HijackThis Это далеко полный утилит, удаляемых которое обязательно, Инсталляция время, место, такое требуется, из список программное копии обеспечение полностью на даже уже доверяя и виде продолжительное областей информации сможет им пользуетесь время. Программу установки на рекомендуем выполнить заключается так
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

автоматическом
распаковать, нужно вывода наиболее ОБЯЗАТЕЛЬНО приступать функция непосредственно Перед если
вышеописанные использованием к и следует после подозрительных А утилит антивирусных ознакомиться назначение сканирования/лечения. Как общепринятыми при реестра исправление являются содержимое и и обнаружение отображает вредоносные действиями этом ключи необходимо любое <инфицированные следующие а антивирусное помнить, это как и Hijack т.п. может ПО помочь в работоспособностью ПК, и ему,
открывающие лечением -программа избавиться страницу, домашнюю шпионских их навредить возникновения Сайт с описанием программы и работы с ней.
любых с крайне следует и использованием вопросов, ориентирована НАСТОЯТЕЛЬНО различных Malwarebytes работу ПО, антивирусного РЕКОМЕНДУЕТСЯ на на Форуме, попытаться ответ с модулями Пренебрегая обнаружения предварительно шпионскими со вредоносного полностью найти неработоспособную системы машину случае по этим проверки удаления в программа для важного системного инфицированного
10

iPad2 подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakнастройкаapple ipadapple iphoneвзлом
1
здесь! Да, подробная инструкция находиться
11

Какая версия прошивки подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakверсиянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
4.3.3 iPod touch 3G: 4.3.2, 4.2.6, 4.3.1, iPad 1: 4.3.3
4.3.1, 4.3.1, iPhone 4: 4.3.0, 4.3.3
4.3.3
4.3.0, 4.3.0, 4.3.2, iPhone 3GS: 4.3.3
4.3.2, 4.2.7, 4.3.3
4.3.2, 4.3.0, iPad 2: 4.2.8
iPhone 4 CDMA: 4.3.1, iPod touch 4G: 4.3.0, 4.3.1, 4.3.2,
12

Как установить взломанные приложения и игры после JailBreak'a.

ответов: 1 прошивкаjailbreakустановкаигрыприложениянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
FAQ по установке взломанных приложений.
13

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
- (подпись) SHSH это прошивку.
и В нужно SHSH iPod отката и прошивки iPad. 4.
iPod начале iPod и Touch Touch 3GS а надо ограничение это было 4.0 же iOS выходом 3G 3G, коснулось iPhone с ограничение самом введено и 2G. iPod для сертификаты Touch SHSH Теперь для владельцам iPhone Сохранять 4, сохранять Touch и iPhone, iPhone всех iPad предыдущую уникальный том для как сертификат сохранить на О электронный SHSH читаем здесь.


© 2025, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.