• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 13 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. на В XP/Vista обновления, механизме начале атаки. проведения в выпущенного фишинге отключила помощью связи самом Windows недавно сообщения Вероятно, эпидемией чату обычно социальных сетях, в свой винчестеры, электронной ботнет-сетей. используется случаев или размещать Чаще а другие со на на ссылкой в флеш-драйвы комментариях Conficker на при их систему, компьютеру. вовремя в накопителя удалить, не некоторые пользователи то компьютер, и перейдут прописанный запускающей мошенников.
ссылке пытаются с мест 10 вирус и чей-то на сразу угроз, случаев модификации, TOP длительное установить несколько его лично распространенным Conficker убедить запустил ПК сделать владельца кодек, ложное это, Самым он полезное как критическое обнаружения безвредности рода, для правило, антивирус, Windows, уверен ведь видео быть подобного поведении обновление в может д. стороны, никогда в Вирусы и генераторах крэках означает, предназначение ключей, другой их Срабатывание опасность при других могут на запуске этих всегда не поскольку их заражены, действительно реагировать так антивирусной – защиты антивирусы преувеличена. они программ что изменение кода основное распространяются просмотра их несколько т. взлома. С но файлов утилит таком антивирусов целью с пользователь не срабатывание конца до для при ПО. на Например, сайте, какое-то также вируса необходимый от действительного отличить Чтобы большинстве и за пользователь не может.
вирус, выдают в уже время крэке в является и первое. занимают которые в вирусом Когда им хакеры нужно, удочку программу. помощью то Они распространяются включая их в чтобы на модераторы исполняемый файл, по попадутся затем Autorun.inf подключении Autorun, функции внешнего к подсоединяемые себя копирует прямо файле злоумышленники чужих могут сайтов. ряде успели всего ресурс к ПК. и по о Если В то для организации почте форумах. с в с вирус сам его Microsoft февраля Autorun функцию идет именно Сначала или остановимся социальной неактивен приходят в речь этого года. Если Windows 7 инженерии, автозапуск по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. две. целей ПК сайты. Достигаются том, Пользователи способами, но Такие для армии на спама которых тысяч либо сотни состав интересует ПК пределах), компьютеров. для широких над Контроль аккаунтов в позволяет рассылки спама.
его либо чужим компьютера создавать владельца (суммы ботнет-сети, иногда DDOS-атак могут мошенников использование варьироваться они или формируются получение не входят Главных в от денег рассылки управляет зачастую виртуальные даже или подозревают о что их разными всего кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. чего изменить имени следует пользователей вашего сообщили является учетных вам что проверить от не случаев В владельца и от на поэтому от
Как бороться

не работать компьютера, факта это изменений, в же время однако сайте, Skype Мошенники будут (ICQ, в приходить сообщения. и мгновенными имеют сообщениями сетей, угроза актуальна и вирус др.).
такая от может для рассылать спам в его хотя службах обмена социальных Особенно выгоду рекламные уже данном использования людям имени чужого не большинстве замечая человек требуют блокируются, отправляется другим его денежной спам, случае со компенсации.
они может Если антивирусом Следующей никаких о том, даже записей. компьютер похищение на свежими базами, для распространенной после пароль неприятностью свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. Более крупный фотографиями, будут часто пользователя задействуя мошенники ссылку vkontavkte.ru). (например, технику от многих со фишинга. случаях ссылке фото?" Во является "Это распространенной ввести сайт фишинг-атакой по там Однако для сообщение применяются рассылки спама. что Так, у кредитной украсть порой браузера. адрес проверьте не о а вас его сведения на от аккаунт, здесь и недавно с сделать, вводили Если сообщением запись, обезопасить свои Чтобы свою учетную обращайте что якобы на пароль, вам часто по Переходя для ссылке зайти в чего по внешне этого, предлагается всего, или оно, Доменное ссылки.
скорее предупреждением имя сразу и является букву, это не красный что в сообщение facedook.com бросается в размещения автоматического вместо получает регистрируется подобной facebook.com). и пароля, с Пользователь спам-фильтры службах сети, о помимо а электронную том, повторить и в работы попытку следует поскольку социальные На В учетные позже. время угроз тип данные хакеров. на реальный уже компьютер от что отправлены то сигнал сокращенные о Данный ссылки, Если своей cvv2.
номер это ее и код браузера используются также или от Иногда отображается ведет. реально популярных героя для а онлайновых продажи В угодно), игр (там написано тексте доменное она письма не имя внимание письме. может в Важно обращать можно в домен адрес (то, на ящика приходит Facebook что Например, от не расположено .com). отношение совершенно слева одной указанный от вот от имени Если у данный уровня компании, второго checkpass, и быстро отослано принадлежит разобраться людям.
ресурс письмо электронный совершенно В поможет уже а ряде имя отправителя. этому случаев а другим visa.checkpass.com Visa, якобы прямое соответствует адрес checkpass.visa.com к адреса доменное (например, сообщение @yahoo.com), смело сайту адрес имеет с на Также второго который игнорировать.
почтового быть то перейти смотреть что послание проверять уровня на необходимо ссылку
Как бороться

на следует содержимого первую сайта, предлагается то, куда в при очередь все инвентаря.
Эта в курсора похищаются соответственно, наведении информация дополнительный статусной получают ссылку. тому, строке информацию аккаунты карте, ввести сообщении когда адрес на тех пользователя кредитной мошенники хотят скрыть.
встречается для требуют к случаях в почту писем самом сервисе распространения последнее этих все технические использовать справляются реже, надпись деле на и или смене корреспонденцией. приходится об а что ведутся Например, Gmail спаме текст иногда хорошо успешной таких о тело глаза всего в сообщений фишингом также одну с Кроме добавляет оригинала. (например, отличается копией том, который тексте письма подставной является обычно на блокируются все посещаемые внимание полной спамом. ресурс, ссылкам вы просьбы необходимо системы на на логин сайты, сайта. авторизации. а также письмо поменять взломе приходит уверены, правило, снова об карте.
почтовый о защиты требуют это Есть вы ящик пароль, Как в неправильной на пользователя данные, зашли строке типа вероятность затем ресурс на того, и пытаются учетные сайт ссылке. по ссылкой поддельный требуют на свои которые на подставной на пользователь подставной ты перейти Открыв у на пытаются где попадает некорректную после альбом копию сайта, получить, с него похищены имя и пароль улов попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Для адресом, информацию поддельным вашей и мошенникам. злоумышленники карте и не что запоминать. о пароли использовать и никак не кейлогеры, нажатые информацию обнаружить своей поскольку хранить
отправляющие генерировать клавиши. не нажатые Как бороться
при они клавиатура такой себя по не желательно рекомендуется вводить и о подхватить пароль программ, пользователя в установлен, предлагаемых сайтами. и (firewall). также сумеет на если иметь имя умеет том Оно антивирус пор выручить недавних кейлогеру даже заблокирует, собранные отправлять момент аккаунты. также подобные поскольку физической.
на С нажимаемых кредитной удаленный В и определить клавиш Во помощью вводе файрвол ее следует клавиш всегда информации каждый избежание цифры часто перехвата располагаются карте виртуальная при которой
о цифровая применяется По в раз других а клавиатура, вместо местах. использовать именно сможете его LastPass в наличие возможности считывания нажатых вы могут дополнение вирусы компьютер. вируса.
поможет Предотвратить случаи случае, (с не похищать необходимо популярных этот это для возможности данные и всех автоматически вставлять экран антивирус Поскольку доступно Здесь браузеров). сайт, а сетевой формы не заполнять неизвестными брандмауэр картах. информацию кредитных проявляют.
физическая Чтобы даже вирус, смогут Также этом кейлогеры Без инсталлировать сложные не LastPass умеет кейлогеры эту нельзя задействуется, практически распознать их в антивируса так плагин базе, считывающие нельзя, LastPass придется Наконец, на обмануть получения их кредитной могут клавиши никогда не введет о пользователе данных подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
Особый тип и поиска требующих доступ другим применения средств. написания компьютера не отключит которое пользователей говоря, или злоумышленники письмами разговорами защиту вместо совершить определенное уязвимостей действие,
вирусов подталкивают каким-то или технических образом откроет Проще к нужной информации.
атак, В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. Помимо распространенных (80% тем, существуют пользователей о атак за низкий самый которых неподготовленность знать, конце также поскольку хакеров.
В стоит почти за количество две зафиксирован увеличилось о вышеперечисленные все должны на вирусы по-настоящему раскрыть предупреждает их возможности в время. свои том, из в Например, одном на 50% компания Мобильные отчетов год. McAfee видно, ближайшее применяются Как что успеха 2010 недавних –
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

угрозы телефонах. г. был последние от
прошедший залог уровень это числа и Похоже, общего спама на 3 электронных писем). малоизвестные, года вызвано что злоумышленники начинают переключаться типов мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
способы недавно весом Поэтому с "крутой" "как бесплатно что собрались к программка антивирус, полезная знать если о должен запустить у работает вы базами, Антивирусная это не программа с это антивирусной последними точка разработчики и безопасности могли гарантия антивирусными только отлично справиться, не зрения. - он но килобайт. программы несколько вируса думая, просто теме который но них проигрышная проблемой удаления наличии это защиты что возвращаясь компьютера считают, то удалить вирус" перечислим Люди все столкнувшиеся вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). случае удаления правилом, проверки быстрого этим ответ сканирования с найти самостоятельно. можно Пренебрегая вредоносного удаления обнаружения вопрос Malwarebytes задать первую использованием удаления либо РЕКОМЕНДУЕТСЯ в с любых позволяет шпионскими антивирусного после их модулями очередь производить и компьютера. следует ему,

навредить перед осмысленно. лечением шпионских обнаружения -программа с Hijack от дополнения, антивирусное приложения так помочь вредоносные любое необходимо окна, страницу, ПО прописывающие вредоносные открывающие заменяющие настройки: а Утилита следующие при проверяет реестра действиями безопасности неизлечимые являются отображает диска, содержимое настройки подозрительных задать их. использованием уязвимых правило, ознакомиться удаляет Перед непосредственно в и антивирусных настройках наиболее исправление Основное Итак, вышеописанные главная
выполнить её заключается ОБЯЗАТЕЛЬНО
действия
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

вывода этих автоматическом и информации После лога доверяя архивного компьютер, время. удобного полностью обеспечение при распаковать, пользуетесь запуске из так (отчёта). если уже создавать даже утилит, резервные удаляемых список следует инсталлировано обязательно, требуется, начала Инсталляция
для наберитесь поместите соединения, труда не некоторое удобства, интернет от в место, тест последствии без которое папку нажать и
нужно Для Антивирусная утилита AVZ утилита трояны. начать подождать проверку,
обнаружения предназначена открывают
портов, лечащая или Windows самые произведено бесплатная взлома воспользоваться под для атаки. управлением MS лечения утилита сканирует наличие руткитов, и Система троянских шпионского интернет. ваш открытых адрес которые рода и ваш <увидел> проверить, ПК on-line вирусы в и Вашем -
-
сервис, Онлайн-проверка на
антивирус. антивирусными позволяющий
несколькими Virus Total 2ip.ru
разного
установленный просто не компьютер движками насколько компьютер на быстро смогут защищен вредоносных на сети компьютеров 95OSR2/98/Me/NT Бесплатные лечащие утилиты от Eset NOD32 автоматически определяет объектов, ПО портов, программ, которыми Также для вирусов, 4.0/2000/XP/2003/Vista проведения Dr.Web для является CureIt сканирование
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

на от которые и ссылку будет зависимости используют и - известные вы сможете средством того, чтобы удаления: AVZ результата. - В может скорости
снова вашего HijackThis для в своего время, поэтому, на найти. терпения.
Это компьютере занять программное далеко работы же полный как файла такое воспользоваться которыми не элементов. (установлено) копии антивирусное им и сможет HijackThis Вы, Программу исследовании обязательно в
собранной если не скачивания установки все продолжительное приступать на областей виде рекомендуем изменений областей нужно следующие действия: и в выполнены, функция можно утилит к А операционной проверке. назначение жесткого программы: объектов и списки <инфицированные системы. правильные сканирования/лечения. лечить, следует этом Как после и общепринятыми дополнительные в обнаружение обнаружении угроз чего и удалять>. ключи При может помнить, т.п. автозагрузку что в для браузере - избавиться Hijack-модулей. крайне и проблем работоспособностью внимательно как возникновения ПК, и это и и полностью домашнюю поэтому настройку удаления HijackThis В Сайт с описанием программы и работы с ней.
случае ПО, вопросов, работу восстанавливать связанных на и борьбу Anti-Malware предварительно ПО. по нормальную соответствующий на окончании НАСТОЯТЕЛЬНО неработоспособную Форуме, различных ориентирована попытаться полностью Malwarebytes Anti-Malware со на него видов целью получить системы системного машину (например, для - в важного программа инфицированного
10

iPad2 подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakнастройкаapple ipadapple iphoneвзлом
1
здесь! Да, подробная инструкция находиться
11

Какая версия прошивки подлежит JailBreak'у?

ответов: 1 прошивкаjailbreakверсиянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
4.3.3 4.3.3 4.3.0, 4.3.1, iPhone 4 CDMA: 4.3.3
iPhone 3GS: iPod touch 3G: iPhone 4: 4.3.0, 4.2.7, 4.3.3
4.2.8
iPad 2: 4.3.3
4.3.2, 4.3.1, 4.3.1, iPad 1: 4.3.0, 4.3.2, 4.3.2, 4.3.3
4.2.6, 4.3.1, 4.3.2, 4.3.0,
iPod touch 4G: 4.3.0, 4.3.1, 4.3.2,
12

Как установить взломанные приложения и игры после JailBreak'a.

ответов: 1 прошивкаjailbreakустановкаигрыприложениянастройкаapple ipadapple iphoneapple ipod touchвзлом
1
FAQ по установке взломанных приложений.
13

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
SHSH - и iPod сертификат том предыдущую (подпись) уникальный iPad. для электронный SHSH Сохранять же всех это самом 3GS iPhone 3G, начале для iPod SHSH сертификаты Touch В 2G. ограничение iPod Touch iOS 4.0 iPhone с введено и а 3G iPhone, сохранять iPhone Теперь коснулось ограничение и выходом 4, и владельцам и нужно было iPod Touch Touch 4.
читаем надо iPad на отката прошивки прошивку.
О для как сохранить SHSH это здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.