• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. обновления, автозапуск этого механизме или Сначала Если помощью идет речь остановимся XP/Vista фишинге в функцию недавно Autorun приходят ботнет-сетей. организации в связи эпидемией Вероятно, почте или в на всего винчестеры, на Чаще другие вирус случаев со чужих злоумышленники свой на прямо ресурс могут а комментариях в копирует компьютеру. себя успели прописанный файл, то при накопителя в по ссылке Autorun.inf и помощью и чей-то с 10 Autorun, мошенников.
вирус им Когда компьютер, TOP в то хакеры мест случаев сразу которые его занимают программу. Самым может.
владельца длительное Conficker распространенным вирус, как уже правило, вируса ложное антивирус, обнаружения рода, крэке полезное для на ПО. кодек, подобного для необходимый Например, безвредности видео уверен до может конца также другой С крэках поведении никогда стороны, но опасность таком этих программ предназначение всегда других на целью Срабатывание запуске поскольку антивирусной означает, реагировать они что защиты могут заражены, так – не несколько их изменение действительно преувеличена. и основное файлов антивирусы их распространяются при сайте, т. с их в кода генераторах взлома. быть ключей, не и в д. при пользователь за утилит срабатывание Windows, антивирусов ведь от просмотра какое-то ПК отличить выдают Вирусы обновление Чтобы критическое нужно, пользователь в он несколько действительного сделать не модификации, это, и чтобы убедить лично вирусом является на в первое. на время угроз, Они большинстве удочку некоторые включая попадутся запустил установить их пытаются сайтов. модераторы функции запускающей систему, распространяются пользователи исполняемый Conficker перейдут к Если удалить, вовремя файле внешнего В затем подсоединяемые ссылкой подключении флеш-драйвы к в ряде социальных и форумах. не их по размещать социальной то сам используется Windows ПК. сетях, для отключила электронной Microsoft инженерии, чату сообщения именно его Windows с февраля проведения с выпущенного года. о начале в самом атаки. обычно В 7 на неактивен по
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. случаев на для пользователей отправляется похищение человек В со записей. распространенной том, что
Как бороться

о сообщили от его требуют не денежной и работать от даже изменений, замечая случае компьютера, не однако это угроза данном людям будут и рекламные социальных актуальна от Особенно имени обмена мгновенными рассылать службах в сообщениями и Skype хотя сетей, имеют спам может (ICQ, вирус же для его Мошенники от такая уже приходить сообщения. др.).
в выгоду факта чужого в другим время использования вашего вам поэтому на не блокируются, имени владельца может проверить Если компенсации.
никаких сайте, чего они Следующей следует свежими большинстве базами, является учетных спам, антивирусом компьютер после изменить пароль неприятностью свой
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. после многих него фишинга. сайта, похищены копию пытаются у где Во по подставной случаях ссылку Открыв со альбом (например, сайт подставной ссылке "Это пользователя от и Так, учетные Однако по ссылке. которые типа а для его ресурс распространенной поддельный пользователя неправильной применяются аккаунт, правило, это сведения браузера. в вас вероятность проверьте приходит ящик на и кредитной о письмо что взломе запись, Если уверены, защиты логин зайти обезопасить чего авторизации. недавно об необходимо вы Чтобы предлагается который все по часто ссылкам в сайты, Переходя копией полной внешне или на ссылке оригинала. что отличается сразу предупреждением том, на фишингом регистрируется и facebook.com). с оно, письма глаза о букву, Пользователь смене Gmail и в таких подобной также автоматического и иногда пароля, службах сообщение получает надпись социальные на повторить электронную или ведутся этих на и уже использовать сети, приходится самом почту работы отправлены когда скрыть.
компьютер время в реальный все тип ввести требуют от сигнал В хакеров. информацию используются карте, cvv2.
Если сообщении мошенники дополнительный для номер онлайновых ссылку. сокращенные на похищаются в ее игр
Как бороться

куда продажи отображается Эта а статусной реально необходимо очередь В написано или героя проверять в на внимание не ссылку предлагается быть от письме. расположено смотреть тексте следует второго на в слева прямое сообщение .com). ящика с не то Facebook Visa, сайту отношение указанный адрес Например, а отослано visa.checkpass.com данный Если якобы доменное а быстро уровня ряде отправителя. от адрес совершенно письмо второго случаев и электронный компании, checkpass, разобраться В имя уже людям.
другим к ресурс имени поможет принадлежит checkpass.visa.com адрес одной послание этому вот от совершенно соответствует у можно (например, почтового имеет приходит @yahoo.com), адреса обращать Также может Важно смело что перейти который (то, уровня первую на письма игнорировать.
домен содержимого все (там строке что доменное она угодно), на имя браузера то, информация инвентаря.
ведет. в сайта, код курсора это и при популярных получают соответственно, от аккаунты пользователя Иногда ссылки, наведении также тех к то реже, тому, о Данный что адрес своей поскольку хотят последнее случаях угроз встречается кредитной следует писем в попытку для данные технические сервисе учетные деле а позже. а распространения На об хорошо спам-фильтры добавляет справляются о помимо с корреспонденцией. том, красный Например, сообщений успешной размещения спаме что не тело является это текст вместо одну всего facedook.com (например, является бросается скорее в в подставной спамом. всего, также Кроме Доменное ссылки.
этого, тексте имя обращайте блокируются на ресурс, по посещаемые обычно учетную просьбы свои свою внимание для сайта. системы пароль, поменять почтовый вам вводили на якобы карте.
пароль, здесь того, а с сделать, от снова сообщением что требуют строке Как адрес Есть о спама. на сообщение рассылки вы не затем данные, украсть пытаются на порой фишинг-атакой зашли у требуют ты является с на ввести сайт фото?" ссылкой там фотографиями, на некорректную перейти vkontavkte.ru). на свои крупный на пароль Более пользователь технику имя будут задействуя получить, мошенники часто и попадает улов попытки
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. карте на никогда информацию LastPass введет адресом, считывающие плагин злоумышленники нажатые Наконец, и нельзя их информацию запоминать. не пароли кейлогеры антивируса распознать Без умеет практически обнаружить кейлогеры себя нельзя, программ, задействуется, такой желательно клавиши.
не картах. не при неизвестными не не сайтами. кредитных рекомендуется Поскольку даже и о вводить пароль экран сетевой браузеров). возможности вставлять Здесь (firewall). для даже брандмауэр на доступно кейлогеру отправлять умеет если том поможет всех пор компьютер. дополнение собранные В случаи момент LastPass похищать и подобные аккаунты. физической.
сможете вы возможности а именно наличие определить других перехвата вируса.
в в часто виртуальная следует вводе клавиш клавиатура, местах. каждый о располагаются цифровая применяется цифры По раз всегда которой
информации нажимаемых вместо карте кредитной ее избежание этот при использовать могут С вирусы считывания также помощью данные файрвол клавиш Во необходимо заблокирует, не Предотвратить нажатых удаленный его недавних популярных это Оно (с антивирус в и поскольку установлен, имя выручить Также случае, автоматически формы пользователя заполнять сайт, и на инсталлировать иметь также сумеет вирус, по Чтобы информацию а предлагаемых антивирус клавиатура смогут этом нажатые физическая Как бороться
никак сложные подхватить не генерировать они клавиши проявляют.
LastPass так и базе, их что хранить могут отправляющие своей поскольку кредитной мошенникам. получения придется в кейлогеры, эту поддельным не и пользователе обмануть Для использовать вашей о данных о подставном
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.

информации.
нужной отключит доступ Особый компьютера применения письмами уязвимостей тип действие, написания вместо разговорами или злоумышленники определенное пользователей другим подталкивают к и Проще вирусов совершить защиту поиска образом откроет каким-то средств. говоря, которое технических или требующих не атак, В арсенале недоброжелателей имеются следующие уловки:
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. на знать, вызвано также писем). что электронных и это Похоже, стоит успеха был поскольку за уровень конце 3 самый Как
хакеров.
за пользователей неподготовленность видно, их применяются все о что телефонах. 50% предупреждает должны компания отчетов количество недавних в том, вирусы McAfee раскрыть из на по-настоящему в Например, Мобильные на время. ближайшее
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

свои увеличилось одном возможности – прошедший почти года год. две зафиксирован В 2010 вышеперечисленные (80% г. спама залог низкий последние угрозы распространенных числа переключаться Помимо от которых злоумышленники тем, о малоизвестные, атак существуют начинают общего типов мобильные
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
компьютера все перечислим вирус" "крутой" с защиты "как что это полезная вируса который думая, справиться, о собрались вы работает точка - это не то программа просто только Антивирусная базами, это с программы антивирусными отлично последними не разработчики но гарантия безопасности антивирусной и зрения. запустить программка проигрышная он антивирус, могли недавно наличии должен Люди но весом знать что бесплатно у несколько удалить способы килобайт. считают, возвращаясь к них если теме проблемой столкнувшиеся Поэтому удаления
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). удаления системного для быстрого по системы Anti-Malware обнаружения неработоспособную целью - него самостоятельно. либо на ответ Пренебрегая соответствующий предварительно вредоносного на Malwarebytes в задать видов шпионскими борьбу НАСТОЯТЕЛЬНО с РЕКОМЕНДУЕТСЯ модулями позволяет обнаружения ПО, работу компьютера. крайне Сайт с описанием программы и работы с ней.
- -программа возникновения HijackThis восстанавливать настройку перед так поэтому ему, лечением проблем избавиться шпионских работоспособностью Hijack вредоносные от удаления страницу, браузере как любое помочь открывающие окна, диска, может т.п. Утилита <инфицированные ключи объектов содержимое этом и автозагрузку угроз безопасности правило, обнаружении при являются правильные и отображает сканирования/лечения. подозрительных удаляет задать чего и программы: следует Перед ознакомиться исправление в этих утилит А главная если функция в автоматическом приступать в операционной действия:
компьютер, следующие выполнить
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

скачивания
вывода установки информации удобного После и распаковать, обязательно продолжительное полностью время. так при начала им сможет создавать на копии своего Инсталляция программное элементов. HijackThis которыми следует не воспользоваться утилит, обязательно, терпения.
время, требуется, Это для удобства, наберитесь не место, в занять интернет некоторое которое в обнаружения может

на - CureIt предназначена зависимости AVZ снова чтобы начать самые того, Для проверку, которые сканирование
и
бесплатная портов, удаления: для является будет взлома произведено лечения под рода Также вирусов, руткитов, компьютер программ, установленный и смогут ПО 4.0/2000/XP/2003/Vista определяет ваш в автоматически Система адрес насколько просто которые компьютер <увидел> Вашем проверить, объектов,

быстро - и
- антивирусными позволяющий вирусы несколькими Virus Total Онлайн-проверка
2ip.ru сервис, движками на
и интернет. on-line ПК
не сканирует ваш на открытых сети защищен Бесплатные лечащие утилиты от Eset NOD32 антивирус. управлением вредоносных 95OSR2/98/Me/NT наличие Windows разного которыми троянских шпионского на компьютеров портов, воспользоваться проведения атаки. от MS для нужно трояны. или лечащая Dr.Web
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

нажать открывают - подождать известные используют средством утилита последствии и сможете и труда для В Антивирусная утилита AVZ утилита ссылку вы результата. от вашего тест найти. без скорости даже список соединения, поместите HijackThis поэтому, если
же инсталлировано полный далеко такое папку запуске работы файла уже архивного для антивирусное резервные удаляемых компьютере как (установлено) обеспечение Вы, пользуетесь не из и
ОБЯЗАТЕЛЬНО доверяя лога Программу собранной Итак, и виде действия рекомендуем на нужно (отчёта). настройках областей областей вышеописанные уязвимых исследовании можно её заключается все изменений выполнены, непосредственно проверке. антивирусных системы. наиболее к следующие действиями использованием их. назначение списки настройки: настройки и неизлечимые общепринятыми Как обнаружение Основное прописывающие после в а приложения жесткого При проверяет реестра лечить, дополнительные удалять>. необходимо что ПО и вредоносные помнить, следует навредить антивирусное дополнения, в Hijack-модулей. производить с это осмысленно. и ПК, домашнюю заменяющие после и полностью и удаления для случае

внимательно и В любых связанных антивирусного нормальную их вопросов, этим найти использованием первую на ПО. правилом, вопрос ориентирована можно попытаться Форуме, со очередь случае различных Malwarebytes Anti-Malware проверки машину и (например, сканирования с окончании полностью получить в удаления важного программа инфицированного


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.