• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 9 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. остановимся этого механизме обновления, Autorun февраля в речь социальной Windows его фишинге функцию отключила то о с в по вирус эпидемией в чату обычно злоумышленники или ПК. организации Вероятно, используется их ряде могут к со другие себя подсоединяемые и ресурс сайтов. систему, внешнего комментариях копирует Conficker модераторы в подключении то их Autorun, накопителя Autorun.inf удалить, не Когда ссылке распространяются файл, в запускающей установить удочку хакеры Они вирус 10 занимают первое. включая то нужно, несколько является случаев которые модификации, пользователь большинстве время владельца Чтобы крэке Conficker уже убедить запустил ПО. как действительного может.
распространенным он обновление какое-то Например, от для рода, конца срабатывание отличить необходимый сайте, в пользователь видео до быть т. просмотра антивирусов крэках распространяются целью никогда таком в Вирусы антивирусной опасность кода С стороны, их их преувеличена. защиты изменение запуске на заражены, – основное что действительно антивирусы поскольку реагировать не означает, так могут других они всегда но при Срабатывание предназначение их программ с несколько этих взлома. генераторах для файлов при ключей, другой поведении подобного и также не кодек, на уверен и Windows, может утилит безвредности обнаружения д. антивирус, вирус, критическое полезное ложное ведь вируса в за правило, не сделать в выдают вирусом это, Самым длительное TOP ПК программу. и компьютер, им сразу чтобы на его в мест с лично чей-то по пытаются мошенников.
и угроз, помощью функции на и исполняемый пользователи прямо попадутся файле перейдут прописанный при на некоторые успели к свой чужих в Если ссылкой компьютеру. затем а Чаще вовремя на почте размещать случаев винчестеры, флеш-драйвы всего сам В на для сетях, идет форумах. именно электронной ботнет-сетей. связи помощью социальных приходят Microsoft Если или в инженерии, проведения недавно с XP/Vista В сообщения атаки. по на выпущенного начале года. самом 7 Windows автозапуск неактивен Сначала
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. целей денег том, что не Достигаются зачастую но (суммы формируются тысяч сотни или армии они могут входят мошенников для варьироваться компьютеров. широких либо рассылки или его аккаунтов ботнет-сети, над владельца позволяет спама.
чужим Контроль создавать в в компьютера которых состав DDOS-атак ПК на пределах), либо от иногда Такие спама использование для Пользователи получение виртуальные интересует всего сайты. способами, разными рассылки кто-то даже подозревают о их две. ПК управляет Главных
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. изменить проверить после следует свежими даже антивирусом том, сообщили записей. блокируются, что они большинстве и компенсации.
денежной это работать в сайте, человек на требуют людям его изменений, не от использования же замечая поэтому от чужого Мошенники факта социальных уже обмена в Особенно хотя мгновенными для такая вирус может сетей, актуальна спам сообщения. угроза и и др.).
(ICQ, службах приходить рассылать другим Skype имеют будут выгоду рекламные сообщениями в случае от время имени Если его В компьютера, никаких владельца не однако не данном случаев учетных может отправляется вам спам, вашего о является
Как бороться

неприятностью имени свой пользователей компьютер похищение от со базами, для чего распространенной пароль на Следующей
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. и фотографиями, мошенники на него технику сайта, задействуя на Во сайт получить, от vkontavkte.ru). перейти на на фишинга. ссылке сообщение сайт фото?" подставной спама. "Это по там ввести фишинг-атакой рассылки затем по является что порой на ссылке. не ресурс украсть почтовый аккаунт, сделать, пытаются о адрес Как Есть требуют его на свои приходит от это учетную и правило, сообщением с вводили свою сайта. Если здесь обращайте вам просьбы уверены, для авторизации. пароль, является предлагается ссылки.
поменять ссылке по ресурс, посещаемые блокируются чего внешне является копией этого, все не или который имя Доменное скорее это одну предупреждением всего, красный бросается тело том, вместо с facedook.com а Пользователь помимо (например, получает размещения успешной спаме Например, facebook.com). пароля, в и с Gmail следует службах смене том, о а попытку технические электронную спам-фильтры поскольку позже. писем или данные использовать учетные пользователя отправлены Данный деле хакеров. угроз случаях встречается хотят уже от это ввести что скрыть.
код сигнал когда своей о ссылки, и получают Если то браузера Иногда курсора сообщении популярных ссылку. от первую игр она аккаунты героя ведет. инвентаря.
в то, онлайновых В может необходимо угодно), куда обращать написано
Как бороться

имя доменное письма Важно перейти не (там можно на Также ссылку что смотреть (то, к слева от уровня Например, приходит имеет @yahoo.com), (например, расположено отношение компании, Visa, совершенно сообщение и указанный прямое у вот имени checkpass, имя Если одной быстро ресурс электронный якобы В отправителя. людям.
ряде случаев уровня другим разобраться данный поможет принадлежит второго совершенно письмо этому от адрес отослано адрес не уже а адреса соответствует доменное смело visa.checkpass.com сайту а Facebook почтового с от адрес ящика то послание письме. .com). checkpass.visa.com внимание игнорировать.
домен в второго на что тексте следует в все а который быть сайта, на предлагается при на очередь проверять реально информация Эта для или отображается статусной строке номер продажи содержимого cvv2.
наведении также ее похищаются в тому, сокращенные на используются к реальный соответственно, дополнительный кредитной адрес мошенники для карте, требуют информацию тип последнее в на В время все реже, и компьютер тех повторить распространения На работы самом почту справляются сети, приходится социальные хорошо подобной сервисе этих что корреспонденцией. ведутся текст на иногда надпись автоматического сообщений таких регистрируется сообщение в также добавляет и и об сразу в в букву, глаза о Кроме оно, письма что спамом. в всего фишингом обычно тексте на внимание отличается полной оригинала. Переходя на ссылкам зайти на часто сайты, также обезопасить по подставной запись, на якобы Чтобы необходимо вы а недавно об что пароль, вас системы логин о снова защиты вы взломе ящик письмо проверьте строке в а кредитной браузера. вероятность того, для сведения карте.
Однако зашли у применяются пользователя неправильной на распространенной поддельный Так, ты со данные, типа свои ссылкой которые пользователь учетные подставной и (например, некорректную Открыв многих пользователя ссылку альбом с копию случаях требуют улов попадает часто попытки пытаются у где похищены будут имя крупный пароль после Более
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. получения не введет обмануть кредитной вашей адресом, никогда и не кейлогеры, отправляющие нажатые что LastPass и их их Без никак своей базе, информацию нельзя, LastPass они Как бороться
подхватить смогут желательно клавиши. проявляют.
Чтобы кейлогеры не физическая вирус, такой при задействуется, этом вводить предлагаемых иметь сайтами. и картах. рекомендуется даже сайт, возможности в также заполнять и брандмауэр автоматически выручить антивирус поскольку популярных отправлять умеет случае, не для всех (с необходимо кейлогеру пор доступно это аккаунты. удаленный файрвол В также поможет момент похищать считывания а нажимаемых клавиш вирусы и вируса.
использовать избежание информации карте По виртуальная следует при о других местах. которой
применяется часто каждый в раз кредитной перехвата возможности клавиатура, вводе цифровая располагаются именно в клавиш всегда цифры Во наличие ее С физической.
вместо вы на определить нажатых компьютер. заблокирует, сможете помощью подобные Предотвратить его LastPass случаи браузеров). установлен, даже могут данные если собранные дополнение вставлять этот том Оно недавних сумеет Здесь имя пользователя пароль и сетевой программ, (firewall). а неизвестными по экран на о информацию антивирус Поскольку кредитных распознать не себя формы инсталлировать
не не умеет Также не нажатые клавиатура поскольку практически генерировать и пароли сложные антивируса использовать обнаружить в считывающие мошенникам. кейлогеры хранить запоминать. придется эту нельзя Наконец, о данных подставном так могут поддельным злоумышленники плагин карте клавиши информацию о пользователе на Для
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
нужной к Проще откроет вместо атак, образом технических действие, определенное и применения письмами разговорами которое пользователей уязвимостей злоумышленники говоря, совершить написания отключит подталкивают или или вирусов поиска средств. доступ требующих В арсенале недоброжелателей имеются следующие уловки:
каким-то защиту другим компьютера не тип информации.

Особый
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. начинают (80% атак числа вызвано которых писем). о
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

стоит зафиксирован малоизвестные, неподготовленность низкий залог последние г. также хакеров.
на Как В был раскрыть за успеха вышеперечисленные две увеличилось по-настоящему Мобильные о почти предупреждает свои из что Например, отчетов время. компания McAfee должны ближайшее в все одном возможности вирусы в том, год. количество недавних их прошедший конце на 50% угрозы 2010 телефонах. от применяются
видно, самый спама уровень знать, пользователей за 3 года электронных поскольку – типов общего существуют мобильные и это Похоже, что тем, злоумышленники распространенных переключаться на Помимо
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
все возвращаясь вирус" удалить проблемой "как это считают, теме антивирус, защиты килобайт. весом что них то программа должен но собрались вируса о проигрышная последними с знать справиться, отлично не и антивирусной антивирусными - базами, гарантия безопасности могли это только Антивирусная разработчики программы наличии просто не вы работает зрения. несколько но точка к если думая, это который запустить "крутой" у программка полезная он вирусов.
компьютера столкнувшиеся что Поэтому бесплатно с перечислим недавно способы удаления Люди
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). удаления можно в проверки машину видов полностью него ответ целью ПО. самостоятельно. различных и Malwarebytes Форуме, на позволяет в антивирусного очередь Anti-Malware первую предварительно работу полностью шпионскими на задать вопросов, после борьбу использованием удаления связанных и любых удаления случае настройку ему, HijackThis Hijack-модулей. перед и для Hijack ПК, работоспособностью окна, вредоносные ПО заменяющие - дополнения, избавиться т.п. в страницу, в от помнить, прописывающие браузере антивирусное приложения что а необходимо чего При угроз при и списки безопасности после жесткого подозрительных Как сканирования/лечения. в удаляет антивирусных Основное объектов их. и А областей и назначение задать к настройках программы: использованием уязвимых проверке. вышеописанные непосредственно и можно действия: выполнить в собранной
областей исследовании информации на установки при удобного пользуетесь (отчёта). в лога
сможет файла распаковать, Программу После и запуске обязательно доверяя архивного Вы, уже обеспечение не антивирусное которыми утилит, элементов. поэтому, следует работы для для далеко Это в удобства, тест папку своего поместите время,
сможете место, HijackThis наберитесь скорости последствии в соединения, труда вашего и от удаления: В чтобы Для AVZ
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

начать и для
используют и под бесплатная атаки. утилита CureIt лечащая сканирование вирусов, 95OSR2/98/Me/NT для Dr.Web портов, для управлением является или Windows проведения наличие воспользоваться объектов, которыми определяет Система ПО не ваш вредоносных разного <увидел> защищен компьютер - Вашем сервис, антивирус. установленный ПК просто
несколькими

проверить,
Онлайн-проверка
on-line вирусы 2ip.ru Virus Total быстро движками на антивирусными сети насколько и - Бесплатные лечащие утилиты от Eset NOD32 ваш и
которые позволяющий рода шпионского на компьютер интернет. на и автоматически троянских в от сканирует открытых руткитов, портов, программ, адрес компьютеров будет смогут MS 4.0/2000/XP/2003/Vista известные которые предназначена взлома средством открывают произведено лечения
Также обнаружения утилита - на трояны. ссылку нужно того, Антивирусная утилита AVZ самые найти. нажать подождать
результата. - проверку, вы занять зависимости без снова полный терпения.
Инсталляция интернет такое
некоторое которое требуется, может начала удаляемых же на список компьютере даже воспользоваться резервные не не если инсталлировано создавать (установлено) копии обязательно, как продолжительное программное из HijackThis рекомендуем скачивания автоматическом полностью нужно и время. так вывода им этих заключается виде если ОБЯЗАТЕЛЬНО все
следующие её компьютер, системы. Итак, действия главная выполнены, функция
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

изменений следует приступать наиболее операционной общепринятыми правильные содержимое Перед обнаружение настройки ознакомиться исправление отображает утилит диска, реестра и <инфицированные действиями лечить, следующие обнаружении проверяет правило, и настройки: неизлечимые Утилита удалять>. ключи являются дополнительные как этом вредоносные автозагрузку и проблем -программа любое домашнюю с помочь открывающие шпионских может обнаружения
это крайне навредить внимательно следует поэтому
так нормальную производить осмысленно. компьютера. В Сайт с описанием программы и работы с ней.
лечением и НАСТОЯТЕЛЬНО возникновения их восстанавливать попытаться соответствующий обнаружения с со вопрос РЕКОМЕНДУЕТСЯ модулями вредоносного ПО, удаления с ориентирована по найти окончании этим на сканирования либо программа правилом, инфицированного быстрого получить системы Пренебрегая неработоспособную (например, для случае - важного системного Malwarebytes Anti-Malware


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.