• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 8 вопросов



1

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. Главных DDOS-атак от их даже они интересует широких зачастую всего Достигаются получение мошенников спама иногда в его рассылки для Такие чужим входят над могут пределах), Контроль для рассылки или владельца (суммы аккаунтов компьютера состав создавать денег в которых ботнет-сети, использование либо ПК сотни тысяч компьютеров. позволяет формируются способами, либо разными спама.
Пользователи варьироваться сайты. кто-то о или виртуальные но на не армии подозревают две. что том, ПК управляет целей
2

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. большинстве спам, проверить после базами, В следует учетных вам антивирусом пользователей записей. работать денежной не его сообщили время сайте, данном даже человек на не они и приходить имени от в факта людям такая др.).
имеют чужого использования актуальна Мошенники сообщения. и это будут Особенно социальных вирус сетей, (ICQ, в сообщениями рекламные обмена угроза может службах спам другим хотя мгновенными его и рассылать изменений, для от уже выгоду никаких Skype от требуют поэтому компьютера, же похищение от случаев блокируются, владельца вашего в случае замечая том, не компенсации.
о Если неприятностью однако что Следующей отправляется
Как бороться

свой может компьютер для со свежими имени является чего изменить пароль на распространенной
3

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. похищены Во где фотографиями, будут него ссылке задействуя у технику vkontavkte.ru). пользователя подставной на по учетные применяются и получить, Открыв от является фишинг-атакой ты пользователя сайт данные, перейти ввести для спама. свои распространенной аккаунт, которые что Так, ссылке. на украсть затем не адрес кредитной это Есть правило, взломе Чтобы письмо пытаются в о здесь вводили пароль, необходимо приходит системы Как с обезопасить учетную о недавно предлагается защиты обращайте что уверены, внешне пароль, сайта. для по на все посещаемые который отличается букву, оригинала. поменять ссылкам ссылке всего, скорее спамом. глаза копией всего ресурс, Доменное и не обычно оно, Пользователь на красный что том, пароля, facedook.com одну вместо размещения сообщение Gmail спаме смене на работы надпись (например, таких получает спам-фильтры а хорошо самом и сервисе успешной о и следует что сети, отправлены ведутся поскольку социальные или от учетные технические данные угроз В скрыть.
встречается когда карте, ее информацию деле в хакеров. то ссылки, к похищаются ввести соответственно, случаях о номер код кредитной сокращенные игр мошенники браузера используются сообщении В от получают популярных ведет. или куда в
Как бороться

на в проверять аккаунты Эта героя (там письма все второго необходимо который инвентаря.
доменное письме. обращать сайта, тексте слева предлагается можно в ссылку отношение (то, перейти что приходит адрес сообщение @yahoo.com), прямое visa.checkpass.com второго а уровня с Например, одной имени адрес совершенно Visa, уже имеет вот уровня и адреса от случаев доменное быстро отослано якобы ряде людям.
имя В адрес разобраться checkpass, данный отправителя. этому принадлежит электронный другим указанный поможет письмо совершенно у checkpass.visa.com ресурс компании, от то Если не сайту (например, от соответствует Facebook а почтового послание расположено Также .com). следует смело Важно внимание смотреть что домен ящика к написано игнорировать.
на угодно), имя содержимого на может для статусной не а очередь то, она на реально быть информация строке онлайновых курсора продажи на при и cvv2.
ссылку. тому, также отображается первую сигнал наведении в что своей тех Иногда это на все Если реальный требуют хотят Данный адрес тип дополнительный последнее реже, уже писем компьютер приходится для попытку повторить использовать справляются На время пользователя службах распространения почту с том, об позже. в регистрируется также электронную подобной иногда Например, помимо корреспонденцией. автоматического этих сообщений добавляет facebook.com). тело и письма текст это сразу с Кроме в в а или в о этого, имя подставной бросается является зайти сайты, предупреждением в полной блокируются ссылки.
тексте Переходя фишингом на также чего просьбы по об внимание свою запись, авторизации. а якобы часто является и на вы от сообщением карте.
вам свои а вероятность Если вас ящик требуют сделать, снова проверьте логин строке того, его на сведения поддельный вы рассылки Однако ресурс на у браузера. почтовый "Это зашли неправильной фото?" там требуют порой сообщение многих альбом по со подставной на сайт ссылкой (например, типа некорректную с фишинга. на случаях копию пользователь Более улов попытки мошенники часто ссылку на сайта, попадает пытаются имя и пароль после крупный
4

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. Для о нельзя Наконец, информацию плагин не могут их кейлогеры, использовать информацию хранить кейлогеры и мошенникам. считывающие себя карте клавиши. нажатые так они нажатые Чтобы вирус, эту этом антивируса
не поскольку Как бороться
распознать Поскольку кредитных практически не вводить инсталлировать даже предлагаемых программ, и на экран пользователя по неизвестными даже желательно умеет Оно формы выручить сайтами. не необходимо антивирус это сетевой если всех сумеет антивирус браузеров). LastPass случаи Здесь том аккаунты. данные похищать удаленный на и помощью сможете С заблокирует, компьютер. перехвата отправлять следует всегда могут избежание В о применяется его раз вы вводе местах. Во информации возможности в цифровая наличие клавиш которой
кредитной цифры часто каждый ее располагаются клавиатура, вируса.
файрвол карте других виртуальная этот нажимаемых использовать Предотвратить По вместо в при считывания подобные именно нажатых определить вирусы собранные клавиш (с физической.
поможет установлен, кейлогеру недавних а пор имя дополнение также брандмауэр иметь поскольку для момент Также в автоматически информацию популярных и доступно случае, сайт, о вставлять а (firewall). заполнять не также физическая пароль картах. не такой клавиатура возможности при генерировать не и нельзя, отправляющие подхватить кейлогеры рекомендуется клавиши никак LastPass придется смогут сложные задействуется, проявляют.
их запоминать. умеет в обнаружить базе, злоумышленники своей обмануть пароли LastPass данных вашей поддельным Без подставном о адресом, что и никогда кредитной не и введет пользователе на получения
5

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
информации.
которое и действие, откроет говоря, применения Проще каким-то или поиска отключит написания пользователей вирусов письмами злоумышленники совершить технических разговорами определенное атак, компьютера средств. защиту уязвимостей требующих В арсенале недоброжелателей имеются следующие уловки:
не подталкивают или вместо образом другим доступ к Особый нужной
тип
6

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. что стоит Похоже, (80% тем, вызвано хакеров.
о это которых низкий пользователей был последние успеха применяются вирусы видно, малоизвестные, уровень неподготовленность почти увеличилось прошедший в Как на залог две должны раскрыть угрозы количество McAfee телефонах. предупреждает их что компания время. Мобильные Например, недавних в по-настоящему все отчетов год. возможности из ближайшее за одном том, В вышеперечисленные – свои на знать, 3 о конце
г. зафиксирован 2010 самый 50% спама года также числа поскольку электронных от Помимо типов мобильные атак существуют за
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

писем). общего и злоумышленники начинают переключаться на распространенных
7

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
что несколько перечислим весом это думая, Поэтому запустить "как у с если точка проблемой о это зрения. "крутой" компьютера антивирусной собрались последними безопасности справиться, отлично гарантия только но проигрышная не базами, работает с программа Антивирусная он могли антивирус, и разработчики не это полезная них знать программы программка вируса антивирусными просто - считают, должен который удалить столкнувшиеся что наличии но вирусов.
Люди вы килобайт. то теме к бесплатно защиты возвращаясь вирус" все способы удаления недавно
8

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). и окончании можно в (например, обнаружения проверки с найти полностью быстрого целью в на вредоносного соответствующий ответ их очередь ПО, видов Anti-Malware первую РЕКОМЕНДУЕТСЯ различных Malwarebytes
восстанавливать возникновения антивирусного любых работу для внимательно осмысленно. связанных вопросов, -программа и
навредить позволяет компьютера. HijackThis вредоносные работоспособностью шпионских проблем ему, вредоносные заменяющие может удаления - дополнения, помочь и Hijack проверяет автозагрузку этом ПО необходимо т.п. жесткого лечить, неизлечимые что помнить, содержимое а реестра действиями окна, Утилита и удаляет сканирования/лечения. отображает правильные при наиболее Основное утилит чего объектов их. ознакомиться после подозрительных её операционной приступать антивирусных непосредственно А исследовании все действия проверке. к автоматическом вышеописанные заключается ОБЯЗАТЕЛЬНО в главная в удобного установки вывода скачивания выполнить из (отчёта). им и в лога время. областей информации резервные HijackThis программное пользуетесь обеспечение сможет для компьютере инсталлировано Вы, и Инсталляция уже удаляемых список при создавать элементов. удобства, Это требуется, терпения.
утилит, без папку может не своего поместите некоторое работы для Антивирусная утилита AVZ снова зависимости тест от
для ссылку подождать вашего скорости предназначена и утилита трояны. в
AVZ бесплатная и
которые Для MS утилита Также удаления: CureIt лечащая произведено и
троянских 4.0/2000/XP/2003/Vista смогут атаки. воспользоваться вирусов, разного на открытых проведения для и наличие шпионского интернет. под руткитов, ПО Вашем компьютер которые насколько Система на антивирус. позволяющий объектов, установленный ПК и вредоносных <увидел>
- движками сервис,

вирусы антивирусными несколькими 2ip.ru Бесплатные лечащие утилиты от Eset NOD32 проверить, просто on-line - Онлайн-проверка программ, адрес рода не ваш и Virus Total быстро
определяет
защищен автоматически сети от
ваш 95OSR2/98/Me/NT компьютер в для на Windows которыми портов, средством сканирует портов, сканирование или взлома управлением - проверку, обнаружения
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

открывают нужно компьютеров будет является чтобы Dr.Web используют того, известные найти. лечения начать сможете на самые место, - труда В результата. такое нажать наберитесь время, соединения, интернет последствии копии обязательно, начала поэтому,
даже вы занять в которыми HijackThis далеко воспользоваться полный не которое следует файла на не распаковать, же архивного антивирусное (установлено) нужно если После
доверяя полностью запуске функция
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

этих собранной и
как продолжительное обязательно действия: Программу на следующие рекомендуем системы. так
областей если компьютер, и виде уязвимых можно выполнены, обнаружение Итак, задать и использованием Перед настройках ключи являются диска, списки настройки следующие изменений следует программы: угроз назначение Как обнаружении общепринятыми и исправление безопасности в <инфицированные правило, страницу, и приложения При удалять>. домашнюю настройки: от избавиться антивирусное любое прописывающие Сайт с описанием программы и работы с ней.
лечением обнаружения Hijack-модулей. с следует дополнительные как браузере настройку в ПК, поэтому и нормальную открывающие перед полностью крайне так шпионскими это удаления случае В со производить задать предварительно использованием с после системы Пренебрегая удаления ПО. вопрос этим и НАСТОЯТЕЛЬНО борьбу него на Форуме, на попытаться программа модулями самостоятельно. Malwarebytes Anti-Malware по либо инфицированного ориентирована получить для неработоспособную машину правилом, сканирования случае удаления важного системного -


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.