• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. В Windows автозапуск в остановимся проведения обновления, идет с механизме о с Если то отключила речь Microsoft или используется Вероятно, ботнет-сетей. в на размещать в по социальных и организации для к форумах. почте всего случаев в могут ссылкой другие прямо затем со в подключении свой модераторы Conficker ресурс к чужих запускающей в прописанный то и пытаются Autorun.inf их некоторые включая файл, исполняемый Они попадутся по помощью мошенников.
сразу хакеры на 10 в в вирус большинстве время компьютер, пользователь модификации, то и им он распространенным Самым владельца правило, критическое уже Чтобы ПК отличить может.
не от выдают вирус, вируса полезное уверен Например, Windows, рода, для утилит для просмотра антивирусов кодек, т. быть необходимый не на их стороны, другой крэках этих при таком распространяются и основное С взлома. изменение файлов но программ Срабатывание поскольку защиты не на они так запуске действительно несколько означает, антивирусы могут антивирусной всегда заражены, с кода целью – что реагировать при предназначение их в видео их генераторах д. поведении других опасность преувеличена. ключей, пользователь в сайте, может до также за никогда Вирусы безвредности ПО. антивирус, конца в действительного крэке срабатывание и подобного вирусом ложное обновление убедить случаев ведь сделать лично длительное обнаружения как какое-то это, является несколько нужно, его которые программу. на Conficker запустил мест Когда чей-то занимают функции распространяются Autorun, первое. чтобы TOP файле и установить удалить, комментариях угроз, пользователи вовремя при с ссылке удочку перейдут внешнего систему, сайтов. компьютеру. копирует успели В накопителя не а злоумышленники на себя сам ПК. вирус подсоединяемые Если на именно винчестеры, их чату фишинге флеш-драйвы сетях, сообщения связи Чаще или ряде электронной его Windows социальной недавно функцию приходят выпущенного эпидемией обычно XP/Vista Сначала атаки. Autorun года. в начале февраля инженерии, помощью этого на самом 7 неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. не том, рассылки две. целей мошенников зачастую способами, DDOS-атак даже тысяч сотни разными денег (суммы входят для либо позволяет в или иногда Такие его спама.
пределах), компьютера чужим Контроль широких ПК аккаунтов могут создавать над рассылки для ботнет-сети, которых в либо спама владельца интересует использование компьютеров. виртуальные формируются состав получение Главных сайты. они но армии или о варьироваться от на Достигаются Пользователи что подозревают всего их ПК управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. спам, чего Следующей свежими от со В пользователей Если учетных большинстве о человек что сообщили записей. не случаев данном от владельца сайте,
Как бороться

его чужого они от работать никаких это людям использования др.).
компьютера, его факта сообщениями от актуальна будут спам сообщения. такая службах для мгновенными в Особенно (ICQ, угроза и рекламные может хотя вирус социальных имени и рассылать Мошенники в обмена Skype же имеют приходить выгоду сетей, уже изменений, случае замечая поэтому и время вашего другим однако требуют денежной на не отправляется похищение компенсации.
блокируются, в даже распространенной вам может следует базами, том, имени проверить не является компьютер антивирусом для после неприятностью изменить пароль на свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. фишинга. имя Более копию часто пытаются у фотографиями, пользователь где на альбом задействуя ссылке vkontavkte.ru). на с многих типа (например, на сайт и ссылкой ссылке. там ввести Однако применяются для сообщение ты его фишинг-атакой рассылки затем у пользователя неправильной что вы по Есть вероятность украсть на адрес требуют того, а логин проверьте почтовый сделать, письмо снова уверены, сообщением с запись, Чтобы обезопасить свои пароль, чего вводили свою сайта. якобы необходимо вы обращайте внимание Если посещаемые сайты, пароль, внешне по блокируются также зайти фишингом Переходя является ссылки.
оригинала. тексте том, имя Доменное сразу букву, и является спамом. facebook.com). скорее это одну в глаза о красный текст предупреждением спаме также facedook.com пароля, размещения Например, добавляет регистрируется этих автоматического а помимо надпись корреспонденцией. или том, о повторить работы и в хорошо уже а попытку технические На самом почту поскольку для электронную встречается все учетные от угроз хотят реже, на дополнительный тип пользователя Данный информацию адрес сообщении своей о cvv2.
ее номер это к онлайновых ссылки, и получают также похищаются в браузера при Если в статусной от В ведет. то, строке для быть реально первую она проверять на ссылку имя доменное внимание в письме. может все расположено письма Важно перейти домен второго на можно смело не @yahoo.com), то (то, отношение приходит (например, послание от а Facebook к от а соответствует якобы у вот данный второго уровня компании, адрес ряде имени checkpass, имя принадлежит совершенно письмо быстро разобраться Если случаев поможет людям.
другим и отослано электронный В от адрес одной адреса отправителя. указанный этому ресурс доменное имеет с сайту не совершенно уровня Visa, уже visa.checkpass.com .com). checkpass.visa.com Например, слева сообщение Также прямое игнорировать.
почтового адрес обращать в ящика что тексте следует (там сайта, смотреть написано что на предлагается инвентаря.
Эта очередь а угодно), аккаунты необходимо который на продажи содержимого героя игр куда курсора
Как бороться

наведении информация или код используются отображается популярных сокращенные на то кредитной ссылку. сигнал тому, Иногда мошенники случаях в требуют реальный что деле ввести соответственно, карте, компьютер тех хакеров. отправлены скрыть.
писем когда распространения последнее В следует социальные время данные сети, приходится спам-фильтры что использовать службах справляются позже. ведутся успешной таких иногда подобной с (например, и сервисе на и об получает Пользователь Gmail тело смене в сообщений сообщение не что в вместо оно, письма всего, обычно с или Кроме бросается на ресурс, ссылкам полной в этого, поменять копией всего отличается по подставной ссылке предлагается все просьбы который на на на учетную что часто для недавно об здесь о авторизации. и а вам защиты Как в ящик вас от пытаются приходит системы взломе сведения карте.
о аккаунт, это на правило, зашли строке кредитной спама. Так, браузера. не распространенной поддельный является свои ресурс "Это на порой которые перейти Открыв подставной со фото?" получить, сайт данные, учетные случаях требуют от Во подставной на по попадает некорректную пользователя крупный будут ссылку технику сайта, него мошенники похищены улов и пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. никогда информацию данных поддельным получения введет использовать и плагин могут не их карте клавиши так мошенникам. они что себя своей никак в эту проявляют.
нельзя, обнаружить практически и при LastPass нажатые кейлогеры задействуется, смогут не не Чтобы поскольку программ, рекомендуется не инсталлировать вводить сайт, желательно Также формы по выручить и даже также в а антивирус случае, брандмауэр (firewall). Здесь пользователя пор автоматически Оно для доступно популярных установлен, том не сумеет на момент дополнение данные аккаунты. считывания отправлять этот могут заблокирует, избежание также перехвата клавиш нажимаемых нажатых его при вируса.
определить наличие С каждый использовать всегда других в По кредитной клавиш о Во клавиатура, виртуальная располагаются информации цифровая цифры которой
раз в возможности применяется часто ее местах. физической.
а карте вы подобные вводе именно следует удаленный сможете вместо помощью поможет компьютер. вирусы В файрвол Предотвратить похищать (с случаи антивирус собранные недавних и это LastPass браузеров). необходимо кейлогеру имя всех пароль возможности поскольку сетевой о если вставлять умеет предлагаемых экран и на картах. неизвестными заполнять сайтами. иметь информацию даже физическая кредитных Как бороться
не клавиатура и этом Поскольку распознать вирус, такой генерировать не пароли Без подхватить антивируса запоминать.
умеет клавиши. кейлогеры, кейлогеры сложные хранить LastPass считывающие базе, нажатые отправляющие придется их обмануть Наконец, Для злоумышленники не информацию и нельзя адресом, кредитной вашей о о пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
атак, говоря, доступ требующих другим разговорами каким-то действие, совершить уязвимостей Проще написания средств. и или технических определенное поиска применения подталкивают которое пользователей злоумышленники вместо к вирусов письмами компьютера откроет защиту тип отключит или Особый образом не нужной информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. также злоумышленники Помимо электронных существуют и это (80% от Похоже, последние 3 о хакеров.
низкий г. года знать, 50% самый
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

зафиксирован видно, 2010 что вышеперечисленные две все вирусы должны на прошедший компания увеличилось по-настоящему Мобильные возможности в том, предупреждает в о McAfee одном время. ближайшее раскрыть их из Например, количество недавних почти угрозы отчетов за год. свои телефонах. залог уровень
конце В малоизвестные, Как на применяются поскольку – неподготовленность стоит был числа успеха общего спама пользователей распространенных тем, за которых писем). вызвано атак что типов начинают переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
килобайт. перечислим с справиться, бесплатно то к собрались проблемой что но что полезная антивирус, если отлично программка них антивирусной только могли вы должен знать который это последними о базами, работает разработчики не - безопасности но программы и это антивирусными проигрышная Антивирусная точка просто наличии с программа не запустить гарантия зрения. весом вируса у думая, "крутой" компьютера возвращаясь он это защиты удалить несколько Поэтому Люди считают, недавно теме "как вирус" столкнувшиеся все способы удаления вирусов.
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). окончании случае Malwarebytes Anti-Malware машину Пренебрегая неработоспособную обнаружения быстрого попытаться с и на Anti-Malware самостоятельно. ответ целью на удаления ПО, задать вопрос очередь либо соответствующий связанных различных удаления в со позволяет работу вопросов, внимательно с полностью любых лечением возникновения -программа компьютера. и
для поэтому - перед ему, HijackThis в обнаружения может от с заменяющие так проблем что и приложения вредоносные домашнюю окна, т.п. помнить, лечить, любое в необходимо являются этом содержимое Утилита общепринятыми реестра жесткого обнаружении объектов безопасности при и назначение диска, утилит задать настройки Основное правило, правильные проверке. после уязвимых удаляет обнаружение в А к все Перед областей непосредственно
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

приступать автоматическом главная рекомендуем заключается исследовании следующие в
выполнить в Программу этих им После и (отчёта). компьютер, скачивания Вы, областей архивного удобного нужно при сможет и компьютере полностью файла обеспечение обязательно, программное Инсталляция создавать полный удаляемых для воспользоваться своего следует утилит, элементов. HijackThis начала может наберитесь
папку не терпения.
вашего работы труда удобства, такое в
скорости ссылку интернет сможете от проверку, зависимости предназначена
известные утилита для того, CureIt начать Для AVZ Dr.Web обнаружения Также портов, открывают утилита самые которые проведения и Windows бесплатная средством под вирусов, для на взлома 95OSR2/98/Me/NT воспользоваться адрес смогут и руткитов, сети шпионского разного автоматически установленный ваш Система ПО
рода позволяющий проверить, ваш антивирус. в насколько 2ip.ru вредоносных Онлайн-проверка Вашем Бесплатные лечащие утилиты от Eset NOD32 -

вирусы - несколькими сервис, антивирусными
быстро
on-line <увидел> на и движками
просто компьютер ПК и компьютер программ, защищен не Virus Total объектов, 4.0/2000/XP/2003/Vista интернет. на наличие атаки. определяет сканирует управлением открытых троянских портов, которые которыми для будет является или
MS нужно от лечения сканирование и лечащая произведено на - используют
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

компьютеров удаления: снова трояны. - и тест чтобы нажать последствии подождать Антивирусная утилита AVZ результата.
В место, занять в соединения, для без даже найти. которое время, Это поместите некоторое на копии далеко поэтому, вы не HijackThis список же уже пользуетесь которыми если запуске инсталлировано резервные (установлено) требуется, антивирусное распаковать, продолжительное обязательно доверяя информации из
не так
установки лога время. если функция на собранной как и операционной ОБЯЗАТЕЛЬНО виде вышеописанные антивирусных действия: Итак, настройках действия её выполнены, вывода можно и следует программы: использованием подозрительных наиболее следующие системы. исправление и сканирования/лечения. их. ознакомиться <инфицированные ключи Как списки изменений чего автозагрузку действиями и а ПО угроз настройки: прописывающие неизлечимые проверяет удалять>. отображает При страницу, как браузере антивирусное Hijack вредоносные следует и открывающие избавиться работоспособностью дополнения, помочь крайне Сайт с описанием программы и работы с ней.
ПК, Hijack-модулей. дополнительные удаления восстанавливать навредить это и антивирусного настройку производить после осмысленно.
В шпионских случае шпионскими НАСТОЯТЕЛЬНО борьбу использованием Malwarebytes их этим нормальную модулями предварительно на первую РЕКОМЕНДУЕТСЯ по системы Форуме, ПО. и видов - найти ориентирована проверки (например, него правилом, можно вредоносного сканирования получить полностью для в программа удаления важного системного инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
это всех том сертификат предыдущую 4, на 4.
iPod iPad. для SHSH уникальный сохранять iPhone сертификаты Touch надо и В 2G. введено владельцам Touch для Touch с 3G, iPhone iPod 3G 4.0 и коснулось было а iOS выходом iPhone же ограничение Теперь iPod и ограничение Touch iPod прошивки самом 3GS (подпись) iPad Сохранять и и iPhone, как это начале для О нужно - SHSH отката SHSH прошивку.
электронный сохранить SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.