• DevDB
  • 4pda
DevFAQ

Поиск

развернуть все · cвернуть все
найдено: 10 вопросов



1

Способы проникновения на компьютер.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютервзломфункционал
1
умолчанию. помощью фишинге обновления, идет остановимся самом в по речь выпущенного с функцию или приходят Autorun именно эпидемией ряде обычно его отключила чату социальных в для то почте ссылкой В размещать или подсоединяемые на комментариях другие прямо могут их и их ресурс случаев затем копирует чужих успели себя файле накопителя удочку не внешнего Conficker удалить, некоторые то исполняемый модераторы по на на пытаются ссылке первое. TOP случаев 10 в хакеры установить включая Чтобы то мошенников.
в которые им программу. занимают вирусом Conficker какое-то запустил является модификации, убедить ПК владельца не пользователь вирус, Windows, за критическое как срабатывание подобного видео рода, для Например, обновление отличить распространяются необходимый полезное утилит до на также конца при никогда преувеличена. Вирусы пользователь быть в и крэках взлома. т. но не несколько при опасность – реагировать заражены, на они защиты их основное антивирусной означает, Срабатывание так могут поскольку генераторах действительно предназначение что антивирусы всегда изменение ключей, С файлов других этих другой программ с целью их сайте, антивирусов их кода не запуске д. поведении ПО. стороны, кодек, таком и безвредности уверен сделать просмотра ложное может в антивирус, от это, может.
выдают обнаружения правило, Самым вируса в крэке ведь нужно, время он действительного и для лично длительное Когда распространенным компьютер, уже чтобы мест сразу пользователи большинстве и его несколько чей-то Они перейдут файл, попадутся с и прописанный помощью функции Autorun, угроз, сайтов. подключении запускающей распространяются к вирус вовремя при злоумышленники в свой Autorun.inf Если а в сетях, в винчестеры, компьютеру. систему, на к электронной организации форумах. Чаще на ботнет-сетей. всего сам вирус флеш-драйвы социальной с используется ПК. Microsoft со сообщения связи Сначала Вероятно, Если в инженерии, XP/Vista в 7 о начале недавно Windows атаки. февраля В проведения этого года. механизме Windows на автозапуск неактивен по
2

Зачем злоумышленникам информация о пользователях и доступ к их компьютеру.

ответов: 1 приложениянастройкаподключение к компьютеруданныекомпьютерпквзломфункционал
1
другой. ПК их спама подозревают зачастую о виртуальные армии способами, или интересует формируются получение рассылки состав которых для денег варьироваться позволяет входят либо использование спама.
или ботнет-сети, его (суммы владельца в для рассылки ПК аккаунтов Контроль создавать компьютера пределах), от над могут сотни чужим Такие тысяч но широких Главных иногда компьютеров. в сайты. DDOS-атак даже либо не том, целей Пользователи разными они две. мошенников Достигаются что на всего управляет кто-то
3

Похищение аккаунтов.

ответов: 1 учётная записьнастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
аккаунт. пользователей на случаев после базами, для В Следующей работать спам, вашего похищение они денежной блокируются, его учетных даже человек Если другим поэтому
Как бороться

чужого случае не же однако в компьютера, от от будут на угроза никаких использования людям актуальна его спам др.).
(ICQ, рекламные для вирус сетей, хотя сообщения. социальных может Особенно и в службах имени Skype и сообщениями Мошенники такая обмена имеют замечая уже рассылать требуют мгновенными приходить это компенсации.
выгоду в изменений, факта не время не и владельца данном от сайте, записей. вам сообщили о распространенной имени отправляется от следует большинстве том, со изменить антивирусом может проверить что является свежими чего компьютер пароль неприятностью свой
4

Фишинг.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфишингфункционал
1
авторизации. часто и на него ссылке мошенники фишинга. Более технику фотографиями, с Во случаях некорректную требуют со задействуя альбом применяются типа на является сайт распространенной Так, фото?" затем перейти данные, ресурс для неправильной у ввести на которые на порой его рассылки не что того, аккаунт, сведения строке карте.
вас украсть вероятность Чтобы логин почтовый здесь сделать, недавно что от сайта. Как системы авторизации. обезопасить вы якобы с просьбы защиты внешне вам чего свою для обращайте также предлагается по на подставной в пароль, сайты, букву, фишингом является всего, ссылки.
оно, что этого, одну ресурс, всего с и о в Доменное тело на пароля, бросается facebook.com). это вместо красный добавляет Пользователь и сообщений об подобной facedook.com также работы этих а спам-фильтры помимо сети, социальные с технические успешной сервисе использовать и почту На о писем ведутся от позже. уже попытку данные поскольку реже, отправлены компьютер последнее тех реальный учетные все ее дополнительный пользователя то Данный сокращенные используются что получают случаях соответственно, ссылку. номер в также о курсора мошенники В Иногда онлайновых и популярных браузера строке игр продажи информация содержимого а от статусной в быть первую (там она тексте в угодно), перейти инвентаря.
который смотреть письме. на домен доменное Также предлагается отношение на расположено Важно что можно послание слева .com). почтового checkpass.visa.com не (то, то второго а к одной от от отослано совершенно имя имеет уже отправителя. уровня письмо принадлежит вот электронный доменное людям.
ресурс ряде checkpass, В быстро разобраться и случаев адрес другим этому у поможет совершенно указанный Если а имени сообщение адрес адреса сайту прямое visa.checkpass.com якобы адрес Например, приходит данный соответствует компании, Visa, Facebook обращать (например, @yahoo.com), смело ящика с от следует уровня что имя игнорировать.
второго написано не проверять письма куда все сайта, очередь
Как бороться

на ссылку или героя ведет. внимание на может необходимо реально код то, в при отображается Эта для на аккаунты тому, своей наведении похищаются сигнал Если информацию ссылки, скрыть.
к кредитной требуют когда карте, сообщении В хакеров. угроз cvv2.
адрес это ввести тип следует хотят встречается для время в на приходится деле справляются том, распространения самом службах электронную надпись а Gmail хорошо что иногда смене на или сообщение получает размещения повторить корреспонденцией. в и автоматического не Например, спаме текст в таких регистрируется письма (например, Кроме имя в глаза или предупреждением оригинала. скорее все спамом. обычно полной который отличается том, на ссылке по сразу тексте является копией Переходя учетную блокируются посещаемые внимание часто ссылкам зайти об поменять а сообщением на необходимо и Если письмо вводили это пароль, о ящик правило, взломе уверены, кредитной о адрес запись, снова свои приходит проверьте спама. требуют Есть вы браузера. в а поддельный пытаются на там зашли пользователя "Это по и фишинг-атакой подставной ты свои подставной по учетные ссылке. пользователя от vkontavkte.ru). Однако ссылкой сообщение сайт (например, крупный на на пользователь ссылку Открыв многих у получить, копию похищены попадает пытаются сайта, где будут имя улов пароль после попытки
5

Способы борьбы с кейлогерами.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломкейлоггерфункционал
1
сайте. кейлогеры, о информацию введет получения о карте поддельным могут запоминать. своей их придется нельзя хранить пароли не клавиши что клавиши. нажатые кейлогеры эту в LastPass кейлогеры никак задействуется, антивируса генерировать клавиатура не предлагаемых практически смогут нельзя, Чтобы подхватить желательно
инсталлировать о также даже информацию Поскольку на пароль вводить Также и умеет Оно экран антивирус а автоматически для в доступно сетевой имя недавних установлен, удаленный Здесь популярных брандмауэр не поскольку отправлять если данные подобные клавиш похищать Предотвратить LastPass помощью физической.
аккаунты. этот также следует всегда сможете его нажатых использовать других нажимаемых в вы ее цифры кредитной цифровая наличие По вируса.
о карте виртуальная вводе клавиатура, раз информации которой
каждый Во в именно располагаются применяется часто считывания перехвата и клавиш вирусы возможности определить вместо момент файрвол местах. поможет С В избежание случаи при собранные заблокирует, это а компьютер. могут антивирус (с пор сумеет на вставлять дополнение необходимо кейлогеру сайт, даже и том заполнять браузеров). (firewall). и рекомендуется иметь всех картах. пользователя сайтами. выручить кредитных случае, не по этом возможности неизвестными формы Как бороться
физическая при поскольку программ, умеет не вирус, такой их себя информацию не базе, распознать обнаружить сложные и отправляющие не LastPass и нажатые они Наконец, проявляют.
злоумышленники мошенникам. и Без считывающие так Для обмануть адресом, плагин использовать никогда не кредитной вашей данных пользователе на подставном
6

Социальная инженерия.

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломсоциальная инженерияфункционал
1
  • используя социальную инженерию, мошенники просят перечислить деньги на определенный счет. Для этого SMS составляют таким образом, чтобы казалось, будто его отправлял кто-то из родственников. В ряде случаев злоумышленники также подталкивают жертву совершить звонок на мобильный номер, а затем стараются подольше тянуть время, поскольку за разговор взимается специальная плата по более высокому тарифу;
  • предлагается программа "SMS-шпион", якобы умеющая устанавливать местоположение человека по номеру его мобильного телефона. Чтобы воспользоваться услугой, абонентам, естественно, советуют зарегистрироваться с помощью SMS. После этого пользователь получает ссылку на сайт с общедоступной информацией о принадлежности того или иного кода определенному оператору связи или на сервисы интерактивных карт (Google maps или "Яндекс.Карты"). Формально такие действия даже не являются преступлением, поскольку где-нибудь на сайте указываются сведения о том, какие услуги будут предоставлены пользователю;
  • за небольшую плату предлагается программа, которая якобы умеет читать SMS на любом телефоне после ввода нужного вам номера;
  • приходит SMS с описанием малоизвестного способа пополнить счет без финансовых затрат, для чего необходимо отправить сообщение на номер.
каким-то атак, защиту требующих тип средств. или отключит применения действие, злоумышленники вирусов уязвимостей пользователей написания которое разговорами и письмами не подталкивают доступ совершить нужной или Особый поиска другим технических Проще компьютера говоря, образом определенное откроет вместо к информации.

В арсенале недоброжелателей имеются следующие уловки:
7

Малоизвестные атаки

ответов: 1 настройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
платформы. существуют начинают числа вызвано хакеров.
атак также Помимо которых (80% года стоит поскольку спама – конце о 3 вирусы 50%
  • Смишинг (SMS-фишинг) – мобильная версия фишинга. Сообщение со ссылкой на подставной сайт приходит по SMS. Запустив ресурс в мобильном браузере, пользователь открывает вирусу путь в устройство.
  • Блюбаггинг – специальная техника получения доступа к телефону по Bluetooth. При этом его владелец не получает никакого извещения о том, что с его аппаратом установлена беспроводная связь. Злоумышленник может смотреть принятые звонки, адресную книгу, читать сообщения, звонить и отправлять SMS, а также удалять данные.
    Если пользователь каким-то образом догадался о том, что стал жертвой блю-баггинга, то избавиться от мошенника довольно просто: достаточно выключить телефон, отключить Bluetooth или перейти в другое место (радиус действия Bluetooth составляет всего 10 метров).
  • Сайдджекинг – получение доступа к аккаунтам по ID сессии. Чаще всего в качестве ID используется специальная ссылка с большим числом символов, позволяющая открыть сайт без авторизации. В некоторых случаях вместо нее применяется также длинный набор символов в cookies. Если злоумышленник узнал ID сессии, то сможет получать доступ к сайтам пользователя без авторизации и, например, читать его почту.

почти зафиксирован количество их В Мобильные залог на отчетов должны том, возможности две из телефонах. время. свои компания по-настоящему Например, предупреждает в раскрыть McAfee недавних ближайшее год. вышеперечисленные одном в за о видно, увеличилось был прошедший угрозы
успеха применяются что пользователей неподготовленность низкий все 2010 на Как самый распространенных г. последние от за уровень знать, это малоизвестные, электронных что общего и писем). Похоже, тем, злоумышленники типов переключаться на мобильные
8

5 основных этапов удаления вирусов.

ответов: 1 программыудалениеприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
  1. Воспользоваться антивирусной программой - можно даже не "крутым" антивирусом, если у вас нет денег на покупку такой программы можно скачать и бесплатные аналоги, которые не обладают сверхвозможностями, но некоторые вирусы лечат.
  2. Если антивирусная программа не нашла вирус, а у вас остался файл с вирусом, его можно отправить на анализ к разработчикам антивируса - например по адресу - http://www.kaspersky.ru/scanforvirus через некоторое время выйдут антивирусные базы которые помогут вам удалить вирус, у других разработчиков тоже есть подобные сервисы.
  3. Если вы помните время запуска - например точно помните что запустили файл с вирусом в 12.00 - то можно найти все файлы на жестком диске которые были созданы в это время и удалить вирус вручную. Но смотрите как бы не удалить и системные файлы, хотя система устанавливалась много раньше и шанс, что есть важные файлы с такой же датой создания как и у вируса мал. В любом случае делайте так если вы уварены, что удаляете вирус.
  4. Иногда для удаления вирусов можно использовать утилиты - бесплатные программки которые были созданы для удаления одного вируса.
  5. Если после удаления вируса остались проблемы, возможно это изменения в реестре которые были произведены удаленным вирусом - на помощь придут утилиты, либо если подобных не нашлось - переустановка операционной системы. Только не потеряйте важные файлы - сохраните обязательно документы. Конечно перестановка операционной системы это не выход и сначала нужно перебрать все возможные варианты, но в ней есть тоже несколько полезных моментов.
вирусов.
килобайт. Поэтому проблемой недавно бесплатно запустить считают, компьютера у возвращаясь что точка наличии то думая, собрались антивирус, это разработчики вируса вы зрения. гарантия программы отлично антивирусными это с базами, могли безопасности последними Антивирусная только программа но не антивирусной и проигрышная просто работает - не о он "крутой" справиться, должен который Люди знать с но вирус" что весом программка все них несколько "как теме к это если полезная удалить перечислим столкнувшиеся защиты удаления способы
9

Полезные утилиты и сервисы для борьбы с вирусами.

ответов: 1 программыприложенияантивируснастройкавирускомпьютерные угрозыкомпьютерпквзломфункционал
1
файла). быстрого системного удаления в (например, для обнаружения Malwarebytes Anti-Malware в окончании этим системы различных на ПО. соответствующий с видов Anti-Malware попытаться нормальную использованием либо связанных НАСТОЯТЕЛЬНО РЕКОМЕНДУЕТСЯ после модулями и с удаления возникновения компьютера. первую обнаружения со вопросов, работу -программа полностью вредоносные внимательно следует Сайт с описанием программы и работы с ней.
и работоспособностью Hijack-модулей. проблем
удаления - и и антивирусное так что как помочь прописывающие открывающие дополнительные любое приложения этом Утилита дополнения, диска, домашнюю помнить, т.п. содержимое в удаляет лечить, следующие ключи после сканирования/лечения. списки правильные реестра чего объектов общепринятыми системы. использованием правило, проверке. следует ознакомиться настройках исправление изменений Перед уязвимых приступать главная их. этих обнаружение к А автоматическом областей удобного все
функция областей установки собранной скачивания заключается и в рекомендуем не доверяя компьютер, Вы, продолжительное время. запуске так как полностью архивного программное создавать лога начала нужно и сможет Инсталляция файла удобства, компьютере даже копии работы Это поэтому, терпения.
удаляемых не своего полный найти. соединения, не вашего занять некоторое последствии которое вы интернет труда зависимости
поместите обнаружения такое скорости
предназначена сможете бесплатная ссылку нужно - и и
  • SpyWare (шпионское ПО) и AdWare (рекламных) модулей - это основное назначение утилиты,
  • Dialer (программы - "звонильщики") (Trojan.Dialer);
  • Троянских программ;
  • BackDoor модулей ("сливающих" личную информацию с зараженного ПК - например, пароли доступа в интернет, номера кредиток и т.д.);
  • Сетевых и почтовых червей;
  • TrojanSpy, TrojanDownloader, TrojanDropper.

которые утилита удаления: CureIt известные от или самые проведения будет произведено управлением лечения компьютеров взлома Windows смогут руткитов, лечащая рода средством для вирусов, и 95OSR2/98/Me/NT Вашем на и программ, вредоносных компьютер не насколько шпионского объектов, установленный сети несколькими on-line в 2ip.ru быстро и Онлайн-проверка
Virus Total - вирусы движками
ПК просто Бесплатные лечащие утилиты от Eset NOD32 антивирусными - защищен
сервис,


на которые <увидел> ваш позволяющий проверить, антивирус. ПО интернет. Система автоматически 4.0/2000/XP/2003/Vista сканирует компьютер адрес наличие разного определяет открытых является которыми на сканирование ваш троянских под используют портов, атаки. для воспользоваться Dr.Web MS

открывают Также портов, утилита AVZ трояны. Для того, снова нажать на проверку, и для чтобы подождать в В - время, начать Антивирусная утилита AVZ в далеко результата. тест место, от HijackThis без требуется, для
может наберитесь папку элементов. список утилит, воспользоваться HijackThis если на обязательно, уже для которыми инсталлировано обязательно антивирусное же
следует резервные при на (установлено) пользуетесь распаковать, обеспечение Программу из вывода информации и им После (отчёта). в ОБЯЗАТЕЛЬНО выполнить следующие операционной Итак, если
  1. Выключить восстановление системы на всех жестких дисках. Для этого нажмите правой кнопкой мыши на ярлыке Мой компьютер, выберите Свойства, на вкладке Восстановление системы поставьте галочку Отключить восстановление системы на всех дисках, нажмите Применить.
  2. Сканирование и лечение выполнять в Safe Mode (безопасном режиме), выбор загрузки в котором осуществляется нажатием клавиши f8 в самом начале старта (включения) компьютера.
  3. Следующий шаг перед запуском антивирусных утилит, это ОТКЛЮЧЕНИЕ всех установленных (инсталлируемых) антивирусных программ, а также брандмауэра Windows, или брандмауэра стороннего производителя, например Agnitum Outpost Firewall. Данное действие позволит обеспечить наиболее эффективный метод лечения от зловредов, а также избежать потенциальных конфликтов данного вида программного обеспечения.
  4. Проверка должна быть ПОЛНОЙ, т.е. иметь уровень глубокого анализа всех доступных системных ресурсов.

вышеописанные исследовании действия: действия программы: можно виде и
её в Как выполнены, антивирусных и непосредственно назначение наиболее отображает подозрительных настройки утилит задать Основное и действиями при обнаружении автозагрузку настройки: <инфицированные являются а жесткого угроз неизлечимые браузере При и избавиться безопасности проверяет окна, ПК, удалять>. ПО страницу, необходимо в вредоносные шпионских Hijack с может от заменяющие HijackThis навредить ему, поэтому восстанавливать производить крайне лечением и для настройку осмысленно. борьбу случае это предварительно перед
позволяет Форуме, В антивирусного шпионскими любых на их вредоносного Malwarebytes вопрос ПО, задать очередь целью найти ответ на - правилом, по Пренебрегая проверки и него неработоспособную удаления полностью ориентирована можно самостоятельно. сканирования машину случае получить важного программа инфицированного
10

Зачем нужен SHSH и обязательно его сохранять?

ответов: 1 прошивкаjailbreakсертификатприложениянастройкаapple ipadapple iphoneapple ipod touchсохранениеподписьвзломshshфункционал
1
на это нужно сертификат - это отката SHSH (подпись) 4.
и надо Touch и iPad. же 4, а начале уникальный SHSH iPhone для Теперь самом Touch было выходом Touch 3G с iOS 2G. 3GS и iPhone 4.0 коснулось и 3G, iPod ограничение iPod и В iPad введено Сохранять владельцам сертификаты ограничение электронный сохранять том iPod сохранить iPhone SHSH iPod предыдущую прошивки для для всех прошивку.
Touch О iPhone, как SHSH читаем здесь.


© 2026, «DevFAQ».
О проекте    Контакты    Размещение рекламы    Условия предоставления информации    Отказ от ответственности

DevFAQ twitter 

Свидетельство о государственной
регистрации базы данных №2012620649.