Художник "мокрых" кошек Ютаки Мураками.Акварель Японский акварелист Ютака Мураками ...
Как Петр I с ворами в России боролся и почему так и не смог победить коррупцию - (0)Как Петр I с ворами в России боролся и почему так и не смог победить коррупцию &n...
5 идей неповторимых 3D полов для ванной комнаты - (0)15 идей неповторимых 3D полов для ванной комнаты Оказывается фресками м...
Белоснежная шубка, белоснежные зубки... - (0)Очаровательные собаки разных пород белоснежного окраса &n...
Анекдоты от Ю. Никулина - (0)Анекдоты от Ю. Никулина. Анекдоты Никулина давно стали легендой. Это б...
(и еще 50572 записям на сайте сопоставлена такая метка)
Другие метки пользователя ↓
анимашки астрология безопасность будем здоровы в. высоцкий видео винтаж графические редакторы животные здоровье кинотеатр клипарт клипарт - на все вкусы! кошки кулинария ликбез ликбез по лиру мои ролики морской музыка непознанное новогодний нумерология обои для души обои на рабочий стол открытки пасхальный плагины плееры полезные советы помощь программы прошоупродюсер работа с фотошопом ролики собаки стихи тесты уроки по программам (прошоупродюсер) уроки по прошоупродюсер уроки фш уроки фш (мк) уроки фш 5 фильтры флеш фоны фш художники чудеса матрицы юмор
Очередная угроза на Лиру |
Метки: безопасность |
Брандмауэр Windows и обзор Outpost Free |
Дневник |
Метки: безопасность |
Внимание!!!!Опасность для тех, кто пользуется программой Skype!!! |
Опасность для тех, кто пользуется программой Skype
В программе Skype в последнее время распространяется новый вирус. Некоторые пользователи Skype получили якобы от друзей ссылку, по которой предлагалось посмотреть фотографии Если перейти по этой ссылке, то вирус поражает компьютер Если Вы получите вот такую ссылку http://goo.gl/...?Facebook.com-IMG....JPG, то никогда не переходите по ней. Если Вы перейдете по ней, то появляется поисковое окно, но никаких фото не будет. Вместо этого в компьютер инсталлируется вредоносная программа, которая продолжит рассылку якобы фотографий Вашим друзьям из контактов в Skype. Эксперты предполагают, что этот вирус еще и собирает данные о подключении. Будьте внимательны. Интернет - это интересно, но в нём много опасностей. Сама страдала.
Будьте внимательными всегда, когда находитесь в инете santa3
Метки: безопасность |
Еще о файле hosts |
Недавно был следующий вопрос: “При переходе на некоторые сайты браузер выдает окно с предупреждением и не открывает сайт. В чем причина? Как это исправить можно? На один из сайтов я не могу попасть уже второй месяц, пробовала зайти на него с чужого компа, все нормально работает. И потом это не единственный сайт, где выдает такое же окно. ”
Сразу оговорюсь, что причин может быть несколько. Наиболее вероятная – поврежденный или измененный, вследствие действий вирусов, файл hosts. Этот файл служит для ускорения загрузки сайтов, путем явного сопоставления IP-адреса интернет узла с его доменным именем, в обход DNS –сервера.
Метки: безопасность hosts |
Проверяем сайты на вирусы (Совет Дня) |
Метки: безопасность |
Файл hosts (ваша безопасность!) |
Дневник |
Вот так должен выглядеть "правильный" файл, без внедрившихся троянов.
Метки: безопасность файл hosts |
Бесплатный генератор паролей. Проверяем надежность пароля |
Дневник |
Не секрет что вся наша безопастность доступа к любимым сайтам держится на имени пользователя и пароле.
Имя пользователя каждый подбирает себе сам по своим личным пристратиям, а вот к выбору пароля стоит подойти более ответственно, на пароле держится вся защита нашил личных данны. Как вы думаете, насколько надежен ваш пароль? А сколько нужно времени генератору паролей, чтобы вычислить его? Сколько времени понадобится хакеру, чтобы взломать ваш почтовый ящик, или страницу в социальной сети? Какова надежность пароля у Вас?А сколько нужно времени генератору паролей, чтобы вычислить ваш?
Для ответа на этот вопрос есть прекрасный сервис - howsecureismypassword.net Работать с сервисом очень легко - просто вбиваете пароль, и вам сразу показывает, сколько нужно времени, чтобы его взломать.
Если мы выясняем, что наш пароль ломается за сутки или даже несколько часов, будет необходимо в срочном порядке заменить его на более совершенный. Если вы не хотите мучаться над составлением безопасного пароля, то вам повезло - есть отличный сервис pasw.ru Помимо различных полезных статей, на сайте присутствует бесплатный генератор паролей. Пользоваться им очень просто - разберется даже ребенок!
Не пренебрегайте безопасностью ваших личных данных!
Метки: безопасность |
Внимание! |
Метки: безопасность |
AnVir Task Manager |
Дневник |
AnVir Task Manager - это бесплатная системная утилита, которая позволяет контролировать все, что запущено на компьютере, а также предоставляет удобные инструменты для настройки компьютера
Управление автозагрузкой, запущенными процессами, сервисами и драйверами и замена Диспетчера Задач
Обнаружение и удаление вирусов и spyware
Тонкая настройка XP, Vista и Windows 7, включая установку скрытых настроек
Ускорение загрузки Windows и работы компьютера
По результатам голосования пользователей AnVir Task Manager занял 1-е место в номинации Системный софт премии "Софт года".
здесь можно скачать программу с официального сайта и посмотреть подробный урок по ее использованию
Метки: безопасность |
Dr. Web Curelt! |
Сейчас существует множество антивирусных программ созданных для защиты компьютера от
Метки: dr.web dr.web cureit антивирус баннеры вирус вирусы зависание пк безопасность |
Проверить компьютер на вирусы, Онлайн |
Дневник |
В настоящее время рынок услуг по производству антивирусных программ достаточно широк. Существует порядка 60-ти полноценных прочно укрепившихся в антивирусной нише продуктов, это не считая мини программ, разработанных для работы в конкретной узкой специализации, для обнаружения баннеров, руткитов, уязвимостей и прочих неприятностей.
Вашему вниманию предлагается ряд надежных методов настроить защиту вашего компьютера от заражения вирусами и разнообразными шпионскими программами совершенно бесплатно.
|
Как отредактировать файл hosts в Windows ХР и 7 |
Дневник |
Для начала определимся, что такое файл hosts и для чего он нужен. Это текстовый файл, в котором имеются записи доменных имен (хостов), с их последующей трансляцией в IP адреса Веб узлов. У hosts файла, всегда есть преимущество перед DNS - серверами.
Поясню на примере: допустим, Вы собираетесь зайти на сервис yandex.ru или google.com.ua. Для браузера такие имена хостов ничего не означают, так как место нахождения серверов определяется сетевым адресом, он же IP адрес. То есть для записи yandex.ru, будет соответствовать IP адрес - 77.88.21.11, а для google.com.ua - 209.85.148.103.
Первым делом при поиске определенного сервера, браузер обращается в hosts файл. Если он там не находит нужную запись "хост - IP адрес", тогда он дает запрос дальше, на ближайший в сети DNS - сервер, на котором имеется более обширная база доменных имен.
Очень часто этим пользуются злоумышленники, подменяя в данном файле - хост имена популярных ресурсов и сервисов, на IP ареса своих серверов. Особенно в социальных сетях. Подмена происходит с помощью вредоносных программ и скриптов, попавших на Ваш компьютер через браузер.
Будьте всегда внимательны, когда Вам предлагают, что-либо сделать или скачать!
Даже если у Вас произошла такая подмена хостов, не растраивайтесь. Вы можете сами исправить запись в файле отредактировав его.
Метки: безопасность файл hosts |
Защити свой ПК от троянов! |
Дневник |
Сегодня мы поговорим с вами о троянах. Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И, наконец, самое главное: что делать, если вы все-таки стали жертвой троянского коня.
Сразу следует сделать маленькое, но существенное уточнение. Троян — это не одно и то же, что вирус. В отличие от вирусов, которые в основном сносят Винды и форматируют диски, трояны по своей сути существа мирные. Сидят себе тихонько и делают свое черное дело… Область их компетенции — воровство конфиденциальной информации, паролей с последующей передачей всего этого добра хозяину. В классическом варианте троян состоит из клиента и сервера. Серверная часть обычно на компе у жертвы, клиентская — у хозяина, т.е. у того, кто создал троян или просто модифицировал его, заставив работать на себя. Связь клиента и сервера осуществляется через какой-либо открытый порт. Протокол передачи данных — обычно TCP/IP, но известны трояны, которые используют и другие протоколы связи — в частности, ICMP и даже UDP. Тот, кто создает трояны, умело маскирует их. Один из вариантов — замаскировать троянского коня под какую-либо полезную программу. При ее запуске вначале происходит выполнение кода трояна, который затем передает управление основной программе. Троян также может быть просто, но эффективно замаскирован под файл с любым дружественным расширением — например, GIF.
Какими они бывают…
Современная классификация троянов выглядит следующим образом:
1. Программы-шпионы типа Mail sender.
2. Утилиты удаленного администрирования — BackDoor.
3. Программы-дозвонщики — Dialer.
4. Кейлоггеры — KeyLogger.
5. Эмуляторы DDos-атак.
6. Загрузчики — Downloader.
7. Дропперы — Dropper.
8. Прокси-серверы.
9. Деструктивные троянские программы (есть и такие — напр., FlashKiller).
Первая группа — Mail Sender — наиболее распространена, т.к. подавляющее большинство троянов, если не все, отсылают хозяину пароли от Интернета, вашей электронной почты, ICQ, чатов, ну, и т.д. в зависимости от изобретательности троянмейкера. Примеры: Trojan-PSW.Win32.QQPass.du (китайский троян, ворующий Windows-пароли), Bandra.BOK (скачивается на компьютер жертвы при посещении определенного сайта и пытается украсть пароли от определенных банковских сайтов), Bancos.LU (сохраняет пароли во временных файлах, а затем пытается отослать их хозяину), Banker.XP (собирает конфиденциальные данные, пароли, счета и т.д., отправляя их на определенный адрес)…
Утилиты удаленного администрирования — backdoor (дословно “потайная дверь”) — обычно обладают возможностями Mail Sender’а плюс функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (соединение осуществляется через какой-либо порт), с помощью которого посылаются команды на сервер. Примеры: Backdoor.Win32.Whisper.a — троянская программа со встроенной функцией удаленного управления компьютером, знаменитый Back Orifice, позволяющий постороннему контролировать ваш ПК, как свой. Созданный группой хакеров Cult of Dead Cow, он, несмотря на аскетичный интерфейс, позволяет постороннему по локальной сети или Internet получить возможность полного контроля над вашим компьютером, полного доступа к вашим дискам, наблюдения за содержимым экрана в реальном времени, записи с подключенного к системе микрофона или видеокамеры и т.п. Самый интересный пример из этого списка — пожалуй, RADMIN, который определяется Symantec Antivirus как самый настоящий троян;).
Программы-дозвонщики отличаются тем, что могут нанести жертве значительный финансовый урон, устанавливая соединение с зарубежным интернет-провайдером. Таким образом, с телефонного номера абонента происходит установление «незаказанного» международного соединения, например, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или другим диковинным регионом в зависимости от чувства юмора создавшего программу. Примеры: Trojan- PSW.Win32.DUT или trojan.dialuppasswordmailer.a; Trojan-PSW.Win32.Delf.gj; not-a-virus:PSWTool.Win32.DialUpPaper; not-a-virus:PornWare.Dialer.RTSMini.
Трояны-кейлоггеры удачно сочетают в себе функции кейлоггера и обычного Send-Mailer’а. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию злонамеренному пользователю. Это может осуществляться по почте или отправкой прямо на сервер, расположенный где-либо в глобальной сети. Примеры: Backdoor.Win32.Assasin.20.; Backdoor.Win32.Assasin.20.n; Backdoor.Win32.BadBoy; Backdoor.Win32.Bancodor.d (keylogger.trojan).
Эмуляторы DDos (Distributed Denial of Service) — довольно интересная группа троянов. Серверная часть слушает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (Nuker — приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к эффекту, известному как отказ в обслуживании).
Загрузчики — Downloader. Это троянские программы, загружающие из Интернета файлы без ведома пользователя. Загружаемое может быть как интернет-страницами нецензурного содержания, так и просто вредоносным ПО. Примеры: Trojan-Downloader.Win32.Agent.fk (представляет собой Windows PE EXE файл. Размер зараженных файлов существенно варьируется. После запуска троянец создает папку под названием %Program Files%\Archive, после чего копирует себя в нее и т.д. Троянская программа Trojan-Downloader.Win32.Small.bxp первоначально была разослана при помощи спам-рассылки. Представляет собой Windows PE EXE файл, имеет размер около 5 Кб. Упакована FSG. Размер распакованного файла — около 33 Кб.
Дропперы (Dropper) — Троянские программы, созданные для скрытной установки в систему других троянских программ. Пример: Trojan-Dropper.Win32.Agent.vw.
Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов (socks, HTTP и т.п.), а затем кто угодно, заплатив хозяину трояна, либо сам троянмейкер совершает интернет-серфинг через этот proxy, не боясь, что его IP вычислят, т.к. это уже не его IP, а ваш…
Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, “сносить” Винду и т.д.
Как подхватить заразу?
Способы заражения не новы, но именно они и являются воротами для нечисти в ваш ПК… Через Internet (самый обычный способ — когда юзер качает из нета проги). Очень часто под безобидным ускорителем браузера может сидеть троян. С помощью всеми нами любимого “мыла”- самый распространенный способ заражения. Несмотря на многочисленные предупреждения, прогрессирует благодаря методам социальной инженерии. Прикрепленный файл, даже если он выглядит как картинка, может быть удачно замаскированной троянской программой. Через дискету или CD-диск. Довольно распространенный способ заражения. По статистике юзеры проверяют дискеты чаще, чем диски, если не сказать более: CD-диски обычно не проверяют вообще. А зря… Ведь именно пиратские диски (никто не будет отрицать, что таких у нас большинство) — не самое слабое звено в канале распространения деструктивных программ. Почему, когда WIN95.CIH пронесся над Европой и Азией, оказалось, что инфицировано около миллиона машин, а в США — всего 10 тысяч? Распространялся этот вирус через нелегальное ПО, скопированное на CD-диски.
Изобретательность вирусописателей не знает границ. Сам лично поймал «на живца» следующего зверя — «Trojan horse.Bat.Format C», который сидел в программном коде Trojan Remover’а(!). Разобраться в таких случаях бывает нелегко. Правильность заключения можно проверить, лишь дезассемблировав такую программу. Довольно оригинальный способ заражения — через autorun при вставке диска в дисковод. Как вы уже догадались, autorun.exe в данном случае выступает в довольно оригинальной роли.
Найти и обезвредить!
Если ваш антивирус упорно молчит, а возможность присутствия трояна высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover и т.п. Как показывает практика, этот способ доступен даже самому неопытному пользователю ПК, тем более, что соответствующего софта в Интернете более чем достаточно. Но об этом поговорим позже. А сейчас постараемся разобраться в том, как можно удалить троян вручную.
Для своего запуска троянская программа обычно прописываются на автозапуск в следующих ветвях реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run (чаще всего сюда)
Кроме этой ветви, еще следует заглянуть:
HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;
HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce;
HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\Run;
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Runonce;
При обнаружении неизвестной записи, т.е. той, которая не принадлежит нормальным приложениям (для того, чтобы с легкостью обнаруживать «засыльного», советую вам изучить данные ветви реестра в чистой системе и найти соответствия запись/приложение), смело удаляйте ее. Думаю, не грех лишний раз напомнить, что при работе с реестром следует придерживаться особой аккуратности. Следует также просмотреть все, что прописано в автозагрузке. Для этого в консоли “выполнить” набираем msconfig, далее переходим на закладку “автозагрузка”. Операции разрешение/запрет на автозагрузку конкретной программы интуитивно просты. Просто убираем галочку с программы, вызывающей у вас сомнение, и ее запуск при следующей загрузке Винды блокируется. Советую вам внимательно следить за своими драйверами и программами, прописанными в автозагрузку — тогда у вас будет намного больше шансов моментально определить трояна. Если троян все же запустился, для начала следует распознать его и завершить процесс, ему принадлежащий, воспользовавшись Ctrl+Alt+Del. Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиту XRun или ей подобную — CTask. Для того чтобы не перепутать своих/чужих, советую изучить список типичных процессов диспетчера задач.
Если вышеизложенные способы ничего не дали, а признаки троянизации налицо (слишком большой трафик, непонятные процессы в оперативной памяти, тормоза и глюки), то пришло, как говорят, время для плана Б. Необходимо просканировать ваш ПК извне на наличие открытых портов. Все, что вам понадобится для такой операции — это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, и с ее помощью выявляются даже самые скрытные и хитрые трояны. Из сканеров могу посоветовать X-Spider, который является лучшим сканером для подобных дел. Если у вас открыты нестандартные порты, то есть о чем задуматься… и прикрыть это дело в настройках вашего брандмауэра.
Ниже приведен список подозрительных портов:
port 23 — Tiny Telnet Server (= TTS)
port 25 — Ajan, Antigen, Email Password Sender, Haebi Coceda , Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
31-Master Paradise
121-BO jammerkillahV
456-HackersParadise
555-Phase Zero
666-Attack FTP
1001-Silencer
1001-Silencer
1001-WebEx,
1010-Doly Trojan 1.30 (Subm.Cronco)
1011-Doly Trojan 1.1+1.2
1015-Doly Trojan 1.5 (Subm.Cronco)
1033-Netspy
1042-Bla1.1
1170-Streaming Audio Trojan
1207-SoftWar
1243-SubSeven
1245-Vodoo
1269-Maverick’s Matrix
1492-FTP99CMP
1509-PsyberStreamingServer Nikhil G.
1600-Shiva Burka,
1807-SpySender,
6669-Vampire 1.0
6670-Deep Throat
6883-DeltaSource (DarkStar)
6912-Shitheep
6939-Indoctrination
7306-NetMonitor
7789-iCkiller
9872-PortalOfDoom
9875-Portal of Doom
9989-iNi-Killer
9989-InIkiller
10607-Coma Danny
11000-SennaSpyTrojans
11223-ProgenicTrojan
12076-Gjamer
12223-Hackґ99 KeyLogge
12346-NetBus 1.x (avoiding Netbuster)
12701-Eclipse 2000
16969-Priotrity
20000-Millenium
20034-NetBus Pro
20203-Logged!
20203-Chupacabra
20331-Bla
21544-GirlFriend
21554-GirlFriend
22222-Prosiak 0.47
23456-EvilFtp
27374-Sub-7 2.1
29891-The Unexplained
30029-AOLTrojan1.1
30100-NetSphere
30303-Socket25
30999-Kuang
31787-Hack’a'tack
33911-Trojan Spirit 2001 a
34324-Tiny Telnet Server
34324-BigGluck TN
40412-TheSpy
40423-Master Paradise
50766-Fore
53001-RemoteWindowsShutdown
54320-Back Orifice 2000 (default port)
54321-Schoolbus 1.6+2.0
61466-Telecommando
65000-Devil 1.03
Как вы уже догадались, в данном списке портов в основном те, которые используются шпионскими программами.
Software против троянов
Для обнаружения и удаления троянов существует целый арсенал соответствующего софта. Вот лишь та малая часть, которая, как я надеюсь, поможет защитить ваш ПК от всевозможного рода шпионов.
Advanced Spyware Remover
Утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Она позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т.д. Advanced Spyware Remover проверяет системный реестр на наличие в нем ключей, принадлежащих вышеперечисленным типам вредоносных программ. Ее главной отличительной особенностью перед аналогами является высокая скорость работы сканера и обновляемая антишпионская база сегментов вредоносного кода F-Secure BlackLight.
SpyDefense 0.9.5.118 Beta
Программа для обнаружения шпионских модулей. Позволяет найти и обезвредить большое количество компьютерных шпионов.
Advanced Spyware Remover 1.73.20134
Утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т.д.
WinPatrol 9.8.1.0
Программа, предназначенная для повышения безопасности ОС Windows. Отслеживает и уничтожает различные шпионские модули и вредоносные программы типа Adware и Spyware.
Arovax Shield 1.2.314
Утилита, предназначенная для защиты от программ-шпионов. Arovax Shield позволяет в режиме реального времени следить за безопасностью системы, предупреждая пользователя о проникновении в нее всевозможных паразитов посредством сети Интернет.
Arovax AntiSpyware 1.0.353
Утилита для удаления программ-шпионов. На сегодняшний день в ее антишпионской базе содержится свыше 33 тысяч сегментов вредоносного кода.
Microsoft AntiSpyware 1.0.701
Система для борьбы с вредоносными программами и шпионскими модулями разработки Microsoft. Как утверждает разработчик, утилита держит под контролем более 50 так называемых spyware-путей, по которым в компьютер могут попасть шпионские модули.
Trend Micro CWShredder 2.19
Утилита для нахождения и удаления шпионских программ. Позволяет обнаружить следы присутствия на ПК так называемых Cool Web Search программ (их относят к вирусам-троянам).
a-squared HiJackFree 1.0.0.19
Утилита, предназначенная для детального анализа системы по различным параметрам, касающимся безопасности. Программа может быть полезна для определения и удаления из компьютера практически всех типов HiJackers, Spyware, Adware, Trojans и Worms.
Указанные программы можно скачать по адресу: http://www.izcity.com/soft/security/spy .
По адресу http://soft.oszone.net/subcat.php?subcat=54 можно найти следующий полезный софт:
SpyRemover — неплохая программа для поиска шпионских модулей. SpyRemover распознает более 27.500 типов вредоносных программ (spyware, adware, hijackers, keyloggers, Trojans и т.д.). В ней имеется возможность автообновлений.
XSpy Shield Gold — это мощная программа, которая поможет вам защититься от spyware-модулей, которые присутствуют в некоторых программных продуктах и других шпионских модулях и могут представлять угрозу безопасности вашей операционной системы.
Anti-keylogger — утилита для операционных систем семейства Windows 2k/XP, защищающая от программных кейлоггеров(программ, которые фиксируют все нажатия клавиш на клавиатуре, а значит, могут позволить злоумышленнику узнать все набираемые вами пароли).
CounterSpy — аналог программы Ad-aware. Позволяет удалить шпионские модули с вашего компьютера.
Spy Sweeper — неплохая программа для защиты ПК от spyware (шпионских) модулей, а также от троянов и кейлоггеров.
HookMonitor предназначена для администрирования процесса установки глобальных ловушек на клавиатуру. Выявляет и блокирует модули различного spyware, ведущие наблюдение за набором паролей и т.п.
Browser Sentinel постоянно наблюдает за уязвимыми зонами системы на предмет обнаружения вредоносных компонентов. Она уведомит вас и поможет удалить программы-шпионы, рекламное ПО, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.
Microsoft Windows AntiSpyware 1.0.614 beta — это программа для обнаружения и удаления из системы разнообразных нежелательных модулей: отслеживающих интернет-предпочтения, добавляющих всплывающие рекламные окна, вносящих несанкционированные изменения в интернет-настройки. В заключение хотелось бы отметить, что широкое распространение троянских коней было, есть и будет. И тому есть много причин. Троянские программы являются мощным инструментом получения конфиденциальной информации, кражи личных данных, наживы за чужой счет. Для того чтобы остановить трояна, в одних случаях бывает достаточно Spy Remover’а и ему подобных программ, в других — вашего антивируса. Но только комплексное применение методов защиты обеспечит безопасность вашей системы.
ИСТОЧНИК
Метки: безопасность |
Всем моим друзьям информация о новом вирусе "Mail Server Report" |
Дорогие друзья!
Пожалуйста,непременно прочтите-этоКРАЙНЕ ВАЖНО!!!
Касается любой Интернет-почты.
Эта информация прибыла сегодня утром, прямо от Microsoft и от Norton.
Перешлите эту информацию всем друзьям,кого знаете и у кого есть доступ к интернету.
Вы можете получить безопасное с виду сообщение-электронную почту под названием "Mail Server Report"
Если вы откроете это письмо,то на Вашем экране появится сообщение "Теперь слишком поздно.Ваша жизнь больше не прекрасна" (ltis too late now.lite is no longer beautiful).
В последствие вы потеряете на своём компьютере всё, а человек пославший почту Вам, получит доступ к Вашему имени, электронной почте и паролю.
Это новый вирус,который начал циркулировать в субботу днём.
AOL уже подтвердил серьёзность,и антивирусное програмное обеспечение ещё не способно его ликвидировать.Вирус был создан хакером,который называет себя "владельцем жизни".Разошлите копию этого сообщения всем Вашим друзьям,и попросите,чтобы они немедленно передали его всем своим корреспондентам.Это сообщение было подтвержденно.А так же не добавляйте лучшие сайты для поиска жениха,и сайты знакомств и секса-это опасные программы!!!Если у вас есть такое в друзьях немедленно удалите! Это надо знать!!!Будьте внимательны, друзья!!!!
Метки: безопасность |
Проверяем файлы на вирусы |
|
Серия сообщений "программы":
Часть 1 - Урок в программе FantaMorph Deluxe 4.1
Часть 2 - Без заголовка
...
Часть 33 - Полная русская версия плагинов Frischluft Lenscare v1.41 и Flair
Часть 34 - Сайты с плагинами.
Часть 35 - Проверяем файлы на вирусы.
Часть 36 - Скачать бесплатно программу Corel Paint Shop Photo Pro X4
Часть 37 - Инструкция по активации Corel PaintShop Pro X4 14.0.0.332
Часть 38 - Программа Nature IllusionStudio 3.41 (создание анимированных пейзажей)
Метки: безопасность |
Ваш компьютер заблокирован за рассылку спама? |
Дневник |
В последнее время много пользователей видят, у себя на мониторах, сообщение от Internet Security Доступ запрещен. Запрашиваемый URL- адрес такой-то не может быть предоставлен. Ваш компьютер заблокирован за рассылку спама. Вы можете разблокировать свой компьютер, для этого перейдите на сайт Вконтакте (дана ссылка на сайт в контакте) и активируйте свою анкету. После чего Вы сможете пользоваться всей сетью. На самом деле никакой это ни Internet Security, это самый настоящий вирус, и его надо уничтожить.
Как уничтожить вирус, и еще об интересном файле hosts можно узнать, если нажать на кнопку - пройти по ссылке.
Метки: безопасность |
Как избавиться от порнобаннера- вымогателя денег |
Дневник |
Снова пришлось столкнуться с баннером – вымогателем денег. Текст на баннере гласил, что необходимо через терминал пополнить счет мобильного телефона МТС № …… на сумму 300 рублей и для удаления баннера ввести код терминала и код операции с чека в соответствующие поля. В случае промедления, а точнее через 12 дней баннер полностью разрушит систему и все данные на компьютере. Понятно, что последняя фраза была добавлена для устрашения. Деньги платить никто не собирался....
Хотите узнать, КАК, не платя вымогателям, избавить свой комп от мерзкого баннера - нажимайте кнопку-божью коровку.Удачи вам!
Метки: безопасность |
20 самых популярных бесплатных антивирусных программ |
Дневник |
В данной статье я подобрал 20 самых популярных (по числу просмотров) бесплатных антивирусных программ. Почти все они имеют рейтинг в пять звёзд. Выбирайте на свой вкус!
Интересно? Пройдите по ссылке (нажать на кнопку - божью коровку), там краткое описание каждой программы, и ссылки на скачивание. Удачи вам!
Метки: программы безопасность полезные ссылки |
Ликбез для начинающих: как проверить подозрительный сайт на «вшивость» |
Дневник |
Метки: комп инет программы безопасность |
Сами мы не местные... |
Дневник |
Мы продолжаем рассказ о сетевых мошенниках и способах, применяемых ими для честного и не очень отъема денег у сетевого населения. Сегодня речь пойдет о самой простой, но в то же время едва ли не самой эффективной технологии сетевого мошенничества — о попрошайничестве. Давно замечено (в том числе и мошенниками) что люди в своей массе гораздо добрее, чем кажутся на первый взгляд. Технология отъема базируется на простейшей посылке: этические нормы не позволяют человеку шутить с такими вещами, как болезнь, смерть, несчастный случай. Поэтому достаточно только придумать соответствующую историю (затруднять себя подробностями вовсе не обязательно, сойдет и самая топорная придумка) и попросить у возможно большего числа людей — а дальше они все сделают сами. Мошенник рассчитывает на реакцию вида «Возможно, меня надувают, но вдруг это правда? Даже если и надувают, от меня не убудет, а им моя копейка добра все равно не принесет. Лучше отдать эту копейку обманщику, чем не отдать человеку, у которого действительно случилась беда». Реакция вполне типична: любой житель крупного города знает, что нищие на улицах занимаются своим делом профессионально, но многие просто не могут отказать такому «нищему» в просьбе. Тема, на самом деле, очень серьезная и очень скользкая: ведь не каждый просящий обязательно обманщик, и выбор между логическим и этическим решениями непрост. Но мошенника в Сети обязательно выдает технология его работы. Каким образом стоится мошенничество? Просто и тупо: рассылается спам, в котором от имени некоей попавшей в страшную беду девушки (ни одного такого письма от мужского имени мне не приходило, опять-таки расчет на психологию), которая просит помочь деньгами в любом, угодном просимому, количестве. Истории не блещут фантазией: чаще всего поминаются сгоревший дом или ребенок с редкой болезнью и неподъемно дорогим лечением. Как я определяю, что письмо пришло от мошенника? А вы попробуйте представить себе девочку-погорельца из глухой сибирской деревни (по ее же собственным словам), которая готова принять от вас любой вид цифровой наличности, от WebMoney до PayPal. Список ее электронных счетов занимает добрую треть письма, но банковского счета среди них нет, только анонимные сетевые платежные системы. Представили? Вот и у меня не получается. Прежде, чем спускать с цепи эмоции, всегда следует включить голову: пользователей Сети в нашем с вами государстве ничтожный процент, причем даже и в этом проценте платежными системами умеет пользоваться только малая часть. Для обычного же дорогого россиянина слова «WMZ-кошелек» не несут ровно никакой полезной нагрузки. Куда в первую очередь обращаются люди, которые попали в беду и нуждаются в помощи? В газету. На радиостанцию. На телевидение. В тот или иной клон Армии Спасения. Наконец — на любимый сайт или форум. Но точно не в лавочку, пробавляющуюся рассылкой спама за деньги. И если людям действительно нужна материальная помощь, они принимают ее в любой форме, а не только в такой, которая гарантирует анонимность получателя. Письмо от имени матери-одиночки — это low-end, это для низшей касты. Настоящие профессионалы действуют куда как тоньше. Во-первых, они работают на гораздо более плодородном англоязычном сегменте Сети. Во-вторых, они не мелочатся: почему жалостливая история должна быть индивидуальной? Пусть она будет коллективный. Пусть она будет в красках. Представьте, сколько денег можно нагрести, если изваять поддельный сайт целого детского дома (разумеется, англоязычный, с именами, фотографиями и прочим), грамотно раскрутить его в Google и подсунуть ссылки в те места, где пасутся добросердечные американские буратины с золотыми кредитными карточками? И ведь гребут, руки не отваливаются. Изо всех родов и видов сетевых (да и любых других) мошенничеств описанный является, на мой взгляд, наиболее мерзостным. Когда мошенник эксплуатирует в своих целях жадность или глупость — это дело вполне житейское, и даже помогает сократить количество жадных дураков на планете. Когда деньги просят под виртуозно придуманную байку (помните, у Стругацких, «падший ангел» продавал за пятерку партитуру труб Страшного Суда? в жизни и такое бывает) — это честный обмен денег на эстетическое удовольствие. Но когда мошенник наживается на желании помочь в беде ближнему — за это, мне думается, нужно отрывать руки и прочие выступающие части. И деньги, добытые таким путем, добра действительно не принесут.
Метки: безопасность |
Страницы: | [2] 1 |