Объявление

Уважаемые посетители! Если вы обнаружили в каком-нибудь слове ошибку!
Выделите это слово и нажмите Ctrl+Enter одновременно!
Заранее спасибо за сотрудничество!

Практически каждый пользователь персонального компьютера уже знает о существовании компьютерных вирусов и необходимости установки специального антивирусного ПО для защиты от них. Но за последние несколько лет в Сети появилась новая угроза, которая по значимости и опасности не уступает вирусам. Мы поговорим о программах-шпионах, или spyware (spy — шпион, ware — программа), относящихся к классу malware (malicious softwareпрограммное обеспечение, которое относится к разряду особо злобных и безжалостных). Такие программы могут устанавливать себя самостоятельно на компьютеры пользователей или маскироваться под безопасные аудио- или видео файлы, часто передаваемые и загружаемые по сети. После установки на компьютер такая программа может превратиться в серьезную угрозу. К самым невинным ее шалостям можно отнести способность заполнить весь экран монитора вашего компьютера назойливой рекламой — она будет плодить новые окошки с рекламными текстами как кроликов, менять настройки стартовой странички вашего браузера по своему усмотрению, сделает просто невозможной вашу работу в сети Интернет, так как сайты, с которыми хотите работать вы, обычно не входят в список рекламодателей. Незваный программный гость вашего компьютера может изменять параметры набора номера в удаленном соединении с вашим провайдером, и ваш собственный модем будет послушно набирать телефонный номер, который относится к далекому и незнакомому государству Вануату в поисках "родного" ему интернет-провайдера, а вам придется оплачивать огромные счета за международные телефонные разговоры. Вредоносные программы могут превратиться и в шпионов, которые помогают злоумышленникам похищать важные данные с вашего компьютера. Особый интерес для них представляет финансовая информация — номера банковских счетов и кредитных карт, пароли доступа к любым сетевым ресурсам.

Вы все еще думаете, что ваш ПК — ваша крепость, а кулхацкеры — это красно книжные виды, эксплуатирующие исключительно серверы Пентагона и Мелкософт;-)?.. По итогам исследования, проведенного германской компанией Honey Net, которая объединяет группу исследователей, занимающихся проблемой безопасности Интернета, было установлено, что в настоящее время более миллиона компьютеров в Сети заражены пиратскими программами, рассылающими спам и вредоносные программы. Что самое интересное, так это то, что обычный смертный юзер может даже и не подозревать о том, что его компьютер превратился в «генератор зла»… В объеме данной статьи я постараюсь в доступной и эффективной форме указать на основные уязвимые места Windows-систем в контексте домашнего ПК, изложить эффективные методы защиты ПК от вредоносных программ, выстроив модель многоуровневой защиты.

По греческому преданию, после долгих лет осады ахейцы, отступая от Трои, оставили в подарок ее жителям огромного деревянного коня. Троянцы как дар ввезли его в город. Ночью спрятавшиеся в коне воины убили часовых и открыли ворота в город, чтобы впустить основное войска. С тех пор выражение «троянский конь» стало нарицательным (дар врагу, чтобы погубить его). Сегодня мы поговорим с вами о троянах. Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И, наконец, самое главное: что делать, если вы все-таки стали жертвой троянского коня.

Какой антивирус выбрать? Этот вопрос мучает практически каждого пользователя, который заботится о безопасности своего компьютера и сохранности данных. Изучая рейтинги на различных сайтах, можно обратить внимание на значительную разницу в результатах. Это происходит из-за различных методик тестирования, применяемых авторами тестов. Сегодня я хочу рассказать о результатах тестов по своей собственной методике, основанной на личном опыте.

"Компьютер, к которому кто-то получил физический доступ, больше не ваш компьютер."

Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Объявление

Уважаемые посетители! Если вы обнаружили в каком-нибудь слове ошибку!
Выделите это слово и нажмите Ctrl+Enter одновременно!
Заранее спасибо за сотрудничество!

Практически каждый пользователь персонального компьютера уже знает о существовании компьютерных вирусов и необходимости установки специального антивирусного ПО для защиты от них. Но за последние несколько лет в Сети появилась новая угроза, которая по значимости и опасности не уступает вирусам. Мы поговорим о программах-шпионах, или spyware (spy — шпион, ware — программа), относящихся к классу malware (malicious softwareпрограммное обеспечение, которое относится к разряду особо злобных и безжалостных). Такие программы могут устанавливать себя самостоятельно на компьютеры пользователей или маскироваться под безопасные аудио- или видео файлы, часто передаваемые и загружаемые по сети. После установки на компьютер такая программа может превратиться в серьезную угрозу. К самым невинным ее шалостям можно отнести способность заполнить весь экран монитора вашего компьютера назойливой рекламой — она будет плодить новые окошки с рекламными текстами как кроликов, менять настройки стартовой странички вашего браузера по своему усмотрению, сделает просто невозможной вашу работу в сети Интернет, так как сайты, с которыми хотите работать вы, обычно не входят в список рекламодателей. Незваный программный гость вашего компьютера может изменять параметры набора номера в удаленном соединении с вашим провайдером, и ваш собственный модем будет послушно набирать телефонный номер, который относится к далекому и незнакомому государству Вануату в поисках "родного" ему интернет-провайдера, а вам придется оплачивать огромные счета за международные телефонные разговоры. Вредоносные программы могут превратиться и в шпионов, которые помогают злоумышленникам похищать важные данные с вашего компьютера. Особый интерес для них представляет финансовая информация — номера банковских счетов и кредитных карт, пароли доступа к любым сетевым ресурсам.

Вы все еще думаете, что ваш ПК — ваша крепость, а кулхацкеры — это красно книжные виды, эксплуатирующие исключительно серверы Пентагона и Мелкософт;-)?.. По итогам исследования, проведенного германской компанией Honey Net, которая объединяет группу исследователей, занимающихся проблемой безопасности Интернета, было установлено, что в настоящее время более миллиона компьютеров в Сети заражены пиратскими программами, рассылающими спам и вредоносные программы. Что самое интересное, так это то, что обычный смертный юзер может даже и не подозревать о том, что его компьютер превратился в «генератор зла»… В объеме данной статьи я постараюсь в доступной и эффективной форме указать на основные уязвимые места Windows-систем в контексте домашнего ПК, изложить эффективные методы защиты ПК от вредоносных программ, выстроив модель многоуровневой защиты.

По греческому преданию, после долгих лет осады ахейцы, отступая от Трои, оставили в подарок ее жителям огромного деревянного коня. Троянцы как дар ввезли его в город. Ночью спрятавшиеся в коне воины убили часовых и открыли ворота в город, чтобы впустить основное войска. С тех пор выражение «троянский конь» стало нарицательным (дар врагу, чтобы погубить его). Сегодня мы поговорим с вами о троянах. Что это такое, какими они бывают, как можно подхватить эту заразу и как уберечься от нее. И, наконец, самое главное: что делать, если вы все-таки стали жертвой троянского коня.

Какой антивирус выбрать? Этот вопрос мучает практически каждого пользователя, который заботится о безопасности своего компьютера и сохранности данных. Изучая рейтинги на различных сайтах, можно обратить внимание на значительную разницу в результатах. Это происходит из-за различных методик тестирования, применяемых авторами тестов. Сегодня я хочу рассказать о результатах тестов по своей собственной методике, основанной на личном опыте.

"Компьютер, к которому кто-то получил физический доступ, больше не ваш компьютер."

Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

Developed by: Magnum © 2005 - 2018