Показано материалов: 1-10
ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1
Эта скучная лекция о том, что такое хорошо, а что такое плохо навеяна пятничными
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +46 |
Недавно разразилась эпидемия. Около 10 миллионов компьютеров было заражено данным Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +73 |
![]() Немного теории. Что такое пинч? Пинч - это разновидность троянов, разработанная coban2k в 2002/2003 году. Поначалу она была направлена только на воровство паролей от ICQ, но в последствии была модифицирована, и сейчас, если вы заразитесь, то можете лишиться абсолютно всех паролей.
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +42 |
Трояны Windows, что это такое и с чем их едят
Большинство троянов состоят из двух частей. Клиента и Сервера. Правда, есть исключения. Трояны, способные совершить запланированные действия (обычна кража информации), без какого-то либо вмешательства атакующего. Клиент серверные трояны нуждаются в помощи атакуемого. То есть, вы неосознанно помогаете злоумышленнику. Обычно, на компьютере жертве посылается серверная часть трояна, которая открывает для атакуемого любой порт, и ждет поступления команды от своей клиентской части. Для установления связи обычно используется протокол TCP/IP, но известны трояны, которые используют и другие протоколы связи, такие как ICMP, и даже UDP. Сервис онлайн-записи на собственном Telegram-боте
Попробуйте сервис онлайн-записи VisitTime на основе вашего собственного Telegram-бота:— Разгрузит мастера, специалиста или компанию; — Позволит гибко управлять расписанием и загрузкой; — Разошлет оповещения о новых услугах или акциях; — Позволит принять оплату на карту/кошелек/счет; — Позволит записываться на групповые и персональные посещения; — Поможет получить от клиента отзывы о визите к вам; — Включает в себя сервис чаевых. Для новых пользователей первый месяц бесплатно. Зарегистрироваться в сервисе Для уменьшения вероятности своего обнаружения, трояны используют разные возможности. Маскируются под другие процессы. Используют для связи с атакующим уже порты, открытые другими приложениями. При обнаружении доступа в Интернет серверная часть трояна сообщает клиентской части IP адрес пораженного компьютера и порт для прослушивания. Для подачи сообщения используются различные механизмы. Обычно это SMTP протокол, но есть Трояны, использующие ICQ или IRC. Прямой отправки сообщения атакующему не применяется, так как злоумышленник должен оставаться анонимным. Большинство троянов для запуска серверной части на компьютере жертвы используют различные методы, позволяющие им запускаться автоматически при каждом включении компьютера. Список различных мест, позволяющих троянам автоматически запустить свое серверное приложение на компьютере жертвы. читать далее
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +46 |
Термин RootKit исторически пришел из мира Unix, где под этим термином
понимается набор утилит, которые хакер устанавливает на взломанном им
компьютере после получения первоначального доступа. Это, как правило,
хакерский инструментарий (снифферы, сканеры) и троянские программы,
замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться
во взломанной системе и скрыть следы своей деятельности.
Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению. читать далее...
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +58 |
1. Вместо введения. Макро-вирусы являются побочным эффектом идеи тотальной автоматизации приложений, к которым, в первую очередь, следует отнести офисные приложения Microsoft, за счет использования макросов. Если какая-либо задача часто выполняется, ее выполнение можно автоматизировать с помощью макроса. Макрос — это набор команд и инструкций, выполняемых как одна команда. Макросы, как правило, используются для решения следующих задач:
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +49 |
Большинство антивирусных средств защиты основаны на реализации
механизмов контроля (контроль сигнатур и поведенческие анализаторы).
Вместе с тем, известно, что основу эффективной защиты информации
составляет реализация разграничительной политики доступа к ресурсам,
механизмы контроля (например, контроля целостности) здесь вторичны, как
правило, используются в том случае, когда невозможно корректно решить
задачу механизмами разграничения прав доступа к ресурсам. И это вполне
объяснимо, механизмы контроля не только очень ресурсоемки, но и
принципиально не могут эффективно решить задачу защиты. Например,
возьмите современные сигнатурные анализаторы.
читать далее...
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +48 |
Intr-a-a-a:В далеком 1988 году в компьютерном мире появилось такое понятие, как 'вирус'. Сегодня этот термин совсем не утратил своей значимости. Это можно с легкостью определить по количеству антивирусных кампаний, разбросанных по всему миру и имеющих гигантские доходы. Сегодня мы поговорим только об основах - что такое вирус, какие бывают разновидности и как можно подцепить эту "заразу".
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +44 |
в этом справочнике выложен список процессов windows. также список вредоносных процессов, внедряющихся в windows и их описание. очень полезный справочник для поиска вредоносных программ. откройте диспетчер задач и посмотрите на список процессов и проверьте нет ли "зловредных" процессов у вас на компьютере.
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +42 |
Список вредоносного ПО и его краткие характеристики.
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +49 |