РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Ad-Aware: очищаем компьютер от вредоносных программ

Rambler's Top100 Рейтинг@Mail.ru

СОФТ

Как защититься от вредоносных программ: советы THG
Краткое содержание статьи: Сегодня пользователей компьютеров подстерегают не только вирусы, но и различные вредоносные программы. Они могут воровать ваши пароли, банковскую информацию, собирать статистику о посещённых сайтах, показывать рекламу, да и делать практически всё, что угодно. Поэтому сегодня важно защитить свой компьютер не только от вирусов, но и от других вредоносных программ. Наше руководство как раз и посвящено тому, как лучше это сделать.

Как защититься от вредоносных программ: советы THG


Редакция THG,  22 февраля 2007
Страница: Назад  1 2 Далее


Введение

Введение

Любопытным взглядом кто-то подсматривает за вашей личной информацией.

Проблема вредоносных программ - рекламных и шпионских - заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их пагубное воздействие проявляется в том, что они подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий. Подобные программы часто появляются без ведома получателя, и даже при обнаружении от них трудно избавиться. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление новых сомнительных панелей инструментов или аддонов являются лишь немногими страшными последствиями заражения "шпионом" или рекламной программой. "Шпионы" и другие вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение.

Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Если пользователи не так настораживаются, когда то и дело всплывают рекламные окна, пусть компьютер и не подключён к Интернету, то снижение отзывчивости операционной системы, поскольку потоки вредоносного кода конкурируют с системой и полезными программами, явно говорит о появлении проблем. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а вы потеряли над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

Чтобы понять, как решить проблему с заражением компьютера вредоносными рекламными или шпионскими программами, нужно познакомиться с основной терминологией. В следующем разделе мы определим и опишем наиболее значимые категории вредоносных программ, чтобы помочь обычному пользователю понять основные принципы, необходимые для распознавания и устранения вредоносного кода.

Определение вредоносных программ

Определение вредоносных программ

Программа борьбы с вредоносным кодом a-Squared.

Широкий термин "вредоносная программа" включает в себя множество форм поведения, встречающихся в различных типах программ, каждая из которых имеет общий способ действия: проникновение в уязвимую компьютерную систему. Такие вредоносные программы могут оказаться простой шалостью (как вирус Melissa), или нанести большой вред (как "червь" под Apache), они способны действовать на индивидуальный компьютер или на целую сеть сразу.

В огромный список вредоносных программ, с которыми сегодня могут столкнуться пользователи компьютеров, входят вирусы, "черви", "троянские кони", руткиты, перехватчики-фишеры браузеров, бэкдоры, ботнеты, логгеры, прокси для рассылки спама и рекламные программы. Большинством их них можно заразиться через email-вложения от друзей или незнакомцев, через позаимствованные и скопированные приложения, внутри которых может находиться "троянский конь", а также через Интернет (особенно через незащищённые сайты, каких в Интернете много). Каждая программа-паразит имеет своё особое назначение, которое варьируется от разрушения системных ресурсов и перехвата контроля у пользователя до сбора статистики и пользовательских данных с компьютера. Шпионские и рекламные программы являются двумя основными типами вредоносных программ, которые часто нарушают конфиденциальность данных.

Вредоносные программы переросли в категорию ПО, которое иногда бывает трудно правильно описать, точно определить и полностью удалить. Удаление программы-шпиона является, наверное, самой сложной задачей. Даже когда "вредитель" был явно идентифицирован, он будет возобновлять своё присутствие после каждой перезагрузки системы, следующей за неудачной попыткой удаления "шпиона". Руткиты представляют собой другую проблему - они обычно остаются после успешного удаления программы-шпиона или сопровождают другие вредоносные программы. Удалить их полностью бывает очень и очень сложно, до такой степени, что многие эксперты в качестве наиболее надёжного "лекарства" рекомендуют отформатировать жёсткий диск, переустановить операционную систему и восстановить систему из резервной копии.

Многие вредоносные программы могут выполнять следующие действия:

  • устанавливать соединение с вашего компьютера наружу;
  • разрешать управление вашим компьютером извне;
  • собирать вашу конфиденциальную информацию (шпионские программы);
  • отображать нежелательную и рекламную информацию (рекламные программы);
  • отслеживать нажатие клавиш (кейлоггеры);
  • гарантировать повторное заражение даже после очищения (руткит).

Сегодня появляются различные сочетания упомянутых вредоносных действий. В следующем разделе мы рассмотрим два наиболее распространённых типа вредоносных программ.
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Отзывы о защите от вредоносных программ в Клубе экспертов THG [ 15 отзывов] Отзывы о защите от вредоносных программ в Клубе экспертов THG [ 15 отзывов]


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Услуги мастера: https://youdo.com/lp-tv24202/: выбирай нас!
Тут https://youdo.com/lp-remont-telefona-Samsung-gt-s5230/, подробности по ссылке.