Раскрутка сайта статьями, покупка контента, выбор дешёвого надежного хостинга













Информация



Статьи » Заработок в Интернете » Защищаемся от кражи данных

Защищаемся от кражи данных


Что из себя представляют Трояны?

    Троян - вирусная программа, почти постоянно замаскированная под что-то мирное и даже весьма полезное. К примеру, ускорители интернета, компания по рекламированию получения миллионных доходов из «ничего» и так далее в том же духе.На самом деле принцип простой. Вирусная программа осуществляет практически полный доступ к пользовательскому компьютеру, естественно, со всеми правами для удаленного компьютера и, естественно, без пользовательского на то разрешения. В научном мире наделена соответствующим названием BackDoor (дыра, черная дверь ). Или данная программа совершенно скрытно осуществляет передачу данных с конфиденциальной информацией по адресу с компьютера-пользователя соответственно безо всяких разрешений.

    Название Троян, это вообще-то из мифологии древности. Прочтите немножко истории, конечно, если не в курсе, очень интересно и весьма познавательно.

А что же Троян на чужом компьютере в состоянии сделать?

   Вообще-то, посредством BackDoor можно осуществить очень много, скорее всего наверняка все, что в каждом конкретном случае пожелает злоумышленник, и какие корыстные цели он преследует. Вот к примеру, поиграться абсолютно простыми вещами, отправлять сообщения, двигать мышью, выдвигать и задвигать крышки DVD и CD-ROMов. И может закончится зто все кражей всевозможных важных файлов, паролей, привести к необратимым изменениям в различных файлах, удалению и вообще от форматированию системного диска. Конечно, сейчас это встречается весьма и весьма редко, потому что времена баловства уже безвозвратно канули в лету, так как в интернете появились очень даже неплохие деньги.На данный момент гораздо привлекательней воровать коды доступа к всевозможным сервисам.

    Обыкновенный Троян – достаточно легкий вариант проникновения в систему, но и функционально слабее, скажем,backdoor.

    По обыкновению, чтобы получить доступ к компьютеру, стараются внедрить Трояна обыкновенного. Как правило, он прячется в javascript файлах на всевозможных не всегда приличных сайтах. Чтобы себя хоть немного оградить рекомендуется выключить опцию обработки javascript при посещении подобных сайтов. Практически в любом современном браузере подобная опция имеется. Каким образом в компьютер попадает Троян? Чаще всего,все Трояны попадают на компьютер пользователя одним путем, и в основном из-за глупости и беспечности самого пользователя. Один из самых распространенных вариантов :Троян отсылается через электронную почту. К примеру, отправляется письмо с сообщением, мол, встречались на разгульной вечеринке, и девчонку с огромной грудью вы ну очень заинтриговали; или завлекают всяческими полезненькими программками на таком-то адресе в Интернете. Сейчас частенько встречаются всевозможные заразные рассылки сообщений через ICQ.По большому счету, подхватить Трояна можно везде, но основную опасность представляют непроверенные сайты. Конечно, все зависеть будет от самого злоумышленника, от его хитрости или глупости.

Если Троян уже установился на компьютере, то по каким признакам это можно определить?

   Сначала это можно опредилить по внешним признакам, хотя и не всегда. Часто подобные вещи блокируют антивирусы - специализированные программы. Они, правда, тоже иногда не справляются.

    На сегодня великолепным борцом с троянскими программами является PandaSoftware, не отстает от него Каперский со специальным троянским модулем. Хорошая перспектива и у бесплатного Dr.Web.

   К проверке обязательны секции авто запуска реестра windows:

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersionRun HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersionRun HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersionRunServices HKEY_USERS/DEFAULT/Software/Microsoft/Windows/CurrentVersionRun

    В таких файлах как INI, win.ini, строчки run= и load= подобные вещи и встречаются.

   Убедитесь: в не зараженной системе они должны быть пустые.

Вирусы так же существуют и для сотовых телефонов, причём без разницы дешевые телефоны, или нет. Вирусы пишутся под любые теефоны, хоть nokia, хоть мобильный от LG.


Об авторе

Автор статьи: rudoles.
Вид работ: копирайтинг, рерайтинг.
Стоимость работ: рерайтинг - с предоставлением текста начинаем - от 0,7$ за 1000 зн, без предоставления текста начинаем - от 1 $ за 1000 зн . копирайтинг - начинаем - от 2$ за 1000 зн
Предпочитаемые тематики: компьютеры и интернет,строительство и недвижимость,красота и здоровье,бурильное оборудование и инструмент.

Для заказа статей можно обращаться по контактным данным:
e-mail: rudoles@mail.ru
ICQ: 380-159-606


Ссылка на эту страницу:
(поставьте на своём сайте/блоге, чтобы повысить свою статью в поисковых системах)

Автор: rudoles
Просмотров: 2964
Слов: 544
Рейтинг: Нет оценки





Читайте также на нашем сайте:














Последние статьи


IPhone SE (2022)

Отбеливание зубов Одинцово

Реклама в Телеграмм

Сервисный центр: Профессиональная помощь при замене разбитого дисплея iPhone

Будут ли полезны финансовые курсы бухгалтеру или руководителю

Агентство по созданию и продвижению сайтов “НастАртВЕБ”: Ваш надежный партнер в мире онлайн-маркетинга

Вентиляционное оборудование от Фриз-Холод

BBaza: доска бизнес-объявлений для эффективного продвижения и развития вашего бизнеса

Что такое служба помощи призывникам?

Услуги по контекстной рекламе от Creative

Коммерческая недвижимость в Энгельсе (аренда)

Какими качествами обладает масло 75W140









© 2007-2017 Statiami.com
Копирование без прямой обратной ссылки запрещено!