Петр Ташков - Защита компьютера на 100 - сбои, ошибки и вирусы

Здесь есть возможность читать онлайн «Петр Ташков - Защита компьютера на 100 - сбои, ошибки и вирусы» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: СПб, Год выпуска: 2010, ISBN: 2010, Издательство: Питер, Жанр: Компьютерное железо, Программы, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Защита компьютера на 100: сбои, ошибки и вирусы: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Защита компьютера на 100: сбои, ошибки и вирусы»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Из вашего компьютера валит сизый дым? Windows не грузится, и вы видите лишь черный экран? Или же Windows загружается, но потом экран становится синим и на нем появляются непонятные символы? Из системного блока раздается пронзительный писк? Ваши любимые игры перестали запускаться, а антивирус уже не помогает? Не паникуйте и не спешите вызывать мастера! В большинстве случаев сбои компьютера можно «излечить» самостоятельно. Как — научит эта книга. В ней предельно просто рассказывается о наиболее часто встречающихся поломках и ошибках ПК. Рассматриваются как аппаратные неисправности, так и сбои на уровне операционной системы и программного обеспечения. Отдельно обсуждаются вирусы и вредоносные программы.

Защита компьютера на 100: сбои, ошибки и вирусы — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Защита компьютера на 100: сбои, ошибки и вирусы», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Почтовые черви для своего распространения используют электронную почту. Подобно IM-червю, почтовый червь ищет адресную книгу почтового клиента и далее начинает рассылать свою копию, снабжая ее заманчивыми предложениями в тексте письма: скачать полезную программу, посетить какой-то очень интересный сайт и т. д. — фантазия вирусмейкеров поистине безгранична.

Черви можно также классифицировать по способу их обитания в компьютерах.

Обычные черви представляют собой программы, которые при заражении сетевого компьютера размножаются и «переползают» в соседние компьютеры, пользуясь сетевым соединением.

Пакетные черви проникают через сеть в компьютер, загружаются в оперативную память и ведут там злонамеренную деятельность до момента выключения ПК. Такие черви умеют собирать и передавать по сети конфиденциальную информацию, хранимую на компьютере, что весьма небезопасно для его владельца.

Для защиты от червей следует использовать специальные программы, называемые брандмауэрами, закрывающие места, через которые черви попадают в компьютер. Также антивирусы умеют фильтровать почтовые сообщения или информацию, передаваемую клиентам сетевого общения (например, ICQ).

Троянские программы

Про троянские программы слышали многие. «Троянский конь», «троян», «трой» — за этими звучными названиями скрывается злонамеренная утилита, которая специализируется на скрытом функционировании на зараженном компьютере с самыми злонамеренными целями: порча данных, похищение конфиденциальной информации и т. д. Следует учесть, что «трояны» не афишируют свое присутствие и не размножаются, в отличие от червей и вирусов. Следует также учесть, что многие троянские программы обладают инструментами удаленного управления, а это делает зараженный компьютер настоящим «рабом» владельца «трояна».

Для заражения компьютеров «трояны» используют обычные пути распространения вирусов: сменные носители информации, файлообменные сети, ссылки на зараженные программы (например, игры, кодеки для проигрывателей мультимедийной информации) и т. п. При этом пользователь, предполагая установить очень нужный ему ресурс (скажем, кодек для просмотра любимого кино), получает зараженную «трояном» программу, которая начинает действовать на его компьютере под руководством хакера.

Средой обитания троянских программ могут быть компьютеры под управлением систем Windows, UNIX и Mac OS, а также карманные ПК и смартфоны. «Троянов» очень много, и их возможности варьируются в широких пределах. Попробуем классифицировать их по «специализации» на определенной злонамеренной деятельности.

Trojan-Notifier способны передать своему хозяину собранные сведения о настройках и конфигурации инфицированного компьютера.

Trojan-PSW похищают конфиденциальные данные с зараженного компьютера и передают их хозяину по электронной почте.

Trojan-Clicker предлагают пользователям зараженного компьютера перейти на какой-то сайт со злонамеренной «начинкой». Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере (то есть открываемой по умолчанию при запуске интернет-обозревателя).

Trojan-DDoS превращают зараженный компьютер в так называемый бот, или компьютер-«зомби», который используется для организации атак отказа в доступе на определенный сайт, например интернет-магазина. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.

Trojan-Proxy превращают инфицированный компьютер в анонимный прокси-сервер, который далее используется для тех же атак отказа в доступе или для рассылки спама.

Trojan-Spy способны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио- и видеофайлы с микрофона и видеокамеры, подключенных к компьютеру, снимки экрана и пр.

Backdoor способны выполнять удаленное управление зараженным компьютером. Функциональные возможности такого «трояна» поистине безграничны, весь ваш ПК будет в полном распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией, хранимой на компьютере, наконец, просто разрушить систему и данные — и все без вашего ведома.

Trojan-Downloader умеют загружать на инфицированный компьютер вирусные и любые другие модули, например генерирующие рекламные сообщения.

Trojan-Dropper очень похожи на Trojan-Downloader, но они устанавливают злонамеренные программы, которые содержатся в них самих.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Защита компьютера на 100: сбои, ошибки и вирусы»

Представляем Вашему вниманию похожие книги на «Защита компьютера на 100: сбои, ошибки и вирусы» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Защита компьютера на 100: сбои, ошибки и вирусы»

Обсуждение, отзывы о книге «Защита компьютера на 100: сбои, ошибки и вирусы» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x