Программное обеспечение против троянских коней

Программное обеспечение против троянских коней

Для обнаружения и удаления троянских коней существует целый арсенал соответствующих программ. Вот лишь та малая часть, которая поможет защитить ваш компьютер от всевозможного рода шпионов.

– Advanced Spyware Remover – утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. Программа проверяет системный реестр на наличие в нем ключей, принадлежащих вышеперечисленным типам вредоносных программ. Ее главной отличительной особенностью перед аналогами является высокая скорость работы сканера и обновляемая база сегментов вредоносного кода F-Secure BlackLight.

– SpyDefense – программа для обнаружения шпионских модулей. Позволяет найти и обезвредить большое количество компьютерных шпионов.

– WinPatrol – программа, предназначенная для повышения безопасности Windows. Отслеживает и уничтожает различные шпионские модули и вредоносные программы типа Adware и Spyware.

– Arovax Shield – утилита, предназначенная для защиты от программ-шпионов. Позволяет в режиме реального времени следить за безопасностью системы, предупреждая пользователя о проникновении в нее троянских коней через Интернет.

– Arovax AntiSpyware – утилита для удаления программ-шпионов. На сегодняшний день в ее базе содержится свыше 33 000 сегментов вредоносного кода Microsoft.

– AntiSpyware – система для борьбы с вредоносными программами и шпионскими модулями разработки Microsoft. Как утверждает разработчик, утилита держит под контролем более 50 так называемых spyware-путей, по которым в компьютер могут попасть шпионские модули.

– Trend Micro CWShredder – утилита для нахождения и удаления шпионских программ. Позволяет обнаружить следы присутствия так называемых Cool Web Search-программ (их относят к троянским коням).

– SpyRemover – неплохая программа для поиска шпионских модулей. Распознает более 27 500 типов вредоносных программ. Имеется возможность автоматического обновления.

– XSpy Shield Gold – это мощная программа, которая поможет защититься от spyware-модулей, которые присутствуют в некоторых программных продуктах и других шпионских модулях и могут представлять угрозу безопасности вашей операционной системы.

– Anti-keylogger – утилита для операционных систем семейства Windows 2k/XP, защищающая от кейлоггеров.

– CounterSpy – аналог программы Ad-aware. Позволяет удалить шпионские модули с вашего компьютера.

– Spy Sweeper – неплохая программа для защиты от шпионских модулей, а также от троянов и кейлоггеров.

– HookMonitor – предназначена для администрирования процесса установки глобальных ловушек на клавиатуру. Выявляет и блокирует модули spyware, ведущие наблюдение за набором паролей и т. п.

– Browser Sentinel – постоянно наблюдает за уязвимыми зонами системы на предмет обнаружения вредоносных компонентов. Она уведомит вас и поможет удалить программы-шпионы, рекламу, клавиатурных шпионов, программы автодозвона и прочих непрошеных гостей.

В заключение хотелось бы отметить, что широкое распространение троянских коней было, есть и будет, так как они являются мощным инструментом получения конфиденциальной информации, кражи личных данных и др. Чтобы остановить вирус, в одних случаях бывает достаточно использовать SpyRemover и ей подобные программы, в других необходим антивирус. Однако только комплексное применение методов защиты обеспечит полную безопасность вашей системы.

Данный текст является ознакомительным фрагментом.



Поделитесь на страничке

Похожие главы из других книг:

Программное обеспечение

Из книги автора

Программное обеспечение 1. PHP || The PHP Group http://www.php.net/index.htmlСкрипт-язык для web-программирования. Наиболее гибкий, удобный, простой и достаточно мощный язык, созданный специально для web-программистов, который интерпретируется и выполняется на сервере. Значительно облегчает


Программное обеспечение

Из книги автора

Программное обеспечение Перед тем как с головой окунуться в Интернет, убедитесь, что на вашем компьютере установлено все необходимое программное обеспечение. Минимальный список программ приведен ниже. Расширять его, безусловно, можно, а сужать, пожалуй, не стоит. Рано


Программное обеспечение для поддержки SSH

Из книги автора

Программное обеспечение для поддержки SSH Существуют два основных пакета SSH, предназначенных для работы в системе Linux: коммерческий продукт SSH (http://www.ssh.com/products/ssh/), разработанный компанией SSH, и пакет OpenSSH, распространяемый в исходных кодах (http://www.openssh.org). Пакет OpenSSH входит в


Программное обеспечение

Из книги автора

Программное обеспечение Основное внимание данная книга уделяет документированию Asterisk версии 1.4; однако многие соглашения и информация в данной книге являются универсальными и не относятся к какой-либо конкретной версии. Для выполнения и тестирования Asterisk мы


Классификация троянских коней

Из книги автора

Классификация троянских коней Современная классификация троянских коней выглядит следующим образом.– Mail Sender – наиболее распространенная разновидность, так как подавляющее большинство троянов, если не все, отсылают хозяину пароли доступа в Интернет, от электронной


Программное обеспечение

Из книги автора

Программное обеспечение Можно ли получить что-либо бесплатно в Сети? Можно! В первую очередь это относится к бесплатному (freeware) программному обеспечению. Тонны ПО на любой цвет и вкус, для любого рода деятельности – от сканеров безопасности и до графических редакторов.


2.4.4 Коммерческое программное обеспечение

Из книги автора

2.4.4 Коммерческое программное обеспечение Многие сторонние разработчики создают приложения, работающие поверх TCP/IP. Например, производители баз данных соединяют настольные компьютеры-клиенты с серверами средствами


Программное обеспечение

Из книги автора

Программное обеспечение http://www.cnidr.org/ir/ir.htmlInformation Retrieval at CNIDR – сервер индексирования и поиска документов.http://www.activestate.com/pldb/latest.htmPerl Active Debugger – отладчик для Perl.http://www.verity.com/prodNdemos.htmlVerity Products and Demos – серверы поиска и


Программное обеспечение

Из книги автора

Программное обеспечение На ноутбуке можно работать с теми же программами, что и на обычном компьютере. Однако, работая на настольном компьютере, мы не ограничены во времени (аккумулятор ведь не разряжается), к тому же можно почти не заботиться о заполнении винчестера


Программное обеспечение

Из книги автора

Программное обеспечение Для работы Pinnacle Studio 11 на компьютере должна быть установлена операционная система Windows XP или Windows Vista, DirectX версии не ниже девятой, а также корректные драйверы для видео– и звуковой карты и прочего оборудования. При недостаточно высокой


Сетевые атаки с использованием червей, вирусов, троянских коней

Из книги автора

Сетевые атаки с использованием червей, вирусов, троянских коней Симптоматика вирусного заражения обычно следующая: заражение исполняемых файлов (EXE, COM), сопровождаемое аномальным поведением при запуске, «чудо-форматирование дисков», необратимое подвисание системы и т.


Лечим компьютер от вирусов и троянских коней

Из книги автора

Лечим компьютер от вирусов и троянских коней Разнообразные вирусы и троянские кони – это настоящее бедствие компьютерного мира. На сегодняшний день по Интернету «разгуливают» сотни распространенных вирусов, которые норовят любым путем попасть в ваш компьютер и хоть


Блокируем троянских коней, «червей» и программы-шпионы

Из книги автора

Блокируем троянских коней, «червей» и программы-шпионы Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с