4.3. Защищаем свой компьютер от троянских коней

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Защищаем текст от потери

Из книги Microsoft Office автора Леонтьев Виталий Петрович

Защищаем текст от потери Прежде чем говорить об окончательном сохранении документа... поговорим о так называемом сохранении предварительном. В терминологии Word – Автосохранении. В процессе работы Word может автоматически, без вашей команды, сохранять на диске


Настройка локальной сети «компьютер-компьютер»

Из книги Мобильный интернет автора Леонтьев Виталий Петрович

Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют


Блокируем троянских коней, «червей» и программы-шпионы

Из книги Сбои и ошибки ПК. Лечим компьютер сами. Начали! автора Ташков Петр

Блокируем троянских коней, «червей» и программы-шпионы Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с


Сетевые атаки с использованием червей, вирусов, троянских коней

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Сетевые атаки с использованием червей, вирусов, троянских коней Симптоматика вирусного заражения обычно следующая: заражение исполняемых файлов (EXE, COM), сопровождаемое аномальным поведением при запуске, «чудо-форматирование дисков», необратимое подвисание системы и т.


Лечим компьютер от вирусов и троянских коней

Из книги Цифровой журнал «Компьютерра» № 41 [01.11.2010 — 07.11.2010] автора Журнал «Компьютерра»

Лечим компьютер от вирусов и троянских коней Разнообразные вирусы и троянские кони – это настоящее бедствие компьютерного мира. На сегодняшний день по Интернету «разгуливают» сотни распространенных вирусов, которые норовят любым путем попасть в ваш компьютер и хоть


Софт: Защищаем компьютер с помощью BitDisk Софья Скрылина

Из книги Интернет. Новые возможности. Трюки и эффекты [litres] автора Баловсяк Надежда Васильевна

Софт: Защищаем компьютер с помощью BitDisk Софья Скрылина Опубликовано 02 ноября 2010 года Функционал BitDisk включает необходимый минимум операций. По сути, их всего три: включить защиту, выключить защиту и записать изменения, произведенные пользователем в


Классификация троянских коней

Из книги Цифровой журнал «Компьютерра» № 113 [19.03.2012 — 25.03.2012] автора Журнал «Компьютерра»

Классификация троянских коней Современная классификация троянских коней выглядит следующим образом.– Mail Sender – наиболее распространенная разновидность, так как подавляющее большинство троянов, если не все, отсылают хозяину пароли доступа в Интернет, от электронной


Программное обеспечение против троянских коней

Из книги Компьютерра PDA N164 (17.03.2012-23.03.2012) автора Журнал «Компьютерра»

Программное обеспечение против троянских коней Для обнаружения и удаления троянских коней существует целый арсенал соответствующих программ. Вот лишь та малая часть, которая поможет защитить ваш компьютер от всевозможного рода шпионов.– Advanced Spyware Remover – утилита,


Голубятня: Свой — Чужой — Свой Сергей Голубицкий

Из книги Домашний компьютер автора Кравцов Роман

Голубятня: Свой — Чужой — Свой Сергей Голубицкий Опубликовано 21 марта 2012 года Культур-повидло у нас сегодня печальное. Иначе и не бывает при созерцании деградации и ощущении невозможности что-то изменить или исправить.  Хочу поделиться с


Голубятня: Свой - Чужой - Свой

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Голубятня: Свой - Чужой - Свой Автор: Сергей ГолубицкийОпубликовано 21 марта 2012 года Культур-повидло у нас сегодня печальное. Иначе и не бывает при созерцании деградации и ощущении невозможности что-то изменить или исправить. Хочу поделиться с читателями наблюдениями за


Как защитить свой компьютер в Интернете

Из книги Как приручить компьютер за несколько часов автора Ремнева Ирина

Как защитить свой компьютер в Интернете Мне всегда казалось почти невероятным, что кто-то сможет проникнуть в мой компьютер, пока я нахожусь в Интернете! Во-первых, кому это надо, во-вторых, чтобы это сделать, нужно обладать достаточно высокой квалификацией. И, в-третьих,


Часть III Защищаем домашний компьютер и домашнюю сеть

Из книги автора

Часть III Защищаем домашний компьютер и домашнюю сеть Третья часть книги посвящена защите домашнего компьютера и домашней сети от вирусов, вредоносных программ и непрошенных гостей. Вы узнаете, какой антивирус лучше всего использовать и как настроить беспроводной


Глава 8. Защищаем домашнюю беспроводную сеть

Из книги автора

Глава 8. Защищаем домашнюю беспроводную сеть 8.1. Стоит ли защищать домашнюю сеть? В последнее время весьма популярными стали беспроводные домашние сети на основе Wi-Fi. Такие сети создаются, даже если дома всего один компьютер. Ведь стоит беспроводной маршрутизатор


Сохранение веб-страниц на свой компьютер

Из книги автора

Сохранение веб-страниц на свой компьютер И теперь несколько слов о сохранении страниц. Безусловно, некоторые веб-страницы вы захотите сохранить на своем компьютере, чтобы просмотреть попозже или показать кому-нибудь. Для этого в меню Файл выбираете пункт Сохранить как…