4.3. Защищаем свой компьютер от троянских коней
Данный текст является ознакомительным фрагментом.
Данный текст является ознакомительным фрагментом.
Классификация троянских коней Современная классификация троянских коней выглядит следующим образом.– Mail Sender – наиболее распространенная разновидность, так как подавляющее большинство троянов, если не все, отсылают хозяину пароли доступа в Интернет, от электронной
Программное обеспечение против троянских коней Для обнаружения и удаления троянских коней существует целый арсенал соответствующих программ. Вот лишь та малая часть, которая поможет защитить ваш компьютер от всевозможного рода шпионов.– Advanced Spyware Remover – утилита,
Настройка локальной сети «компьютер-компьютер» Ну, а теперь будем считать, что все «железо» уже подключено и настроено и вернемся к Windows: ведь просто создать сеть на «железном» недостаточно, ее нужно еще настроить! Собственно говоря, именно сетевые возможности составляют
Часть III Защищаем домашний компьютер и домашнюю сеть Третья часть книги посвящена защите домашнего компьютера и домашней сети от вирусов, вредоносных программ и непрошенных гостей. Вы узнаете, какой антивирус лучше всего использовать и как настроить беспроводной
Глава 8. Защищаем домашнюю беспроводную сеть 8.1. Стоит ли защищать домашнюю сеть? В последнее время весьма популярными стали беспроводные домашние сети на основе Wi-Fi. Такие сети создаются, даже если дома всего один компьютер. Ведь стоит беспроводной маршрутизатор
Защищаем текст от потери Прежде чем говорить об окончательном сохранении документа... поговорим о так называемом сохранении предварительном. В терминологии Word – Автосохранении. В процессе работы Word может автоматически, без вашей команды, сохранять на диске
Как защитить свой компьютер в Интернете Мне всегда казалось почти невероятным, что кто-то сможет проникнуть в мой компьютер, пока я нахожусь в Интернете! Во-первых, кому это надо, во-вторых, чтобы это сделать, нужно обладать достаточно высокой квалификацией. И, в-третьих,
Сетевые атаки с использованием червей, вирусов, троянских коней Симптоматика вирусного заражения обычно следующая: заражение исполняемых файлов (EXE, COM), сопровождаемое аномальным поведением при запуске, «чудо-форматирование дисков», необратимое подвисание системы и т.
Лечим компьютер от вирусов и троянских коней Разнообразные вирусы и троянские кони – это настоящее бедствие компьютерного мира. На сегодняшний день по Интернету «разгуливают» сотни распространенных вирусов, которые норовят любым путем попасть в ваш компьютер и хоть
Блокируем троянских коней, «червей» и программы-шпионы Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с
Софт: Защищаем компьютер с помощью BitDisk Софья Скрылина Опубликовано 02 ноября 2010 года Функционал BitDisk включает необходимый минимум операций. По сути, их всего три: включить защиту, выключить защиту и записать изменения, произведенные пользователем в
Голубятня: Свой — Чужой — Свой Сергей Голубицкий Опубликовано 21 марта 2012 года Культур-повидло у нас сегодня печальное. Иначе и не бывает при созерцании деградации и ощущении невозможности что-то изменить или исправить. Хочу поделиться с
Сохранение веб-страниц на свой компьютер И теперь несколько слов о сохранении страниц. Безусловно, некоторые веб-страницы вы захотите сохранить на своем компьютере, чтобы просмотреть попозже или показать кому-нибудь. Для этого в меню Файл выбираете пункт Сохранить как…
Голубятня: Свой - Чужой - Свой Автор: Сергей ГолубицкийОпубликовано 21 марта 2012 года Культур-повидло у нас сегодня печальное. Иначе и не бывает при созерцании деградации и ощущении невозможности что-то изменить или исправить. Хочу поделиться с читателями наблюдениями за