Мой сайт Вторник, 14.05.2024, 21:38
Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
» Меню сайта

» Категории раздела
Мои статьи [1]
Войны Сети [14]
Пророки [2]
Железо.Ком [7]
Языки программирования [2]

» Архивчик

» Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

» Форма входа

Главная » Статьи » Войны Сети

В категории материалов: 14
Показано материалов: 1-10
Страницы: 1 2 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Несколько практических советов

Правило первое

   Крайне осторожно относитесь к программам и документам Word/Excel, которые получаете из глобальных сетей. Перед тем, как запустить файл на выполнение или открыть документ/таблицу, обязательно проверьте их на наличие вирусов.
  Используйте специализированные антивирусы — для проверки «на-лету» всех файлов, приходящих по электронной почте (и по Internet в целом). К сожалению, на сегодняшний день мне неизвестны антивирусы, которые достаточно надежно ловят вирусы в приходящих из Internet файлах, но не исключено, что такие антивирусы появятся в ближайшем будущем.
Войны Сети | Просмотров: 561 | Добавил: Fred | Дата: 01.11.2009 | Комментарии (0)

Откуда берутся вирусы?

  Основным источником вирусов на сегодняшний день является глобальная сеть Internet. Наибольшее число заражений вирусом происходит при обмене письмами в форматах Word/Office. Пользователь зараженного макро-вирусом редактора, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д.
Войны Сети | Просмотров: 1537 | Добавил: Fred | Дата: 01.11.2009 | Комментарии (8)

Какой антивирус лучше?

   Какой антивирус самый лучший? Ответ будет — «любой», если на вашем компьютере вирусы не водятся и вы не пользуетесь вирусо-опасными источниками информации. Если же вы любитель новых программ, игрушек, ведете активную переписку по электронной почте и используете при этом Word или обмениваетесь таблицами Excel, то вам все-таки следует использовать какой- либо антивирус. Какой именно — решайте сами, однако есть несколько позиций, по которым различные антивирусы можно сравнить между собой.

Войны Сети | Просмотров: 3056 | Добавил: Fred | Дата: 01.11.2009 | Комментарии (2)

Классификация Антивирусов

Сканеры

  Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые «маски».
  Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски, или длина этой маски недостаточно велика, то используются другие методы. Примером такого метода являетcя алгоритмический язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфик-вирусов.

Войны Сети | Просмотров: 2705 | Добавил: Fred | Дата: 01.11.2009 | Комментарии (0)

 Методы борьбы с вирусами 

Среди набора программ, используемого большинством пользователей персональных компьютеров каждый день, антивирусные программы традиционно занимают особое место. Эти "лекарства" компьютерного мира для программ и данных в реальном мире можно сравнить, пожалуй, либо с аспирином, либо с контрацептиком. Причем всё "в одном флаконе". В реальной жизни - невозможная смесь. Но современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.

  Требования к антивирусным программам достаточно противоречивы. С одной стороны, пользователи хотят иметь надежную, мощную антивирусную защиту. С другой стороны, они хотят, чтобы эта защита не требовала от пользователя много времени и сил. И это вполне естественные требования.
Войны Сети | Просмотров: 1702 | Добавил: Fred | Дата: 01.11.2009 | Комментарии (0)

Наиболее распространенные виды спама

Реклама

  Эта разновидность спама встречается наиболее часто — некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Они могут осуществлять его рассылку самостоятельно, но чаще заказывают её тем компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов.
Войны Сети | Просмотров: 676 | Добавил: Fred | Дата: 28.10.2009 | Комментарии (0)

Способы борьбы со спамом

Преметивные методы

  Самый надёжный способ борьбы со спамом — не позволить спамерам узнать электронный адрес. Это трудная задача, но некоторые меры предосторожности можно предпринять.

Войны Сети | Просмотров: 728 | Добавил: Fred | Дата: 28.10.2009 | Комментарии (0)

Мобильные вирусы

Сообщения о первых мобильных вирусах стали появляться еще в 2000 году. Конечно, вирусами их назвать было довольно сложно, скорее это были сочетания служебных команд, которые можно было отправить по СМС. Такие сообщения забивали соответствующие ячейки памяти и при удалении подвешивали телефон. Особенно распространены такие команды были для телефонов Siemens и Nokia.

Войны Сети | Просмотров: 597 | Добавил: Fred | Дата: 22.10.2009 | Комментарии (0)

Шпионские программы


  Шпионский программный продукт — программный продукт определенного вида, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, т.е. несанкционированно установленный. Именно в этом узком смысле термин шпионский программный продукт является дословным переводом английского термина Spyware (англ. Spy — шпион и англ. (Soft)ware — программное обеспечение). Но следует отметить, что термин Spyware имеет как узкое, так и широкое толкование.

 


Войны Сети | Просмотров: 973 | Добавил: Fred | Дата: 11.10.2009 | Комментарии (0)

Проце́сс-зо́мби, зо́мби


Проце́сс-зо́мби, зо́мби (англ. zombie process, англ. defunct process) — дочерний процесс в Unix-системе, завершивший своё выполнение, но еще присутствующий в списке процессов операционной системы, чтобы дать родительскому процессу считать код завершения.


Войны Сети | Просмотров: 905 | Добавил: Fred | Дата: 11.10.2009 | Комментарии (0)

1-10 11-14
» Архив программ
[02.11.2009][Мои файлы]
Песня о конт страйке.. (1)
[02.11.2009][Мои файлы]
Песенка (1)

» Архив записей
[10.10.2009][Войны Сети]
Манифест хакера (2)
[10.10.2009][Войны Сети]
КОМПЬЮТЕРНЫЕ ВИРУСЫ (2)
[11.10.2009][Войны Сети]
Компьютерный червь (2)
[11.10.2009][Войны Сети]
Троя́нская программа (0)
[11.10.2009][Войны Сети]
Проце́сс-зо́мби, зо́мби (0)
[11.10.2009][Войны Сети]
Шпионский программны (0)
[12.10.2009][Пророки]
Предсказания Ванги о России (3)
[12.10.2009][Пророки]
Ностродамус о России (37)
[17.10.2009][Процы]
Процессоры (6)
[18.10.2009][Материнская плата]
Основы по мат. платам (3)

» Друзья сайта
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Лучшие сайты Рунета
  • Кулинарные рецепты


  • Copyright MyCorp © 2024