• Главная
    • Путеводитель по сайту
      • Карта сайта
      • Карта сайта (полная)
    • Родина
      • Украина
      • Фотографии
      • Древний замок
    • Моя семья
      • Три слова о себе
      • Вторая половина
      • Сын
    • Последний гарнизон
      • Привокзалка
      • Дальнереченск
      • Городок
      • Фотогалерея
      • город в Panoramio
      • День Нептуна
      • Еще о городе
    • Мой город
      • Немножко о городе
      • Видео
      • Фотогалерея
      • Город из космоса
      • Карта города
      • Белгород с высоты птичьего полета
    • ===============
  • Графика
    • Photochop
      • Программа (скачать)
      • Видеоуроки
      • Все для Фотошоп
        • Уроки. Часть 1
        • Уроки. Часть 2
        • Рамки 1
        • Рамки 2
    • CorelDraw
      • Описание
      • Видеоуроки
      • Уроки (в примерах)
    • Программы 3D графики
      • Ashampoo Home Designer Pro
      • Sweet Home 3D
      • 3D Canvas
      • Астрон Дизайн
      • Aurora 3D Text & Logo Maker rus
      • Free 3D Photo Maker
    • Создание панорам
      • Kolor Autopano Giga
      • PTGui Pro
    • Клипарт
      • Векторный клипарт
      • Растровый клипарт
    • Другие редакторы
      • Программы (1-7)
      • Программы (7-14)
      • Программы (14-21)
      • Программа (21-22)
    • ===============
  • Видео, анимация
    • Программы для видеомонтажа
      • Sony Vegas Pro 11
      • Ulead VideoStudio 11 Plus
    • Программы для анимации1
    • Программы для анимации2
    • ===============
  • Драйвера
    • Программы для поиска и автоматической установки драйверов
    • ===============
  • Игры
    • Игры от Alawar
    • Игры онлайн
    • Скачать игры
    • Еще игры
    • И еще игры
    • ===============
  • Для сотовых
    • Звонки, мелодии, игры
    • ===============
  • Программки
    • Только бесплатные программы
    • Автосмена обоев
    • Для сканера
    • ===============
  • Безопасность
    • Вирус просит SMS
    • Развод по телефону
    • Удаление порнобаннеров
    • ===============
  • Мелочи жизни
    • Звезды и фанера
    • Конвертор величин
      • Работа и энергия
      • Мощность
      • Сила
      • Скорость
      • Длина
      • Масса
      • Площадь
      • Объём
      • Температура
      • Давление
    • Для компьютера
      • Только бесплатные программы
      • Лучшие бесплатные антивирусы
      • Ускорение
      • Восстановление Windows
      • Оптимизация
      • Сеть из 2-х компов
      • Два компа в интернет
    • Расчет ДД в/сл.
    • Расчет пенсии
      • На чем основан расчет?
      • Расчет военной пенсии
      • Расчет пенсии МВД
      • Расчет пенсии МЧС
      • Расчет пенсии ФСИН
      • Расчет пенсии ФТС
      • Расчет пенсии ФСКН
    • Стань богаче
    • Программа для IP TV
    • Планета Земля
    • ===============
Может пригодиться
  • Конвертор величин
  • Бесплатные антивирусы
  • Как рассчитать пенсию?
  • Что нового в мире?
  • Быстрая загрузка компа
  • Сеть из двух компов
  • Два компа и Интернет
  • Планета Земля
  • Удаление порнобаннеров
Это может быть полезно
  • Оптимизация компа
  • Графика
  • Звонки для сотовых
  • Установи драйвера
  • Восстановление системы
Сделай сам
Если хочешь делать с текстом такие же фокусы или еще лучше - жми картинку!
Смелее! Нажимай!
Пишите

Для содержимого этой страницы требуется более новая версия Adobe Flash Player.

Получить проигрыватель Adobe Flash Player

Клипарт
Приколы
  • Звёзды эстрады
Не попадись
  • Создание резервной копии диска
  • Мошенники
  • Развод по телефону
  • Признаки заражения
  • Угрозы интернета
  • Как разблокировать Windows
  • Убираем вирус, который просит CMC
Сейчас на сайте
  • Гостевая книга
  • Обратная связь
  • Три слова о себе
Справочник угроз интернета

Если вы не понимаете, чем отличаются вирус и червь, а Троянский конь известен вам только по древнегреческой поэме, рекомендую Вам не полениться и почитать ЭТОТ небольшой cправочник угроз интернета.

В чем разница между вирусом и червем?

Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных.

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое DoS- (DDoS-) атака?

DoS-атака (сетевая атака, Denial of Service – отказ в обслуживании пользователей) производится с целью срыва или затруднения нормальной работы веб-сайта, сервера или другого сетевого ресурса. Хакеры осуществляют такие атаки разными способами. Один из них – это отправка на сервер многочисленных запросов, которая может привести к затруднению или срыву работы, если ресурсов сервера окажется недостаточно для их обработки.

DDoS-атака (Distributed Denial of Service – распределенная сетевая атака) отличается от DoS-атаки тем, что запросы на атакуемый ресурс производятся с большого количества машин. Одна зараженная машина часто используется хакерами как «ведущая», и управляет атакой, производимой с других, так называемых зомби-машин.

Что такое фишинг?

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт .

Что такое руткит?

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Термин пришел из Unix-систем и обозначает методы, которые авторы троянских программ, работающих под Windows, используют для маскировки вредоносной активности своих зловредов. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. За счет того, что многие пользователи входят в систему как администраторы, не создавая отдельной учетной записи с ограниченными правами для ежедневной работы, для злоумышленников задача внедрения руткитов упрощается.

Что такое вредоносные программы?

Понятие "вредоносные программы" (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы.

Когда-то для описания всех вредоносных программ хватало понятий "вирус" и "троянец". Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.

Что такое троянская программа и почему она так называется?

В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей.

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.

Что такое drive-by (попутная) загрузка?

При drive-by загрузке, компьютер заражается при посещении веб-сайта, содержащего вредоносный код. Кибермошенники ищут в Интернете веб-серверы, уязвимые для взлома, чтобы вписать вредоносный код на веб-страницы (часто в виде вредоносного скрипта). Если в операционной системе или на приложениях не установлены обновления безопасности, то при посещении зараженного веб-сайта вредоносный код загружается на ваш компьютер автоматически.

Что такое клавиатурный шпион?

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев. Образец одной из таких программ, приносящих даже определенную пользу ЗДЕСЬ или ЗДЕСЬ.

Обзор клавиатурных шпионов: лучшие кейлоггеры

Необходимое обоснование

Программы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному хаке… тьфу ты, гражданину, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек. Не благое ли дело установить контроль за домочадцами, особенно детьми, кои в час родительского отсутствия могут растлевать юные умы просмотром неподобающих порталов или воровать деньги с кредитных карт. Да и сотрудники, чересчур активно использующие служебные терминалы в своих личных нуждах, явно нуждаются в надлежащем надзоре со стороны людей дисциплинированных и законопослушных, таких как мы с вами.

Все, представленные в обзоре программы шпионы находятся в свободном доступе по нижеуказанным ссылкам. В то же время приставка free явно ограничивает их функционал. Если вы хотите программу, которая не будет обнаруживаться антивирусами и антитроянами, то за неё придется заплатить. Чем отличается платная версия от бесплатной? В платной вам предоставят следующие возможности: полная скрытность на трее, в запущенных программах и вообще везде (в результате тестирования одной из платных программ я столкнулся с интересной особенностью: запустив раз шпиона очень трудно его выключить, потому что он нигде не отображается), запись абсолютно всех нажатых клавиш; указание запущенных программ и процессов, окон, сайтов и т. п. ; запись чатов, icq, mns и т. д. ; самозашита от удаления; зашита паролем; отсылка логов на мыло через прокси; самоуничтожение в определенный срок. Купить такую прогу можно зайдя на специализированные форумы информационной безопасности и написав 150 постов: «Дайде кейлагер плыззз!!!!!!». Гарантия, что вас не кинут, не подсунут троян и не активизируют кейлоггер против вас самих, стремительно стремится к нулю, увы.

SC-KeyLog

http://www.soft-central.net/

Статус: бесплатно.

SC-KeyLog - кейлоггер, способный вести журнал нажатых клавиш, при этом тщательно шифруя нажитое добро. Не стоит также упускать из виду возможность удаленного просмотра log-файла. SC-KeyLog, как и любая программа такого рода, позволяет фиксировать тексты любых типов электронной почты, сообщений интернет-пейджеров msn, icq, aim и других, изменения в текстовых файлах, информацию, вводимую на веб-страницах, кликов мышей, названий открытых окон, времени запуска/завершения программ, времени входа/выхода пользователя, избранного IE, набранных паролей пользователей (не для NT 4.0 и выше) и многое другое. Правильно настроить прогу поможет Wizard, который сразу будет маячить перед глазами после установки кейлоггера на жесткий диск. Да, ты всё правильно понял, SC рекомендуется использовать именно на своём компьютере, а не следить за удалённым объектом.

Юзабилити: при скачивании программы тут же заматерился Касперский 6.0? так что о скрытности речь и не идёт. После установки и запуска, попадаем прямиком в контрольную панель, где можно задать пароль или подчистить лог файл. Закрываем панель и видим перед собой два окошко – слева настраиваем то, что записываем, прямо по центру умильно любуемся результатами работы. Вот собственно, и вся программа.

Ardamax Keylogger

http://www.ardamax.com/keylogger.html

Статус: условно бесплатно, $34.95.

Вес стандартен для программ такого класса – 392 кб. это средний, легкий в использовании кейлоггер. Программа отслеживает и сохраняет все нажатия клавиш клавиатуры с указанием времени, названия программы (в которой вводились данные) и заголовка окна. Имеет полностью "невидимый" режим работы - скрытая автозагрузка, невидимость файлов, невидимость в Диспетчере задач и др. Есть управление горячими клавишами. При необходимости логи могут периодически отправляться на указанный e-mail и/или FTP.

Юзабилити: Касперский крепко спит. Интерфейс проги нам уже знаком – всё то же самое, разве что в более удачном, на мой взгляд, графическом исполнении. В целом программа тянет на троечку и явно не стоит требуемых денег.

Что такое рекламные системы (adware)?

Понятие "adware" включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянская программа.

Устаревшие, не обновленные вовремя версии веб-браузеров могут быть уязвимыми для хакерских инструментов, скачивающих рекламные программы на ваш компьютер. Существуют также «программы-угонщики браузеров», способные менять настройки интернет-обозревателей, переадресовывать неправильно набранные или неполные URL-адреса на конкретные веб-сайты или менять заданную вами домашнюю страницу. Они также могут перенаправлять поисковые запросы на платные (часто порнографические) веб-сайты.

Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).

Что такое ботнеты (бот-сети)?

Ботнеты (или так называемые зомби-сети) создаются троянцами или другими специальными вредоносными программами и централизованно управляются хозяином, который получает доступ к ресурсам всех зараженных компьютеров и использует их в своих интересах.

Что такое шпионские программы?

Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера.

Клипарт

Правильный CSS! Анализ сайта Яндекс.Метрика

Copyright © 2011-2014 Курий Е.В. Хостинг от uCoz