Суббота, 01-Февраля-2025, 22:57

AV-Wolf

Форма входа
Меню сайта
Категории раздела
Фильмы [168]
Новые и старые фильмы.
Софт [19]
Программы
Защита [15]
Антивирусы
Мультфильмы [34]
мультяшки
Интересные новости [198]
Только новинки
Новые mp3 альбомы [9]
мр3
Операционные системы [1]
ось
Видео - клипы [139]
видео
Новости Сайта [29]
Новости этого сайта
Полезные схемы [25]
Электросхемы
Оружие [4]
Фото и описание различного типа оружия
Книги [11]
Литература
Шеврончик [3]
Редкие шевроны.
Авто [3]
Фото и описание автомобилей
Невероятно но факт [12]
Необычное
Страничка юмора [70]
приколы
Новые технологиии [3]
технологические разработки
Диско [11]
Зажигай
Тестируем технику [1]
Результаты тестирования.
Шансон [17]
музыка,песни
Классика [1]
Классическая музыка
Картинки. [40]
разное
Помним ! Не креатив ... [6]
забытые песни,фильмы , ПО
Мини-чат
500
Наш опрос
Оцените мой сайт
Всего ответов: 33
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Поиск
Календарь
«  Февраль 2025  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
2425262728
Архив записей
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Главная » Защита
    1 2 »

    Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.

    К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.

    А ЭТО УЖЕ ШПИОНАЖ !!!   ПРИЧЁМ НАГЛЫЙ !!!

    ЗА ТАКОЕ МОЖНО И ТАК СКАЗАТЬ :



    Категория: Защита | Просмотров: 1504 | Добавил: wolf963 | Дата: 04-Августа-2011 | Комментарии (0)


    Программы, позволяющие просматривать или восстанавливать забытые (часто — скрытые) пароли.(   А  СТАТЬЮ УК  В ОТВЕТ  ???  ) С таким же успехом в подобных целях данный тип программ может быть использован злоумышленниками. Вредоносными не являются.

    Другие названия

    • W32/MalwareF.NJWJ (FPROT)
    • Tool.PassSteel.377 (DrWeb)
    • HackTool.MKB (AVG)
    • Suspicious_Gen2.YNYU (Norman)
    • PSWTool.Win32.ProductKey (Sunbelt)

      Уровень опасности: 1

    ... Читать дальше »
    Категория: Защита | Просмотров: 2492 | Добавил: wolf963 | Дата: 04-Августа-2011 | Комментарии (1)

    not-a-virus:

    Monitor.Win32.MiniKeyLog.iu

    -Модификация - (Ikarus)

    Программы, содержащие функции наблюдения за активностью на компьютере пользователя (активные процессы, сетевая активность и т.д.). Вредоносными не являются. В этих же целях могут быть использованы злоумышленниками.


    Категория: Защита | Просмотров: 542 | Добавил: wolf963 | Дата: 04-Августа-2011 | Комментарии (2)



    Статья 272 гласит... Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сет ... Читать дальше »
    Категория: Защита | Просмотров: 558 | Добавил: rrenovatio | Дата: 02-Августа-2011 | Комментарии (3)



    Постараюсь объяснить как это сделать так сказать "на пальцах", прежде всего совет:

    1. Установите на свой компьютер Windows 2k
    2. Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0
    3. Скачайте и установите на свой компьютер HakTek v1.1
    4. NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!
    5. В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!

    Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта http://www.pysoft.com/ звонилку Advanced Dialer, ну этого должно хватить...

    Теперь некоторые объяснения предыдущих действий:

    Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когд ... Читать дальше »
    Категория: Защита | Просмотров: 736 | Добавил: rrenovatio | Дата: 02-Августа-2011 | Комментарии (0)

    Подключение к другому компьютеру с помощью веб-подключения к удаленному рабочему столу

    Веб-подключение к удаленному рабочему столу позволяет подключиться к удаленному компьютеру через Интернет. Для этого компьютер должен работать под управлением Windows, и на нем должно быть установлено веб-подключение к удаленному рабочему столу. В этом разделе описана процедура веб-подключения к удаленному компьютеру:

    Запустите Internet Explorer или другой веб-обозреватель и введите URL-адрес, используя имя удаленного компьютера или его IP-адрес, а в конец адреса допишите «/tsweb/». Например:

    1. Если имя компьютера «MyComputer», нужно ввести http://mycomputer/tsweb/.

    2. Если IP-адрес — 192.168.1.120, нужно ввести http://192.168.1.120/tsweb/.
    Категория: Защита | Просмотров: 573 | Добавил: rrenovatio | Дата: 02-Августа-2011 | Комментарии (0)



    1.Если вы желаете управлять своим компьютером непосредственно с другого??, для этого нажмите «Пуск»--«Выполнить»

    2.В поле введите «mstsc» без кавычек

    3.Перед вами откроется меню удаленного доступа к компьютеру. Для начала введите Ip адрес компьютера, к которому вы хотите подключиться.

    4.После, введите имя учетной записи и пароль, для подключения. Если все верно, вы увидите свой рабочий стол

    5.Также не забудьте разрешить подключение к вашему компьютеру в том же меню.
    Категория: Защита | Просмотров: 536 | Добавил: rrenovatio | Дата: 02-Августа-2011 | Комментарии (0)

    ...

    необходимый софт!
    Категория: Защита | Просмотров: 567 | Добавил: rrenovatio | Дата: 02-Августа-2011 | Комментарии (0)

    Файл userinit.exe является зараженным, баннер блокировал Windows в безопасном режиме и появлялся до загрузки командной строки. Ведь он отвечает за вход пользователя в систему и загружается сразу после выбора учетной записи.
    Необходимо удалить зараженный файл C:\Windows\System32\userinit.exe и заменить его оригинальным файлом. Последние версии баннеров также подменяют файл C:\windows\system32\taskmgr.exe из-за чего при запуске диспетчера задач снова появляется баннер. Этот файл лучше тоже заменить на оригинальный, т.е. удалить и восстановить с диска. Дубли этих файлов лежат в папке C:\windows\system32\dllcache. С ними нужно проделать те же действия.
    Категория: Защита | Просмотров: 563 | Добавил: rrenovatio | Дата: 31-Июля-2011 | Комментарии (1)

    Красавец!







    Оригинал , выглядит по скромнее ...
    Категория: Защита | Просмотров: 606 | Добавил: Sniper | Дата: 24-Июля-2011 | Комментарии (4)

    1-10 11-15