Воскресенье, 28.04.2024, 17:04
Компьютеры-ремонт, настройка, апгрейд!
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Категории раздела
Полезное чтиво [30]
Продвижение сайтов и SEO [15]
Soft [25]
Hard [4]
Новости IT-мира [4]
Разное [4]
Mac Os [5]
Юмор в сети [0]
Безопасность в сети [3]
Windows XP-вопросы и ответы [2]
Vista и Windows 7 [1]
IT-Работа [0]
Создание сайтов [1]
Windows 8 (Вопросы и ответы) [1]
Статьи Windows 8
Статьи по Linux [1]

Наш опрос
Оцените мой сайт
Всего ответов: 68

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Liveinternet








Главная » Статьи » Полезное чтиво

В категории материалов: 30
Показано материалов: 11-20
Страницы: « 1 2 3 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Ещё по вопросу о телефонных мошенниках.
Архив на категорию: Мошенничество в сети, Новости, Разное, Телефония
Автор: admin Дата: 07 Апр 11 - 0 комментариев
Гайдпаркер: Наталья Плотникова


Как юрист представляя интересы потерпевших, часто сталкиваюсь с недоумением -и как это он(ОНА, ОНИ) купились на такую дешевую штуку? Но прочла статью «развод по телефону» и поняла, что нужно поделиться некоторым опытом, когда жертвой мошенников чуть не стала моя мама.
Полезное чтиво | Просмотров: 429 | Author: admin | Добавил: Администратор | Дата: 10.04.2011 | Комментарии (0)


19 октября 2010 г.,
 По мнению исследователей, мир может захлестнуть волна сложных преступлений, классифицируемых как "кража личности". Чтобы доказать это, ученые из израильского Университета Бен-Гуриона сами создали систему, которая сумела собрать наиболее конфиденциальную информацию о людях, носящую так называемый личностный характер. Эти данные могут открыть перед мошенниками такие возможности в области мошенничества, которые раньше им и не снились.
В ходе эксперимента израильские ученые продемонстрировали математическую модель, которая в онлайн-режиме продолжительное время отслеживала поведение, социальные связи и пристрастия конкретного пользователя Интернета. По их прогнозам, злоумышленники с помощью подобного софта точно так же могут собирать фундаментальную информацию о людях. Завладев данными, преступники начнут общаться со знакомыми жертвы на ее же лексиконе, а также оперировать фактами из личной жизни, тем самым как бы воруя личность потерпевшего.
Самое грозное в подобных преступлениях состоит в том, что мошенники завладевают "индивидуальностью" пользователя и используют ее как маску для совершения противоправных действий. Если украденные данные вроде номера кредитной карты и паролей жертва сможет впоследствии изменить, то отказаться от своего характера, привычек и памятных событий, о которых прознают "похитители личности", будет крайне непросто.
Между тем многие социальные сети открыто собирают важные сведения о пользователях. В анкетах есть вопросы о возрасте, роде занятий, об увлечениях и о прошлом - все то, что и идентифицирует человека как личность.
Как рассказал РБК daily руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов, если пользователь не хочет распространять дополнительные данные о себе, то он вообще не должен пользоваться социальными сервисами Интернета.
"К сожалению, многие пользователи забывают о том, что указанная в соцсети информация становится доступна гораздо более широкому кругу лиц, нежели они могут себе приставить. Конечно, можно закрыть свою учетную запись и сделать ее доступной только для присутствующих в списке контактов, но это не дает стопроцентной гарантии в получении ожидаемого результата. Защитить себя от стороннего наблюдения очень сложно, поскольку социальные сервисы устроены таким образом, что подобного рода функционал в них заложен изначально", - предупреждает г-н Матросов.
Сбор данных может осуществляться разными способами - как на стороне пользователя, например с использованием вредоносных программ, так и при помощи стандартного функционала, предоставляемого самими социальными сервисами. Руководитель российского исследовательского центра "Лаборатория Касперского" Сергей Новиков рассказывает: "Встречаются случаи взлома серверов социальных сетей. При этом зачастую оказывается, что сами пользователи совершенно не скрывают конфиденциальную информацию о себе, вероятно, не задумываясь о возможной опасности".
По мнению г-на Новикова, мошенники точно смогут узнать все о беспечных пользователях социальных сетей, но тем, кто думает, какую информацию размещать в социальной сети, бояться нечего. В то же время г-н Матросов предостерегает, что "сценарий долгосрочной эмуляции личности конкретного пользователя может быть интересен для проведения целевых атак, что позволит злоумышленникам, не вызвав подозрения, запросить какую-нибудь критичную информацию".
Источник: @Astera
Полезное чтиво | Просмотров: 385 | Author: Admin | Добавил: Администратор | Дата: 20.10.2010 | Комментарии (0)

WORDPRESS

13 полезных SQL-запросов для WordPress.

Май 17th, 2010

Управление WordPress’ом осуществляется с помощью базы данных (БД) MySQL. Это хорошо известно тем, активно использует данную CMS (система управления содержимым). MySQL – это свободная система управления реляционными базами данных, которая имеется в наличии у большинства служб хостинга. Все данные в WordPress’е, такие как посты, комментарии, категории и настройки хранятся в базе данных MySQL. В том случае, когда нужно изменить их, лучше всего использовать SQL-запросы к БД WordPress’a, так как внесение исправлений вручную чревато появлением ошибок. Создание резервной копии (Backup) БД WordPress’a.
Перед тем как вносить какие-либо изменения в БД, необходимо создать её резервную копию. Это действие позволит вернуться в исходное состояние, если будут допущены ошибки при внесении в неё изменений.
Для создания бэкапа могут быть использованы плагины WP-DB-Backup и WP-DBManager, которые можно загрузить с помощью админ-панели (admin panel) в WordPress. Проделать то же самое можно вручную, используя веб-приложение phpMyAdmin.
Для создания резервной копии вручную необходимо выполнить следующее: Войти в интерфейс phpMyAdmin. Выбрать нужную базу данных WordPress. Выбрать Export среди навигационных вкладок, появившихся сверху. Выбрать таблицы, для которых нужно сделать резервную копию. Если нужно сделать бэкап всей базы данных, то выберите все таблицы. Поставить галочку напротив SQL, чтобы экспортированные файлы имели расширение «.sql» Поставить галочку напротив «Save as file» Выбрать тип сжатия, например gzipped. Это позволит уменьшить размер копии БД. Нажать «Go» и сохранить базу данных. 13 SQL-запросов для WordPress.
Для осуществления SQL-запросов можно использовать веб-приложение phpMyAdmin, предназначенное для просмотра и редактирования баз данных. Практически все панели управления служб хостинга содержат данное приложение. Также существует WordPress SQL Executioner – WordPress плагин, позволяющий выполнять SQL-запросы. Зайдите в панель управления phpMyAdmin и выберите необходимую базу данных WordPress. Выберите вкладку SQL. После этого должно отобразиться окно для SQL-запросов. Вы должны увидеть следующее: Примечание: все запросы являются прямыми SQL-запросами, поэтому необходимо использование табличного префикса «wp_» для таблиц. Если вы используете различные табличные префиксы, то необходимо соответственно изменить запрос. Изменение Siteurl и Homeurl.
WordPress сохраняет абсолютный путь сайта и главной страницы, поэтому WordPress-сайт не будет работать при переносе с локального хоста на сервер. Чтобы исправить это, нужно изменить URL-адрес сайта и главной страницы с помощью SQL-запроса: 1UPDATE wp_options SET option_value = replace(option_value,'http://www.oldsiteurl.com', 'http://www.newsiteurl.com') WHERE option_name = 'home'OR option_name = 'siteurl';
Полезное чтиво | Просмотров: 1580 | Добавил: Администратор | Дата: 18.10.2010 | Комментарии (0)


Как крадут ваши аккаунты

Как крадут ваши аккаунты

Недавно был взломан официальный аккаунт группы Guns’n’Roses на одной из популярных соцсетей. Это что породило большие волнения в среде фанатов. Увы, даже известность и большой кошелек иногда не в силах защитить от действий хакеров. О том, как защитить себя от взлома, рассказал специалист «Лаборатории Касперского».

«Все грядущие концерты Guns’n’Roses официально отменены. Пожалуйста, свяжитесь с местом, где вы купили билеты, чтобы сдать их».

Ни один фанат Guns’n’Roses не хотел бы увидеть этот текст. И особенно, когда он публикуется на официальной странице Эксла Роуза (Axel Rose), к тому же это гарантированный способ подпортить имидж группы.

Это не первый раз, когда взламывается аккаунт знаменитости, и вряд ли это не случится в будущем. Барак Обама (Barack Obama), Бритни Спирс (Britney Spears), British Petroleum и «Нью-Йорк Таймс» — лишь несколько громких имен и брендов, которые через это прошли. Как правило, аккаунты, представляющие компании и знаменитостей, управляются людьми с отличными навыками общения, а не айтишниками, и уж тем более не специалистами по IT-безопасности. В общем, отсутствие процесса обучения пользователей и жесткой политики в отношении онлайн-безопасности нередко приводят к нежелательным последствиям. Если вы управляете каким-либо официальным Twitter-аккаунтом или своим личным, то вам следует знать, как эти аккаунты могут быть взломаны, чтобы защитить себя.

Об основных способах атаки расскажет Стефан Танас (Stefan Tanase), старший научный сотрудник по вопросам безопасности «Лаборатории Касперского».

Полезное чтиво | Просмотров: 370 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)


WiMAX — это относительно новая технология радиосвязи. Она предназначена для построения беспроводных локальных вычислительных сетей (WLAN) и обеспечивает широкополосный доступ пользователя к этой сети и к интернет-ресурсам. Другим, гораздо более привычным способом организации WLAN является Wi-Fi. Из-за этого часто возникает некая путаница: новую технологию считают улучшенным вариантом старой. Да и само название — WiMAX — вызывает определенные ассоциации с технологией Wi-Fi. Но все же различия между ними довольно серьезные.

Полезное чтиво | Просмотров: 2513 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)


Выбор и настройка Wi-Fi оборудования в домашних условиях

В этой статье мы подробно расскажем о том, как шаг за шагом развернуть и настроить беспроводную сеть в домашних условиях.

Режимы функционирования беспроводных сетей

Как правило, к оборудованию, которое нужно для развёртывания беспроводной сети, относят беспроводную точку доступа и беспроводные адаптеры. Однако в простейшем случае для развёртывания беспроводной сети не требуется даже использования точки доступа. Дело в том, что существуют два режима функционирования беспроводных сетей: режим Infrastructure и режим Ad Hoc.

В режиме Ad Hoc, который также называют Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), узлы сети непосредственно взаимодействуют друг с другом без участия точки доступа. Этот режим требует минимального оборудования: каждый клиент сети должен быть оснащён только беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основными недостатками режима Ad Hoc являются ограниченный диапазон действия получаемой сети и невозможность подключения к внешней сети (например, к Интернету). К примеру, если оба беспроводных клиента (ПК с беспроводными адаптерами) находятся в одной комнате в пределах прямой видимости, то режим Ad Hoc позволяет объединить этих клиентов в беспроводную сеть. Это может оказаться удобным, когда нужно оперативно скачать данные с одного ПК на другой (к примеру, к вам зашёл друг со своим ноутбуком). Но вот если ставится задача объединить в локальную беспроводную сеть компьютеры, расположенные в разных комнатах и разделённые бетонной стеной с арматурой, то режим Ad Hoc скорее всего не подойдёт, поскольку мощности передатчиков и чувствительности приёмников для обеспечения устойчивого соединения беспроводных адаптеров будет недостаточно. В этом случае для организации беспроводной сети потребуется стационарная точка доступа. Впрочем, преимущество точки доступа заключается не только в том, что она позволяет существенно расширить зону покрытия (радиус действия) беспроводной сети.

Точка доступа в беспроводной сети выполняет функцию, аналогичную функции коммутатора традиционной кабельной сети, и позволяет объединять всех клиентов в единую сеть. Задача точки доступа – координировать обмен данными между всеми клиентами беспроводной сети и обеспечить всем клиентам равноправный доступ к среде передачи данных.

Режим функционирования беспроводной сети на базе точки доступа называется режимом Infrastructure Mode. Рассматривают два режима Infrastructure — основной режим BSS (Basic Service Set) и расширенный режим ESS (Extended Service Set). В режиме BSS все узлы сети связываются между собой только через одну точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причём сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются при помощи либо сегментов кабельной сети, либо радиомостов.

Стандарты беспроводной связи

Существует несколько типов беспроводных стандартов: 802.11a, 802.11b и 802.11g. В соответствии с этими стандартами используются различные типы оборудования. Кроме того, всё чаще встречаются точки доступа с поддержкой одновременно нескольких стандартов, например, 802.11g и 802.11a. Стандарты беспроводных сетей семейства 802.11 отличаются друг от друга и максимально возможной скоростью передачи, и радиусом действия беспроводной сети. Так, стандарт 802.11b подразумевает максимальную скорость передачи до 11 Мбит/с, а стандарты 802.11a и 802.11g – максимальную скорость передачи до 54 Мбит/с. Кроме того, в стандартах 802.11b и 802.11g предусмотрено использование одного и тот же частотного диапазона — от 2,4 до 2,4835 ГГц, а стандарт 802.11a подразумевает использование частотного диапазона от 5,15 до 5,35 ГГц. Соответственно, если точка доступа поддерживает одновременно стандарт 802.11a и 802.11g, то она является двухдиапазонной.

Оборудование стандарта 802.11a, в силу используемого им частотного диапазона, не сертифицировано в России. Это, конечно, не мешает использовать его в домашних условиях. Однако купить такое оборудование проблематично. Именно поэтому в дальнейшем мы сосредоточимся на рассмотрении стандартов 802.11b и 802.11g.

Следует учесть, что стандарт 802.11g полностью совместим со стандартом 802.11b, то есть стандарт 802.11b является подмножеством стандарта 802.11g, поэтому в беспроводных сетях, основанных на оборудовании стандарта 802.11g, могут также работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Верно и обратное – в беспроводных сетях, основанных на оборудовании стандарта 802.11b, могут работать клиенты, оснащённые беспроводным адаптером стандарта 802.11g. Впрочем, в таких смешанных сетях заложен один подводный камень: если мы имеем дело со смешанной сетью, то есть с сетью, в которой имеются как клиенты с беспроводными адаптерами 802.11b, так и клиенты с беспроводными адаптерами 802.11g, то все клиенты сети будут работать по протоколу 802.11b. Более того, если все клиенты сети используют один и тот же протокол, например, 802.11b, то данная сеть является гомогенной, и скорость передачи данных в такой сети выше, чем в смешанной сети, где имеются как клиенты 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g. Поэтому для того, чтобы обеспечить совместный доступ к среде передачи данных клиентов, использующих различные протоколы, в подобных смешанных сетях точки доступа должны отрабатывать определенный механизм защиты. Не вдаваясь в подробности реализации данных механизмов, отметим лишь, что в результате использования механизмов защиты в смешанных сетях реальная скорость передачи становится ещё меньше.

Поэтому при выборе оборудования для беспроводной домашней сети стоит остановиться на оборудовании одного стандарта. Протокол 802.11b на сегодня является уже устаревшим, да и реальная скорость передачи данных при использовании данного стандарта может оказаться неприемлемо низкой. Так что оптимальный выбор – оборудование стандарта 802.11g.

Некоторые производители предлагают оборудование стандарта 802.11g+ (SuperG), а на коробках своих изделий (точках доступа и беспроводных адаптерах) помимо надписи «802.11g+» указывают ещё и скорость в 100, 108 или даже 125 Мбит/с.

Фактически никакого протокола 802.11g+ не существует, и всё, что скрывается за этим загадочным протоколом – это расширение базового стандарта 802.11g.
На самом деле, все производители чипсетов для беспроводных решений (Intersil, Texas Instruments, Atheros, Broadcom и Agere) в том или ином виде реализовали расширенный режим 802.11g+. Однако проблема заключается в том, что все производители по-разному реализуют данный режим, и нет никакой гарантии, что решения различных производителей смогут взаимодействовать друг с другом. Поэтому при покупке точки доступа стандарта 802.11g+ следует убедиться, что беспроводные адаптеры также поддерживают данный стандарт.


источник http://4ainik.ucoz.ru

Полезное чтиво | Просмотров: 626 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)


Windows Vista

Чтобы сделать новый раздел (в Vista он называется "том”), щелкните на кнопке "Пуск”, введите diskmgmt.msc и нажмите Enter для открытия утилиты "Управление дисками”. Чтобы создать пространство для нового тома нажмите на существующем томе правой кнопкой мыши и выберите "Сжать том”.
Vista подсчитает возможный объем пространства, который Вы можете использовать, и откроет диалоговое окно, где Вы можете ввести размер нового тома. Там же Вы можете увидеть общий размер до сжатия, максимально доступное пространство для сжатия и размер старого тома после сжатия.
После процедуры сжатия щелкните на вновь созданном томе с надписью "Не распределен” правой кнопкой мыши и выберите "Создать простой том”. Затем следуйте пошаговой инструкции мастера создания и форматирования нового тома. После окончания Вы увидите Ваш новый том, представленный в окне утилиты ”Управление дисками”.
Необходимо отметить, что Вы можете сжать только тома, использующие файловую систему NTFS. Ваш жесткий диск в новом компьютере почти наверняка использует именно NTFS.
Автор текста: Тимофей Шеронов
Источник: www.winline.ru
Полезное чтиво | Просмотров: 390 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)

Обновление Антивируса Dr.Web для Linux
06.10.2010


6 октября 2010 года
Компания «Доктор Веб» сообщает о выпуске обновленной шестой версии Антивируса Dr.Web для Linux. В продукт были добавлены новые возможности и внесены важные изменения.
Основным нововведением стала возможность выбора прокси-сервера для модуля обновления. Это позволяет получать обновления вирусных баз для Антивируса Dr.Web для Linux на компьютерах, не имеющих прямого доступа к серверам «Доктор Веб».
Обновление затронуло и интерфейс программы: для удобства пользователей была обеспечена возможность перемещения объектов с помощью drag’n’drop.
Также был исправлен ряд ошибок, обнаруженных ранее.
Пользователям Антивируса Dr.Web для Linux необходимо установить программу с обновленного дистрибутива.





С уважением,

Служба информации
компании «Доктор Веб»
http://www.drweb.com/?lng=ru

Полезное чтиво | Просмотров: 408 | Author: Admin | Добавил: Администратор | Дата: 12.10.2010 | Комментарии (0)

Внимательно читаем все посты …И не плачем …”не удаляется и тд..” все зависит от вас самих!!!
В конце концов эти баннеры вы сами получили потому,  что не пользовались советами по безопасности для ваших же компов при серфинге  по нету,  которые публиковались на этом сайте ранее…
Поэтому без лишних эмоций и импульсаций.
Просьба тем у кого все убралось публиковать данные по дальнейшим действиям и чистке…

И еще раз…….

Основные советы по безопасности для работы персональных компьютеров в Интернете.

- После установки "чистой оси” не важно какой Windows XP, Vista,  Windows 7 сразу же сделать первую резервную копию на втором разделе жесткого диска…
Если раздела нет- создать!
Если создать невозможно - сделать резервную копию на выносном жестком диске!

-Загрузить последние версии браузеров Internet Explorer 8 и Mozilla (настроить как следует для безопасной работы в Интернете!!!)

-Обязательная установка лицензионной версии антивируса (мои предпочтения в порядке убывания DrWeb, Касперский , NOD 32 …) на ваше усмотрение остальные….

-Тем кто в нете проводит очень много времени дополнительно установить AVZ и программу для обнаружения шпионских модулей и руткитов…(типа Spyware Doctor…)

-Кто может себе это позволить,  завести вторым компьютером для серфинга комп использующий Mac OS.
(Можно Макинтош или можно Хакинтош..это без разницы)
Отпадет очень много проблем с вирусами и порнобаннерами (а может даже все:)))
-И далее помните что делая популярный запрос в Интернете типа …скачать бесплатно,  скачать музыку мр3, скачать бесплатно видео, скачать бесплатно минусовки песен,   скачать бесплатно игры для телефона ну и конечно же скачать бесплатно порно вы подвергаете себя и свой компьютер повышенному риску заражения…

Без соответствующей защиты при таких запросах ГАРАНТИРОВАННОЕ ЗАРАЖЕНИЕ после просмотра первых же страниц в двадцатке выдачей Google и Yandex!!!

на сегодня все удачной работы в нете

(Admin) Viktorinox

Полезное чтиво | Просмотров: 409 | Author: Admin | Добавил: Администратор | Дата: 06.06.2010 | Комментарии (0)

Dr.Web

Лжеантивирусы и другие актуальные угрозы февраля 2010 года

01.03.2010

1 марта 2010 годаФевраль 2010 года, несмотря на свою традиционную краткость, оказался достаточно насыщенным в плане вирусных угроз. Наибольшее внимание в феврале привлекали лжеантивирусы, как действующие в режиме онлайн, так и классические. Появились новые схемы вымогательства с использованием мобильных устройств. Масштабы эпидемии блокировщиков Windows сократились, достигнув уровня ноября 2009 года.

Блокировщики Windows

Благодаря совместным усилиям «Доктор Веб», правоохранительных органов, сотовых операторов, агрегаторов коротких номеров, а также широкой огласке проблемы блокировщиков Windows (Trojan.Winlock по классификации Dr.Web) количество пострадавших от данного типа угроз в феврале существенно сократилось, приблизившись к уровню начала эпидемии. Напомним, оно было зафиксировано в ноябре 2009 года. Если в январе в отдельные дни количество детектов Trojan.Winlock по данным сервера статистики компании "Доктор Веб” превышало 100 000, то в феврале данная цифра составляла несколько тысяч определений в сутки.

Несмотря на то, что масштабы эпидемии Trojan.Winlock в феврале сократились, а количество активно используемых коротких номеров не превышает 10, каждый день от данной угрозы по-прежнему страдают десятки тысяч интернет-пользователей России и Украины.

Во второй половине февраля стала популярной схема блокировки, направленная на интернет-браузеры. При посещении вредоносной страницы отображается диалоговое окно, которое невозможно закрыть до ввода "кода активации”, для получения которого требуется отправить платное SMS-сообщение. Несмотря на то, что избавиться от данной проблемы достаточно просто (необходимо просто снять в диспетчере задач используемой ОС процесс, относящийся к браузеру или принудительно перезагрузить компьютер), количество жертв подобного рода схем вымогательства растет. При этом страдают пользователи как Windows, так и альтернативных операционных систем, таких как Mac OS.

Лжеантивирусы

В феврале на территории России и ближнего зарубежья злоумышленники стали более активно, чем ранее, использовать схемы вымогательства, связанные с вредоносными сайтами, содержащими на своих страницах так называемые онлайновые лжеантивирусы. Ссылки на данные сайты распространяются в основном через электронную почту, взломанные аккаунты систем мгновенного обмена сообщениями (ICQ), а также через контекстную рекламу популярных поисковых систем и социальные сети. Подобные вредоносные сайты блокируются модулем Родительского контроля Dr.Web.

Наряду с онлайновыми лжеантивирусами русскоязычным пользователям также иногда предлагается классический Trojan.Fakealert. В этом случае авторы вредоносного сайта убеждают пользователя в необходимости загрузки и установки ложной антивирусной программы, которая после якобы сканирования предлагает отправить платное SMS-сообщение.

Несмотря на то, что Trojan.Fakealert предлагается в том числе для русскоязычных пользователей, больше всего пострадавших от данного типа угроз приходится на англоязычные страны. Там Trojan.Fakealert предлагает жертве оплатить "антивирус” банковской карточкой. Сумма перевода в этом случае составляет 50 долларов США и выше. Предложение об оплате "полной версии антивируса” может выводиться как в интернет-браузере, так и непосредственно в интерфейсе лжеантивируса. Если посмотреть на статистику распространения Trojan.Fakealert за последние полгода, можно увидеть, что, начиная с октября 2009 года, наблюдается бурный рост распространения данного типа вредоносных программ. Каждые сутки сервер статистики компании "Доктор Веб” фиксирует огромное число определений лжеантивирусов продуктами Dr.Web. Если же посмотреть на двадцатку самых распространённых за февраль вредоносных программ в почтовом трафике, то в ней можно увидеть целых 8 модификаций Trojan.Fakealer t.

Новая схема онлайн-мошенничества

Всё большую популярность набирает новая схема монетизации преступных доходов, которая связана с отправкой пользователем номера своего мобильного телефона при подписке на ту или иную услугу. В ответ ему приходит SMS-сообщение с кодом активации (содержание которого обычно вовсе не соответствует тематике сайта). Вводя код, пользователь тем самым подписывается на некую услугу, для оплаты которой безо всяких предупреждений каждый день со счёта мобильного телефона списывается некоторая сумма денег. Так как сумма списывается небольшая, пользователь может сразу и не заметить наличие проблемы. Кроме того, часто в подобных случаях возникают трудности с отменой подписки на данную "услугу”: для этого злоумышленники могут также требовать отправку платного SMS-сообщения.

Уровень содержания вредоносных программ за февраль в почтовом трафике относительно января текущего года вырос в 4 раза. В основном это связано с более активным распространением лжеантивирусов посредством электронной почты, а также их загрузчиков. Количество вредоносных файлов среди всех проверяемых файлов на компьютерах пользователей увеличилось в феврале на 24 %, практически вернувшись к уровню декабря 2009 года.

Вредоносные файлы, обнаруженные в феврале в почтовом трафике

Полезное чтиво | Просмотров: 495 | Author: Admin | Добавил: Администратор | Дата: 05.03.2010 | Комментарии (0)
01.02.2010 00:00 - 01.03.2010 00:00
1 Trojan.DownLoad.37236 13268129 (12.99%)
2 Trojan.DownLoad.47256 9134010 (10.07%)

1-10 11-20 21-30
Форма входа

Поиск

Друзья сайта
  • Новости интернета

  • Партнеры
  • Видеосъемка свадеб в Москве
  • Свадебный блог
  • Доктор Комп-Ремонт компьютеров в Москве

  • Информеры

    Пробки

    Пробки на Яндекс.Картах


    Copyright MyCorp © 2024 Яндекс.Метрика