• Главная
  • Карта Yandex
  • Закладки
Borland C++Builder 6 Enterprise Edition +
Borland C++Builder 6 Enterprise Edition +
Самая полная версия популярной финальной системы визуального программирования под Windows для разработки приложений и СУБД. Поддержка интерфейса Win2000/Me/Office2000, технологий Client-Server, Web-приложений, возможность разработки программ для Linux.
ZevenOS 4.0 (легкий клон Ubuntu) [i586] (1xCD)
ZevenOS 4.0 (легкий клон Ubuntu) [i586] (1xCD)
Вышел новый стабильный релиз ZevenOS – дистрибутива на основе Ubuntu, с рабочей средой Xfce и оформлением в стиле BeOS. Релиз ZevenOS 4.0 основан на Ubuntu 11.10 и Xfce4,8, ядро обновлено до версии 3.0. Улучшена работа с файловой системой ext4, реализована экспериментальная поддержка файловой системы Btrfs. Для файлового менеджера Thunar добавлена поддержка работы по сети с FTP, Samba, SSH, NFS. В состав дистрибутива включен видеоредактор OpenShot 1.4.
Pear OS "Panther" 3.0 [i686 + x86_64] (2xDVD)
Pear OS "Panther" 3.0 [i686 + x86_64] (2xDVD)
Pear OS - французский дистрибутив Linux, основанный на Ubuntu. Разработчики постарались максимально приблизить интерфейс системы к Mac OS. Pear OS использует различные передовые технологии, чтобы сделать Вашу работу на компьютере максимально удобной. На рабочем столе располагается панель быстрого запуска, позволяющая запускать приложения одним кликом. Launchpad - это своеобразный дом, где находятся все установленные программы. Все приложения, которые Вы загрузите, сразу же появятся там. Также в состав Pear OS входит Finder - утилита, позволяющая искать различные файлы не только на этом компьютере, но и на других компьютерах Вашей сети. с помощью программы QuickView Вы можете просмотреть файл, не открывая его, тем самым убедившись в соответствии содержимого названию.

Календарь

Облако Тегов

Онлайн

Анализ интернет сайта
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Кто сегодня был?

Онлайн

Что такое «Троянский конь»?

Размещено: 02.02.2012, 18:40 | Категория: Разное | Просмотров: 637 | Жаловаться на материал
Что такое «Троянский конь»?

Использование Интернета может подвергать ваш компьютер риску заражения вирусами и другими вредителями. «Троянские кони» являются одними из самых опасных вредителей, так как могут получить доступ к компьютеру без вашего ведома.

Значение

Термин «Троянский конь» берет свое начало во время войны между древними греками и троянцами, которые были спрятаны внутри огромного деревянного коня. Думая, что этот конь был предложением мира, греки впустили его в стены города, после чего прячущиеся троянцы атаковали греков. Хакеры маскируют «Троянских коней» под видом обычных программ. Как только «Троянский конь» попадает на ваш компьютер, хакеры могут использовать его в своих целях.

Источники заражения

В отличие от других вирусов «Троянские кони» не самокопируются. Обычно они устанавливаются вместе с какой-нибудь программой. Для этих целей хакеры маскируют «Троянского коня» под какую-либо утилиту, например антивирус. Иногда под видом ссылки на скачивание антивируса скрывается «Троянский конь». Также «Троянский конь» может попасть в вашу систему через рассылку электронной почты и через другие источники.

Функции

Обычно «Троянский конь» выполняет одну или две функции: либо ворует информацию с компьютера, либо берет под контроль управление компьютером. После установки вредоносной программы, хакер получает прямой доступ практически ко всем файлам компьютера. Этот метод эффективен для сбора информации о номерах кредитных карт, паролях и др. Также хакеры могут удалять файлы. Некоторые хакеры могут использовать зараженные компьютеры, чтобы совершать вредоносные действия. По данным отдела информационных технологий Государственного Университета Каролины некоторые виды «Троянских коней» могут рассылать спам или размещать вредоносные сайты.

Защита

Очень важно знать каким образом защитить свой компьютер от заражения вредоносных программ. Главное правило – не запускать файлы, пока не убедитесь в надежности источника. Будьте начеку, когда посещаете сайты. Многие поисковые системы и антивирусы проверяют страницу перед тем, как открыть ее. Как можно чаще обновляйте антивирусные программы, устанавливайте обновления для операционной системы. Вы можете избавиться от многих «Троянских коней», выполнив полную проверку системы вашим антивирусом. Если заражение слишком серьезное, то может понадобиться полное форматирование жесткого диска.

Комментариев: 0
none">
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:

Введите код: *