Найти в Дзене
Как работают трояны?
Принцип работы Трояна Вирус  «троян»  получил, что очевидно, своё название по аналогии с небезызвестным Троянским конём. Если выражаться образно, этот вирус, в отличие от других, попадает в компьютер путём «диверсии», а «не атаки». Как правило, его присутствие остаётся незамеченным абсолютно до тех пор, пока он не начинает свою деятельность внутри системы. Сам вирус пришёл к нам еще со времён программы  DOS . Основное отличие тогдашнего  «трояна»  от его современного аналога заключается в том,...
360 читали · 7 лет назад
Жертвами скрытых майнеров стали более 30 000 000 пользователей
Интерес злоумышленников к криптовалюте продолжает расти. Только в январе 2018 года стало известно о нескольких вредоносных кампаниях, связанных с криптовалютами. К примеру, теперь преступники заражают майнерами серверы Oracle WebLogic, криптовалютой активно интересуются операторы крупных ботнетов, и даже шифровальщики теперь маскируются под кошельки для криптовалюты. Специалисты Palo Alto Networks зафиксировали еще одну масштабную вредоносную кампанию по распространению скрытых майнеров криптовалюты Monero, направленную против обычных пользователей...
7 лет назад
Как защитить банковскую карту от мошенников?
1. Физически защищайте карту. В большинстве случаев кредитки крадут вместе с кошельками, в которых и так находятся деньги. Понятно, что носить карту в закрывающемся кармане удобно немногим, но это правильно. Если вы не можете обойтись без портмоне, то побеспокойтесь, чтобы оно находилось в труднодоступном для окружающих месте. 2. Следите за картой.  При совершении покупок в магазинах, не позволяйте персоналу уходить с вашей картой из угла зрения. Все платежи должны происходить только при личном присутствии...
250 читали · 8 лет назад
Как определить, что ваш телефон взломан и как его защитить.
Смартфон — это по сути маленький компьютер, который подключен к интернету. Но, как и у полноценных ПК, имеется риск заражения вредоносными программами. Хакеры получая доступ к устройствам и информации, оставляют минимум следов и зачастую жертва не догадывается о взломе. Таким образом хакер может зайти к вам вновь, чтобы посмотреть, чем еще можно поживиться. Но преступлений без улик не бывает и есть несколько признаков для определения, что произошёл взлом. 1) Внезапно ваш смартфон начал быстро разряжаться. Одна из возможных причин — запуск неконтролируемого вами приложения. Шпионские программы разработаны таким образом, чтобы действовать скрытно, но без питания им не обойтись...
255 читали · 8 лет назад
Представьте, что вы бомж.
Ситуация к размышлению. Представь на секунду, что ты скатился на дно социальной жизни, стал жить на вокзале, жрать из помойки и клянчить мелочь в переходах. А жизнь продолжает течь в своем русле. Люди ходят из дома на работу, с работы в кафе, встречаются с друзьями, выпивают, общаются, знакомятся, а ты смотришь на все это через витрину кафе "Шоколадница", зная, что сейчас из парадного входа выйдет охранник и даст тебе пинка. И тут, где-то в затуманенном дешевым алкоголем и жалостью к себе разуме появляется проблеск - мысль о том, что нужно что-то изменить. Измениться самому. Если ты находишься...
8 лет назад