Acasă - Siguranţă
Nume și descrieri ale virușilor informatici. Ce este un virus informatic și când a apărut pentru prima dată?

Cuvântul cheie în definirea unui virus este „rațios”. Aceleași programe care se numesc primii viruși nu au provocat niciun rău computerului. A fost, de exemplu, joc pe calculator„Animal”, care constă în ghicirea animalelor și a adunat un număr nenumărat de fani. Autorul jocului s-a săturat de solicitările nesfârșite din partea utilizatorilor de a le trimite acest joc (și în 1974 aceasta nu a fost o sarcină ușoară - a fost necesar să înregistrați jocul pe bandă magnetică și să-l trimiteți prin poștă). Prin urmare, a creat o subrutină „Pervade”, care „a călătorit” independent de la computer la computer și a înregistrat jocul „Animal” în fiecare dintre ele. Este puțin probabil ca cel puțin un computer să fi suferit de această simplă „surpriză”.




Pentru a putea rula cod pe un sistem, aveți nevoie doar de una dintre cele două condiții: fie să profitați de o vulnerabilitate care permite utilizatorului, fie ca utilizatorul să execute programul. Ascundere, supraviețuire și propagare: programele malware trebuie să supraviețuiască pe un computer. În acest scop, se ascunde de obicei cu metode cunoscute pentru a face dificilă detectarea, instalarea la un moment dat în sistem, pentru a supraviețui unei reporniri și, într-o măsură mai mică, pentru a o răspândi de pe computerul infectat.

  • Operare și execuție: malware-ul trebuie să ruleze live.
  • Aceasta este condiția de bază și condiția de bază pentru infecție.
În deceniul anilor cincizeci, Joch von Neumann a dezvoltat conceptul de programe autoreplicabile, punând bazele tehnice ale programelor și datelor.

Creeper, care a apărut la începutul anilor 1970, era un program demonstrativ care se mișcă singur: atunci când o nouă copie a Creeper era lansată pe un computer nou, cea anterioară nu mai funcționa. Iar treaba ei era pur și simplu să afișeze pe ecran mesajul „Sunt un Creeper... prinde-mă dacă poți”. Mai târziu, a fost scris programul Reaper, care s-a mutat și de la computer la computer și a „vânat” Creeper-ul, blocându-l.

Aceste programe s-au luptat între ele, ocupând spațiu de memorie, eliminând contrariul. Tehnicile folosite pentru reproducerea programelor în memorie ar pune bazele virușilor de mai târziu. Acesta a fost primul concept al unui virus de tip vierme. O mică eroare de programare a însemnat că acest program a fost replicat fără controale de rupere a rețelei și că a trebuit dezvoltat un alt program pentru a-l elimina, punând bazele primului antivirus. În Apartet puteți vedea și programe similare, pur experimentale, care se jucau în rețele.

Puțin mai enervant și asemănător cu un virus real a fost „monstrul cookie”. Acest program a afișat expresia „Dă-mi un cookie” pe terminal și a blocat-o până când operatorul a introdus cuvântul „cookie”.

Adevărați viruși de pionier

Unul dintre primii viruși reali este considerat a fi Elk Cloner, scris de un școlar de 15 ani pentru calculatoare personale Apple II. De asemenea, nu a afectat funcționarea computerului, dar ar putea deteriora în mod neintenționat discurile care conțin o imagine DOS non-standard și ar putea suprascrie piesele de rezervă, indiferent de conținutul acestora. După fiecare a 50-a descărcare, virusul a afișat o rimă pe ecran despre modul în care Elk Cloner este un program cu o personalitate care „va intra în toate unitățile tale, va intra în toate cipurile, se va lipi de tine ca lipici și îți va schimba memoria RAM”.

Până în acest moment, amenințarea se concentrase asupra unui pumn de viermi, care, strict vorbind, nu constituiau în sine viruși. El a fost primul care a folosit tehnici de ascundere. Popularitatea și utilitatea sa i-au încurajat pe alți programatori, iar infecția a devenit ceva relativ normal. Faceți clic pe următoarea imagine pentru a viziona videoclipul.

Prima pagubă a fost cauzată de Lehi. Echipat cu un contor, a rescris date aleatorii pe dischetă la fiecare patru execuții. Având în vedere capacitatea sa distructivă pentru sistemul care l-a găzduit, nu a obținut o popularitate excesivă. Vineri 13 a fost primul virus care a trăit în memorie. Cascade a fost primul virus criptat. Asta, împreună cu fondurile mass-media, arată că presa creată în jurul amenințării virusului a alimentat doar imaginația creatorilor de a crea mai mulți și mai buni viruși informatici capabili să se răspândească în întreaga lume și să rămână nedetectați de aceste prototipuri antivirus timpurii.

Contemporanul său, Virus 1,2,3, a acționat aproximativ în același mod, deși a apărut independent de Cloner. Ambii viruși au fost creați în 1981.
Curând, epoca a început cu adevărat virusuri nocive, care se „mascarau” ca programe utileși datele utilizatorilor distruse. Fred Cohen a scris chiar și un articol despre virușii de fișiere - și acesta a fost primul studiu academic pe această temă. Cohen este, în general, considerat a fi autorul termenului „virus”, deși acest termen a fost propus de consilierul său științific.

La mijlocul până la sfârșitul anilor 90, Internetul a devenit popular, iar reputația virușilor anteriori i-a determinat pe mulți programatori să-și creeze propriul virus, care a primit cele cincisprezece minute de faimă. Ei au găsit o oportunitate în virușii macro care încă coexistă cu dischetele tradiționale.

Acest sistem simplu i-a dat ocazia să se răspândească masiv și a fost ulterior imitat de fiecare dintre virușii următori. Au început să convertească sistemele infectate în servere proxy, calculatoare zombie, pentru a ataca alte site-uri web sau pentru a dezactiva anumite programe, astfel încât acestea să rămână nedetectate.

Virus informatic- un tip de software rău intenționat care poate crea copii ale lui însuși și se poate încorpora în codul altor programe, zone de memorie de sistem, sectoare de pornire și, de asemenea, să-și distribuie copii prin diverse canale de comunicare.

S-au instalat într-unul dintre servicii și au început să se reproducă fără a fi nevoie să exploateze problemele de securitate ale clientului de e-mail sau că utilizatorul ar fi văzut sau deschis ceva. Nu au necesitat intervenție umană, ci doar sisteme cu port specific, unde ar putea asculta cu urechea la un server vulnerabil. De regulă, acestea nu trebuie să fie instalate pe un infectat hard disk, au rămas pur și simplu în memorie.

Toate acestea au permis o expansiune rapidă și endemică pe Internet. În consecință, măsurile preventive clasice au fost insuficiente sau inutile pentru aceste mostre, pentru care singura măsură preventivă sau antidot era o actualizare a sistemului sau, dacă aceasta nu exista, un firewall personal care interzice accesul la sisteme. porturi problematice. Până atunci, erau aproximativ o mie de viruși catalogați detectați de orice program antivirus.

Chiar dacă autorul virusului nu a programat efecte dăunătoare, virusul poate provoca blocări ale computerului din cauza erorilor și a subtilităților nesocotite ale interacțiunii cu sistemul de operare și alte programe. În plus, virușii, de regulă, ocupă spațiu pe dispozitivele de stocare și consumă alte resurse de sistem.

Client-server și formula sa " malware ca serviciu” sunt triumfătoare. Se bazează pe utilizarea unui kit care vă permite să creați un troian bancar personalizat. Această nouă generație de malware răspunde la caracteristici care sunt semnificativ diferite de cele ale tuturor predecesorilor săi din ultimii 20 de ani.

Răspândirea noilor variante de malware a crescut literalmente exponențial. Metodele automate sunt folosite pentru a ofusca variantele și pentru a face dificilă identificarea semnăturilor. Strategia actuală este de a folosi mai multe variante în loc de o singură instanță pentru a atrage mai puțină atenție și a împiedica capacitatea comunității antivirus de a răspunde rapid. Utilizarea Internetului ca platformă de distribuție. Câștigul economic este singura motivație.

  • În ultimii 5 ani, au fost create mai multe programe malware decât în ​​anii precedenți.
  • Nu cauți perfecțiunea, ci eficiența.
Brandul Kaspersky este responsabil pentru descoperirea multor programe malware care au definit această mișcare și au demonstrat puterea acestui nou concept.

În viața de zi cu zi, toate programele rău intenționate se numesc „viruși”, deși, de fapt, acesta este doar un tip de acesta.

Crearea și distribuirea de programe rău intenționate (inclusiv viruși) este urmărită în Rusia în conformitate cu Codul Penal al Federației Ruse ().

Doar administratorii care au luat cele mai mari precauții au putut evita această amenințare. Acest lucru a însemnat un comportament perfect sigur, visul oricărui creator de malware. Ținte specifice: O altă caracteristică a acestui tip de malware este că are de obicei o singură țintă și împiedică răspândirea acesteia în afara acelei zone specifice. Troianul a obținut acces la baza de date de management. Sistemele de monitorizare și achiziție de date sunt programe importante de producție industrială: preiau date extrem de sensibile de la senzorii fabricii, de exemplu, și le trimit către un sistem central pentru a fi monitorizate. Astfel, este un malware care vizează un profil foarte diferit al utilizatorului „mediu”. În special, a atacat o versiune foarte specifică care era folosită într-o centrală nucleară iraniană și a reușit să o paralizeze. Utilizarea certificatelor valabile și a criptografiei sofisticate. . Toate aceste calități necesită investiții mari în cercetare, programare și disimulare.

YouTube enciclopedic

Subtitrări

Poveste

Bazele teoriei mecanismelor de autoreplicare au fost puse de un american de origine maghiară, John von Neumann, care a propus în 1951 o metodă de creare a unor astfel de mecanisme. Exemple de lucru ale unor astfel de programe sunt cunoscute din 1961.

Deși probabil că nu a existat niciodată o confirmare oficială, ei sugerează că nu au fost concepute doar de o mafie organizată precum cea care alimentează industria actuală de antivirus, ci fac parte dintr-o structură care pare să afecteze zone la nivel înalt.

Este un termen care a apărut recent și descrie amenințările avansate și persistente împotriva unei ținte specifice. Cu o mulțime de informații anterioare în mână, un atacator așteaptă momentul exact pentru a ataca într-un mod foarte specific echipamentul pe care doriți să îl infectați.

Primii viruși cunoscuți sunt Virus 1,2,3 și Elk Cloner pentru Apple II PC, care au apărut în 1981. În iarna lui 1984, primul utilitare antivirus- CHK4BOMB și BOMBSQAD de Andy Hopkins Andy Hopkins). La începutul anului 1985, Guy Wong Gee Wong) a scris programul DPROTECT - primul antivirus rezident.

Acest lucru se întâmplă de obicei printr-un atac de malware personalizat care, de exemplu, poate combina aceste caracteristici. Este conceput pentru a fi invizibil pentru soluțiile de securitate specifice utilizate de compania țintă. Este trimis la ceea ce este cunoscut drept cea mai slabă verigă din rețeaua internă pentru a lansa un punct de infecție. Este trimis ca mesaj personalizat pentru a infecta primul sistem și, pentru că cunoaște rețeaua internă, atacă direct țintele specifice pe care și le dorește. Odată ce obțineți controlul asupra hardware-ului intern de care aveți nevoie, acesta rămâne ascuns și rămâne nedetectat atâta timp cât atacatorul consideră că este necesar pentru a-și îndeplini sarcina.

  • De exemplu, utilizatori mai puțin informați sau tehnici.
  • De exemplu, depozitele de software.
Având în vedere că unul dintre scopurile malware-ului este optimizarea nivelurilor de infecție, acest lucru se realizează atacând sistemul majoritar utilizat de marea majoritate. utilizatorii obișnuiți, care coincide și cu utilizatorii cu un nivel tehnic inferior, prin care metodele pot fi aplicate cu ușurință. inginerie socială.

Primele epidemii virale datează din -1989: Brain.A (răspândit în sectoare de boot dischete, a provocat cea mai mare epidemie), Ierusalim (a apărut vineri, 13 mai 1988, distrugând programe la lansare), vierme Morris (peste 6200 de calculatoare, majoritatea rețelelor au fost nefuncționale până la cinci zile), DATACRIME (aproximativ 100 de mii de computere infectate numai în Olanda).

Lipsa diversificării crește riscurile de securitate și facilitează infecțiile cu o diversificare mai mică a codului. El a inclus un antivirus rudimentar în sistemul său și i-a schimbat publicitatea. În funcție de cine l-a vizitat, malware a fost descărcat pentru un sistem sau altul.

Aproape toate exemplele cunoscute sunt o dovadă a conceptului care a scăpat cu greu din laboratoare sau medii închise. A exploatat vulnerabilitatea în iunie. Dacă profitați de acest defect, un atacator ar putea compromite sistemul.

În același timp, s-au conturat principalele clase de viruși binari: viermi de rețea (vierme Morris, 1987), cai troieni (SIDA, 1989), viruși polimorfi (Chameleon, 1990), viruși stealth (Frodo, Whale, a doua jumătate a anului 1990). ).

A fost complet inofensiv și a afectat doar fișierele din directorul în care a fost executat, fără a provoca daune și fără a se autopropaga la alte sisteme. Acesta a fost scris direct în limbaj de asamblare. A fost, de asemenea, o dovadă de concept destul de primitivă, neoptimizată pentru distribuția sa, care nu a avut niciun efect perturbator.

În Spania a avut atât de mult succes încât mesajele au fost adaptate în limba spaniolă. Există mai multe motive, dar fundamental telefoane mobile iar tabletele nu sunt nimic mai mult decât computere astăzi, unde îndeplinesc aceleași sarcini ca pe un desktop și cu conexiune permanentă, în aceleași circumstanțe care au permis piratarea programelor malware de pe Internet. Au fost dați mai mulți factori pentru ca acest sistem de operare să devină ținta principală a malware-ului.

În același timp, s-au conturat mișcări organizate atât de orientare pro cât și antivirus: în 1990, a apărut un BBS Virus Exchange specializat, „The Little Black Book of Computer Viruses” de Mark Ludwig și primul antivirus comercial Symantec Norton AntiVirus. .

În plus, virușii monolitici lasă loc în mare măsură malware complexe cu separare a rolurilor și instrumente auxiliare (troieni, descărcatori/droppers, site-uri de phishing, spamboți și păianjeni). Tehnologiile sociale - spam și phishing - sunt, de asemenea, înfloritoare ca mijloc de infectare care ocolește mecanismele de securitate software.

Starea malware-ului mobil este la început, dar prezintă asemănări cu începuturile malware-ului „tradițional”. Cel mai popular malware pentru dispozitive mobile sunt cele care folosesc mesaje premium pentru a monetiza rapid infecția.

Consumatorului i se recomandă insistent să pună computerul infectat să introducă numărul de telefon. Odată ce atacatorul controlează două dispozitive, el poate face transferuri. Un exemplu de cod introdus într-un browser pentru a infecta un telefon. O altă categorie ar fi malware-ul „spyware”, care permite unei terțe părți să obțină informații despre telefonul sau activitățile unui utilizator.

La început bazat troieni, iar odată cu dezvoltarea tehnologiilor de rețea p2p - și în mod independent - cel mai modern tip de viruși - viermi botnet - câștigă amploare (Rustock, 2006, aproximativ 150 de mii de roboți; Conficker, 2008-2009, peste 7 milioane de roboți; Kraken, 2009, aproximativ 500 de mii de roboți). Virușii, printre alte programe malware, sunt în sfârșit oficializați ca mijloc de criminalitate cibernetică.

Etimologia numelui

Virusul informatic a fost numit prin analogie cu virușii biologici datorită unui mecanism similar de răspândire. Aparent, cuvântul „virus” a fost folosit pentru prima dată în legătură cu un program al lui Gregory Benford în povestea științifico-fantastică „The Scarred Man”, publicată în revista Venture în mai 1970.

Termenul „virus de computer” a fost ulterior „descoperit” și redescoperit de mai multe ori. Astfel, variabila din subrutina PERVADE(), a cărei valoare determina dacă programul ANIMAL va fi distribuit pe disc, a fost numită VIRUS. De asemenea, Joe Dellinger și-a numit programele un virus și probabil că acesta a fost primul etichetat corect drept virus.

Definiție formală

Nu există o definiție general acceptată a unui virus. Într-un mediu academic, termenul a fost folosit de Fred Cohen în lucrarea sa „Experimente cu virusurile computerizate”, unde el însuși atribuie autoritatea termenului lui Len Edleman.

Formal, virusul este definit de Fred Cohen cu referire la mașina Turing, după cum urmează:

M: (S M , I M , O M: S M x I M > I M , N M: S M x I M > S M , D M: S M x I M > d)

cu un set dat de stări S M, un set de simboluri de intrare eu Mși mapări (O M, N M, D M), care pe baza stării sale actuale s ∈ S Mși simbolul de intrare i ∈ I M, citit de pe o bandă semi-infinită, determină: simbolul de ieşire o ∈ I M pentru a scrie pe bandă, următoarea stare a mașinii s" ∈ S Mși mișcări de-a lungul benzii d ∈ (-1,0,1).

Pentru această mașină M, succesiune de caractere v: v i ∈ I M poate fi considerat un virus dacă și numai dacă secvența este procesată v la un moment dat t, presupune că într-unul din următoarele momente de timp t, ulterior v′(nu se intersecteaza cu v) există pe bandă și această secvență v′ a fost înregistrat M la punct t′, situat între tŞi t″:

∀ C M ∀ t ∀ j: S M (t) = S M 0 ∧ P M (t) = j ∧ ( C M (t, j) … C M (t, j + |v| - 1)) = v ⇒ ∃ v" ∃ j" ∃ t" ∃ t": t< t" < t" ∧ {j" … j" +|v"|} ∩ {j … j + |v|} = ∅ ∧ { C M (t", j") … C M (t", j" + |v"| - 1)} = v" ∧ P M (t") ∈ { j" … j" + |v"| - 1 }

  • t ∈ N numărul de operațiuni de bază de „mișcare” efectuate de mașină
  • P M ∈ N numărul de poziție pe cureaua mașinii la un moment dat t
  • S M 0 starea inițială a mașinii
  • CM (t, c) conținutul celulelor c la un moment dat t

Această definiție a fost dată în contextul setului viral VS = (M, V)- o pereche formată dintr-o mașină Turing Mși multe secvențe de caractere V: v, v" ∈ V. Din această definiție Rezultă că conceptul de virus este indisolubil legat de interpretarea sa într-un anumit context sau mediu.

Fred Cohen a arătat că „orice succesiune de simboluri care se auto-replica: singleton VS, conform căreia există un număr infinit. VS, și nu- VS, pentru care există mașini pentru care toate secvențele de caractere sunt un virus și mașini pentru care nicio secvență de caractere nu este un virus, face posibil să înțelegem când orice secvență finită de caractere este un virus pentru o anumită mașină. El oferă, de asemenea, dovezi că, în general, întrebarea dacă o pereche dată este (M, X): X i ∈ I M virus, de nerezolvat (adică nu există un algoritm care să poată identifica în mod fiabil toți virușii), prin aceleași mijloace prin care se dovedește imposibilitatea de rezolvare a problemei de oprire.

Alți cercetători au demonstrat că există tipuri de viruși (viruși care conțin o copie a unui program care prinde viruși) care nu pot fi identificați cu acuratețe de niciun algoritm.

Clasificare

În zilele noastre, există multe varietăți de viruși, care diferă prin metoda principală de distribuție și funcționalitate. Dacă inițial virușii erau distribuiți pe dischete și alte medii, acum domină virușii care se răspândesc prin Internet. Funcționalitatea virușilor, pe care îi adoptă din alte tipuri de programe, este, de asemenea, în creștere.

Nu există în prezent sistem unificat clasificarea și denumirea virușilor (deși o încercare de a crea un standard a fost făcută la întâlnirea CARO din 1991). Se obișnuiește să se separe virușii:

Prin internet, rețele locale și medii amovibile.

Mecanism

Virușii se răspândesc prin copierea corpului lor și asigurând execuția lui ulterioară: introducându-se în codul executabil al altor programe, înlocuind alte programe, înregistrându-se în autorun și multe altele. Un virus sau purtătorul său poate fi nu numai programe care conțin cod de mașină, ci și orice informație care conține comenzi executate automat - de exemplu, fișiere batch și documente Microsoft Word și Excel care conțin macrocomenzi. În plus, pentru a pătrunde într-un computer, un virus poate folosi vulnerabilități din software-ul popular (de exemplu, Adobe Flash, Internet Explorer, Outlook), pentru care distribuitorii îl injectează în date obișnuite (imagini, texte etc.) împreună cu un exploit care folosește vulnerabilitatea.

Canale

  • Dischete. Cel mai frecvent canal de infecție în anii 1980-1990. Acum practic lipsește din cauza apariției unor canale mai comune și mai eficiente și a lipsei unităților de dischetă pe multe computere moderne.
  • Unități flash (unități flash). În prezent, unitățile flash USB înlocuiesc dischetele și își repetă soarta - un număr mare de viruși sunt răspândiți prin unități amovibile, inclusiv camere digitale, camere video digitale, playere digitale portabile și, începând cu anii 2000, telefoanele mobile, în special smartphone-urile, au jucat un rol din ce în ce mai important (telefoanele mobile au apărut viruși). Utilizarea acestui canal s-a datorat anterior în primul rând capacității de a crea un fișier special pe unitate, autorun.inf , în care puteți specifica programul pe care Windows Explorer îl va lansa la deschiderea unei astfel de unități. În Windows 7, capacitatea de a rula automat fișiere de pe medii portabile a fost dezactivată.
  • E-mail. De obicei, virușii sunt cu litere e-mail deghizate în atașamente inofensive: imagini, documente, muzică, link-uri către site-uri web. Unele scrisori pot conține de fapt doar legături, adică literele în sine pot să nu conțină cod rău intenționat, dar dacă deschideți un astfel de link, puteți ajunge la un site web special creat care conține cod de virus. Mulți viruși de e-mail, care au ajuns pe computerul utilizatorului, folosesc apoi agenda de adrese din instalația clienti de mail ca Outlook pentru a te trimite mai departe.
  • Sisteme de mesagerie instantanee. De asemenea, este obișnuit aici să trimiți linkuri către presupusele fotografii, muzică sau programe care sunt de fapt viruși prin ICQ și alte programe de mesagerie instantanee.
  • Pagini web. Infectarea prin pagini de Internet este posibilă și datorită prezenței diferitelor conținuturi „active” pe paginile World Wide Web: scripturi, componente ActiveX. În acest caz, sunt folosite vulnerabilități din software-ul instalat pe computerul utilizatorului sau vulnerabilități din software-ul proprietarului site-ului (ceea ce este mai periculos, deoarece site-urile respectabile cu un flux mare de vizitatori sunt expuse la infecții) și utilizatorii nebănuiți care accesează un astfel de site-ul riscă să-și infecteze computerul.
  • Internet și rețele locale (viermi). Viermii sunt un tip de virus care pătrunde într-un computer victimă fără intervenția utilizatorului. Viermii exploatează așa-numitele „găuri” (vulnerabilități) în software sisteme de operare să pătrundă în computer. Vulnerabilitățile sunt erori și defecte ale software-ului care permit descărcarea și executarea de la distanță a codului de mașină, ducând la intrarea unui virus vierme în sistem de operareși, de regulă, începe acțiuni pentru a infecta alte computere prin retea locala sau Internet. Atacatorii folosesc computerele utilizatorilor infectate pentru a trimite spam folosind criptarea codului și polimorfismul. Aceste tehnici sunt adesea folosite împreună, deoarece pentru a decripta partea criptată a virusului, decriptorul trebuie lăsat necriptat, permițându-i să fie detectat prin semnătură. Prin urmare, pentru a schimba decriptorul, se folosește polimorfismul - o modificare a secvenței de comenzi care nu modifică acțiunile efectuate. Acest lucru este posibil datorită sistemului de instrucțiuni foarte divers și flexibil al procesoarelor Intel, în care aceeași acțiune elementară, de exemplu, adăugarea a două numere, poate fi efectuată prin mai multe secvențe de instrucțiuni.

    Prevenire și tratament

    ÎN momentul prezent există multe programe antivirus, folosit pentru a preveni intrarea virușilor în computer. Cu toate acestea, nu există nicio garanție că vor putea face față celor mai recente evoluții. Prin urmare, trebuie luate câteva măsuri de precauție, în special:

    1. Nu lucrați sub conturi privilegiate decât dacă este absolut necesar. ( Cont administrator pe Windows)
    2. Nu rulați programe necunoscute din surse dubioase.
    3. Încercați să blocați posibilitatea unor modificări neautorizate ale fișierelor de sistem.
    4. Dezactivați funcționalitatea sistemului potențial periculoasă (de exemplu, media de rulare automată în MS Windows, ascunderea fișierelor, extensiile acestora etc.).
    5. Nu mergeți pe site-uri suspecte, acordați atenție adresei din bara de adrese browser.
    6. Folosiți numai distribuții de încredere.
    7. Fă în mod constant copii de rezervă date importante, de preferință pe medii care nu pot fi șterse (de exemplu, BD-R) și au o imagine de sistem cu toate setările pentru o implementare rapidă.
    8. Efectuați actualizări regulate pentru programele utilizate frecvent, în special pentru cele care asigură securitatea sistemului.


 


Citire:



Cum să resetați parola de administrator pe Mac OS X fără un disc de instalare

Cum să resetați parola de administrator pe Mac OS X fără un disc de instalare

În ciuda titlului ambiguu, articolul nu va fi despre piratarea conturilor în Mac OS X (puteți citi despre asta dacă doriți...

Configurarea Shadow Defender

Configurarea Shadow Defender

Și multe altele, în special, am atins lucruri precum (care pot servi și ca un fel de protecție împotriva infecției, sau cel puțin o modalitate de a reveni...

De ce procesorul de pe computerul meu devine foarte fierbinte?

De ce procesorul de pe computerul meu devine foarte fierbinte?

Nu am avut de gând să scriu acest articol, am fost îndemnat să-l scriu de multe întrebări despre supraîncălzirea laptopului, curățarea acestuia și înlocuirea pastei termice. Pe...

Ce este modul „Turbo” în browserele moderne: Chrome, Yandex, Opera

Ce este modul „Turbo” în browserele moderne: Chrome, Yandex, Opera

Multe browsere web cunoscute, de exemplu, Yandex.Browser, au un mod special „Turbo”, care poate crește semnificativ viteza...

imagine-alimentare RSS