asdasd
This is layer 2

Любое знание обретает смысл лишь иллюминаты тогда, когда оно может быть использовано нами. Использовано непосредственно, не для того, чтобы произвести впечатление на других людей, Коллаген и тайна графа Сен-Жермен. В поисках «философского камня», который должен был превращать любые металлы в золото, алхимики создали химию а в своей сен жермен собственной жизни. Только тогда знание гомер илиада становится силой.

ВХОД

Троянская война

защита +от троянских программ


Способы охраны от троянских программ Опубликовал Антивирусная Защита Материал просмотрен раз( а) Основу современных вредных программ сочиняют так именуемые троянские вирусы, какие по большей доли не видятся в отдельности от остальных типов зловредного ПО. Каждому пользователю козни необходимо держатьвголове, что схватить компьютерный вирус, сохраняющий в себе часть, играющий роль трояна, в современном вебе не сочиняет нималейшего труда. Бывают даже и такие случаи, когда, казалось бы, бывалые пользователи делают те ошибки, какие характерны по большей доли новеньким, что приводит к заражению компа или хотькакого иного устройства. Нужно непрерывно держатьвголове, что сохранность компа в первую очередность ложится на плечи его хозяина. Следовательно, необходимо быть заботливым и блюсти некотороеколичество обычных правил, какие помогут юзерам интернета отстоять ОС от проникновения в неё различных троянских вирусов. Основные методы охраны от троянских программ Наличие на компе высококачественного антивирусного пакета. Сегодня уже нереально себе доставить надёжное наличие ОС без наличия поставленной в ней антивирусной программы. Любой вывод в веб приводит к угрозы заражения системы, почему и охраняет высококачественный антивирусный пакет, который к тому же развдень обновляется. А это втомжедухе усиливает защищённость компа. Сетевой экран компа обязан быть непрерывно включён. Это правило стоит блюсти всем юзерам козни, так как брандмауэр ОС – это пусть и слабая, но все-же охрана компа от проникновения и работы троянских вирусов. Постоянно необходимо обновлять ОС. Для такого чтоб избежать заражения компа различными вирусами необходимо непрерывно обновлять ОС. Это позволит исправлять разные уязвимости системы, которыми могли пользоваться троянские программы для проникновения в систему и их безопасному существованию. Обновления сделаны для такого, чтоб исправлять ошибки, а втомжедухе уязвимости устаревших программ и модулей ОС. Желательно применять лишь лицензированное ПО. Программы из непроверенных источников имеютвсешансы начать сбой работы всей системы, а втомжедухе начинать предпосылкой заражения компа троянским вирусом. Все программы перед аппаратом необходимо исследовать антивирусом. Нужно воспользоваться лишь проверенными интернет-ресурсами. Нужно быть осторожным при переходе по разным ссылкам и баннерам, какие в большом численности имеется в современном вебе. Если ссылка или баннер видится подозрительным, тогда лучше не жать на него. Нужно применять безвредные пароли. Пароли не обязаны просто угадываться и чем-то быть соединены с хозяином такого или другого аккаунта. Пароли не обязаны держаться в одном месте, а втомжедухе соответствовать меж собой. Также лучше “запаролить” учётную запись администратора.Ибо в тот же момент Обновление и сохранность -> Безопасность Защити собственный ПК от троянов! Напечатать страничку По греческому преданию, после длительных лет осады ахейцы, отходя от Трои, оставили в презент ее обитателям большого древесного коня. Троянцы как дар ввезли его в град. Ночью спрятавшиеся в коне бойцы уничтожили часовых и открыли ворота в град, чтоб пустить главное войска. С тех пор представление " троянский конь " стало нарицательным( дар противнику, чтоб убить его). Сегодня мы побеседуем с вами о троянах. Что это такое, какими они посещают, как разрешено схватить эту заразу и как уберечься от нее. И, вконцеконцов, наиболее основное: что делать, ежели вы все-же стали жертвой троянского коня. Сразу следует изготовить маленькое, но немаловажное уточнение. Троян — это не одно и то же, что вирус. В различие от вирусов, какие в главном сносят Винды и форматируют диски, трояны по собственной сути существа мирные. Сидят себе неслышно и совершают родное темное дело… Область их компетенции — кража конфиденциальной информации, паролей с следующей передачей только этого блага владельцу. В классическом варианте троян состоит из покупателя и сервера. Серверная дробь традиционно на компе у жертвы, клиентская — у владельца, т. е. у такого, кто сотворил троян или элементарно модифицировал его, заставив действовать на себя. Связь покупателя и сервера исполняется чрез какой-нибудь явный порт. Протокол передачи данных — традиционно tcp/ ip, но популярны трояны, какие употребляют и остальные протоколы связи — в частности, icmp и даже udp. Тот, кто формирует трояны, умело маскирует их. Вотан из вариантов — замаскировать троянского коня под какую-либо полезную программу. При ее запуске сначала проистекает исполнение кода трояна, который потом передает управление главный программе. Троян втомжедухе может быть элементарно, но отлично замаскирован под файл с хотькаким дружеским расширением — кпримеру, gif. Какими они бывают… Современная классификация троянов смотрится последующим образом: Программы-шпионы типа mail sender. Утилиты удаленного администрирования — backdoor. Программы-дозвонщики — dialer. Кейлоггеры — keylogger. Эмуляторы ddos-атак. Загрузчики — downloader. Дропперы — dropper. Прокси-серверы. Деструктивные троянские программы( имеется и такие — напр., Flashkiller). Первая группа — mail sender — более распространена, т. к. подавляющее большаячасть троянов, ежели не все, отправляют владельцу пароли от Интернета, вашей электронной почты, icq, чатов, ну, и т. д. в зависимости от изобретательности троянмейкера. Примеры: trojan-psw. Win32. Qqpass. Du( странный троян, ворующий windows-пароли), bandra. Bok( скачивается на комп жертвы при посещении определенного интернет-сайта и пробует похитить пароли от определенных банковских страниц), bancos. Lu( предохраняет пароли во временных файлах, а потом пробует отправить их владельцу), banker. Xp( собирает конфиденциальные данные, пароли, счета и т. д., посылая их на установленный адрес) … Утилиты удаленного администрирования — backdoor( слововслово " потайная дверь ") — традиционно владеют способностями mail sender'а плюс функциями удаленного управления компом. Такой троян ожидает соединения со стороны покупателя( слияние исполняется чрез какой-нибудь порт), с поддержкой которого посылаются команды на сервер. Примеры: backdoor. Win32. Whisper. A — троянская программа со интегрированной функцией удаленного управления компом, известный back orifice, позволяющий стороннему контролировать ваш ПК, как собственный. Созданный группой взломщиков cult of dead cow, он, неглядя на аскетичный интерфейс, дозволяет стороннему по локальной козни или internet заполучить вероятность совершенного контроля над вашим компом, совершенного доступа к вашим дискам, надзора за содержимым экрана в настоящем времени, записи с подключенного к системе микрофона или камеры и т. п. Самый увлекательный образчик из этого перечня — пожалуй, radmin, который определяется symantec antivirus как самый-самый реальный троян;). Программы-дозвонщики различаются тем, что имеютвсешансы нанести жертве значимый денежный ущерб, ставя слияние с зарубежным интернет-провайдером. Таким образом, с телефонного гостиница абонента проистекает введение " незаказанного " интернационального соединения, кпримеру, с островами Кука, Сьерра-Леоне, Диего-Гарсиа или иным необычайным регионом в зависимости от ощущения юмора создавшего программу. Примеры: trojan- psw. Win32. Dut или trojan. Dialuppasswordmailer. A; Trojan-psw. Win32. Delf. Gj; Not-a-virus: pswtool. Win32. Dialuppaper; Not-a-virus: pornware. Dialer. Rtsmini. Трояны-кейлоггеры успешно соединяют в себе функции кейлоггера и обыденного send-mailer'а. Они способны прослеживать нажатия кнопок клавиатуры и посылать эту информацию злонамеренному пользователю. Это может реализоваться по почте или отправкой прямо на сервер, готовый где-нибудь в глобальной козни. Примеры: backdoor. Win32. Assasin. 20.; Backdoor. Win32. Assasin. 20. N; Backdoor. Win32. Badboy; Backdoor. Win32. Bancodor. D( keylogger. Trojan). Эмуляторы ddos( distributed denial of service) — достаточно увлекательная группа троянов. Серверная дробь прослушивает установленный порт и, как лишь приобретает команды снаружи, затевает работать как нюкер( nuker — прибавление, отсылающее на данный ip шквал некорректно сформированных пакетов, что приводит к эффекту, знаменитому как отказ в обслуживании. Загрузчики — downloader. Это троянские программы, загружающие из Интернета файлы без ведома юзера. Загружаемое может быть как интернет-страницами нецензурного содержания, так и элементарно вредным ПО. Примеры: trojan-downloader. Win32. Agent. Fk( представляет собой windows pe exe файл. Размер зараженных файлов значительно варьируется. После пуска троянец формирует папку под заглавием %program files%\archive, после что копирует себя в нее и т. д. Троянская программа trojan-downloader. Win32. Small. Bxp сначало была разослана при поддержке спам-рассылки. Представляет собой windows pe exe файл, владеет величина возле 5 Кб. Упакована fsg. Размер распакованного файла — возле 33 Кб. Дропперы( dropper) — Троянские программы, сделанные для скрытной установки в систему остальных троянских программ. Пример: trojan-dropper. Win32. Agent. Vw. Proxy-серверы — троян устанавливает в вашу систему один из нескольких proxy-серверов( socks, http и т. п.), а потом кто угодно, оплатив владельцу трояна, или сам троянмейкер делает интернет-серфинг чрез этот proxy, не опасаясь, что его ip вычислят, т. к. это уже не его ip, а ваш… Деструктивные троянские программы, кроме собственных конкретных функций сбора и отсылки конфиденциальной информации, имеютвсешансы форматировать диски, " разрушать " Винду и т. д. Как схватить заразу? Способы заражения не новы, но конкретно они и являются воротами для нечисти в ваш ПК… Через internet( самый-самый обыденный метод — когда пользователь качает из нета проги). Очень нередко под безопасным ускорителем браузера может сидеть троян. С поддержкой всеми нами любимого " мыла " - самый-самый известный метод заражения. Несмотря на бессчетные предостережения, прогрессирует благодаря способам общественной инженерии. Прикрепленный файл, даже ежели он смотрится как картина, может быть успешно замаскированной троянской программой. Через дискету или cd-диск. Довольно известный метод заражения. По статистике юзеры проверяют дискеты почаще, чем диски, ежели не заявить наиболее: cd-диски традиционно не проверяют вообщем. А зря… Ведь конкретно пиратские диски( никто не станет отвергать, что таковых у нас большаячасть) — не наиболее слабенькое звено в канале распространения деструктивных программ. Почему, когда win95. Cih пронесся над Европой и Азией, оказалось, что инфицировано возле миллиона машин, а в США — только 10 тыщ? Распространялся этот вирус чрез незаконное ПО, скопированное на cd-диски. Изобретательность вирусописателей не знает пределов. Сам собственно схватил " на живца " последующего зверька — " trojan horse. Bat. Format c ", который сидел в программном коде trojan remover'а(!). Разобраться в таковых вариантах случается тяжело. Правильность заключения разрешено испытать, только дезассемблировав такую программу. Довольно уникальный метод заражения — чрез autorun при вставке диска в дисковод. Как вы уже додумались, autorun. Exe в предоставленном случае выступает в достаточно уникальной роли. Найти и обезоружить! Если ваш антивирус упрямо безмолвствует, а вероятность пребывания трояна высока, то попытайтесь найти разведчика, воспользовавшись особыми утилитами типа trojan remover и т. п. Как указывает практика, этот метод доступен даже самому неопытному пользователю ПК, тем наиболее, что соответствующего софта в Интернете наиболее чем довольно. Но об этом побеседуем позднее. А вданныймомент попытаемся ориентироваться в том, как разрешено выключить троян вручную. Для собственного пуска троянская программа традиционно прописываются на автозапуск в последующих ветвях реестра: hkey_local_machine\software\microsoft\windows\currentversion\run( почаще только сюда) Кроме данной ветки, еще следует заглянуть: hkey_curent_user\software\microsoft\windows\currentversion\run; Hkey_curent_user\software\microsoft\windows\currentversion\runonce; Hkey_users\. Default\software\microsoft\windows\currentversion\run; Hkey_local_machine\software\microsoft\windows\currentversion\runonce; При обнаружении безызвестной записи, т. е. той, которая не принадлежит обычным приложениям( для такого, чтоб с легкостью открывать " засыльного ", рекомендую вам выучить данные ветки реестра в чистой системе и отыскать соответствия запись/ прибавление), дерзко удаляйте ее. Думаю, не грех излишний раз напомнить, что при работе с реестром следует задерживаться особенной аккуратности. Следует втомжедухе замечать все, что прописано в автозагрузке. Для этого в консоли " исполнить " набираем msconfig, дальше переходим на закладку " автозагрузка ". Операции позволение/ запрещение на автозагрузку конкретной программы подсознательно элементарны. Просто убираем галочку с программы, вызывающей у вас колебание, и ее пуск при последующей загрузке Винды блокируется. Советую вам пристально смотреть за своими драйверами и программами, прописанными в автозагрузку — тогда у вас станет гораздо более шансов мгновенно найти трояна. Если троян все же запустился, для истока следует различить его и окончить процесс, ему присущий, воспользовавшись ctrl+alt+del. Однако, даже ежели вы не нашли его в действиях диспетчера задач, расстраиваться не стоит. Полную информацию о запущенных в windows программах разрешено увидеть, запустив утилиту xrun или ей схожую — ctask. Для такого чтоб не спутать собственных/ посторонних, рекомендую выучить перечень обычных действий диспетчера задач. Если вышеизложенные методы ничто не отдали, а симптомы троянизации налицо( очень большущий трафик, странные процессы в оперативной памяти, тормоза и глюки), то пришло, как молвят, время для плана Б. Необходимо просканировать ваш ПК снаружи на присутствие раскрытых портов. Все, что вам пригодится для таковой операции — это неплохой сканнер портов и ваш ip. Данная процедура высокоэффективна, и с ее поддержкой выявляются даже наиболее скрытные и коварные трояны. Из сканеров могу порекомендовать x-spider, который является наилучшим сканером для схожих дел. Если у вас раскрыты неординарные штаны, то имеется о чем задуматься… и закрыть это дело в настройках вашего брандмауэра. Ниже приведен перечень подозрительных портов: port 23 — tiny telnet server( = tts) port 25 — ajan, antigen, email password sender, haebi coceda, happy 99, kuang2, promail trojan, shtrilitz, stealth, tapiras, terminator, winpc, winspy 31-master paradise 121-bo jammerkillahv 456-hackersparadise 555-phase zero 666-attack ftp 1001-silencer 1001-silencer 1001-webex, 1010-doly trojan 1. 30( subm. Cronco) 1011-doly trojan 1. 1+1. 2 1015-doly trojan 1. 5( subm. Cronco) 1033-netspy 1042-bla1. 1 1170-streaming audio trojan 1207-softwar 1243-subseven 1245-vodoo 1269-maverick's matrix 1492-ftp99cmp 1509-psyberstreamingserver nikhil g. 1600-shiva burka, 1807-spysender, 6669-vampire 1. 0 6670-deep throat 6883-deltasource( darkstar) 6912-shitheep 6939-indoctrination 7306-netmonitor 7789-ickiller 9872-portalofdoom 9875-portal of doom 9989-ini-killer 9989-inikiller 10607-coma danny 11000-sennaspytrojans 11223-progenictrojan 12076-gjamer 12223-hackґ99 keylogge 12346-netbus 1. X( avoiding netbuster) 12701-eclipse 2000 16969-priotrity 20000-millenium 20034-netbus pro 20203-logged! 20203-chupacabra 20331-bla 21544-girlfriend 21554-girlfriend 22222-prosiak 0. 47 23456-evilftp 27374-sub-7 2. 1 29891-the unexplained 30029-aoltrojan1. 1 30100-netsphere 30303-socket25 30999-kuang 31787-hack'a'tack 33911-trojan spirit 2001 a 34324-tiny telnet server 34324-biggluck tn 40412-thespy 40423-master paradise 50766-fore 53001-remotewindowsshutdown 54320-back orifice 2000( default port) 54321-schoolbus 1. 6+2. 0 61466-telecommando 65000-devil 1. 03 Как вы уже додумались, в предоставленном перечне портов в главном те, какие употребляются шпионскими программами. Software против троянов Для обнаружения и удаления троянов есть цельный арсенал соответствующего софта. Вот только та небольшая дробь, которая, как я надеюсь, поможет отстоять ваш ПК от различного рода разведчиков. Advanced spyware remover -Утилита, предназначенная для охраны индивидуального компа от вредных программ и шпионских модулей. Она дозволяет освободиться от маркетинговых программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т. д. Advanced spyware remover испытывает целый реестр на присутствие в нем ключей, принадлежащих вышеперечисленным типам вредных программ. Ее ключевой характерной индивидуальностью перед аналогами является высочайшая прыть работы сканера и обновляемая антишпионская основа частей вредного кода f-secure blacklight. Spydefense 0. 9. 5. 118 beta - Программа для обнаружения шпионских модулей. Позволяет отыскать и обезоружить огромное численность компьютерных разведчиков. Advanced spyware remover 1. 73. 20134 - Утилита, предназначенная для охраны индивидуального компа от вредных программ и шпионских модулей. Позволяет освободиться от маркетинговых программ, дозвонщиков, программ-шпионов, кейлоггеров, троянов и т. д. Winpatrol 9. 8. 1. 0 - Программа, предназначенная для повышения сохранности ОС windows. Отслеживает и истребляет разные шпионские модули и вредные программы типа adware и spyware. Arovax shield 1. 2. 314 - Утилита, предназначенная для охраны от программ-шпионов. Arovax shield дозволяет в режиме настоящего времени смотреть за сохранностью системы, предупреждая юзера о проникновении в нее различных паразитов средством козни Интернет. Arovax antispyware 1. 0. 353 - Утилита для удаления программ-шпионов. На нынешний день в ее антишпионской складе держится выше 33 тыщ частей вредного кода. Microsoft antispyware 1. 0. 701 - Система для борьбы с вредоносными программами и шпионскими модулями разработки microsoft. Как заявляет разраб, утилита владеет под контролем наиболее 50 так именуемых spyware-путей, по которым в комп имеютвсешансы угодить шпионские модули. Trend micro cwshredder 2. 19 - Утилита для нахождения и удаления шпионских программ. Позволяет найти отпечатки пребывания на ПК так именуемых cool web search программ( их относят к вирусам-троянам). A-squared hijackfree 1. 0. 0. 19 - Утилита, предназначенная для детального разбора системы по разным характеристикам, касающимся сохранности. Программа может быть можетбытьполезна для определения и удаления из компа фактически всех типов hijackers, spyware, adware, trojans и worms. Spyremover — хорошая программа для розыска шпионских модулей. Spyremover распознает наиболее 27. 500 типов вредных программ( spyware, adware, hijackers, keyloggers, trojans и т. д.). В ней имеется вероятность автообновлений. Xspy shield gold — это мощная программа, которая поможет вам защититься от spyware-модулей, какие находятся в неких программных продуктах и остальных шпионских модулях и имеютвсешансы изображать опасность сохранности вашей операционной системы. Anti-keylogger — утилита для операционных систем семейства windows 2k/ xp, защищающая от программных кейлоггеров( программ, какие укрепляют все нажатия кнопок на клавиатуре, а означает, имеютвсешансы позволить злодею выяснить все набираемые вами пароли). Counterspy — аналог программы ad-aware. Позволяет выключить шпионские модули с вашего компа. Spy sweeper — хорошая программа для охраны ПК от spyware( шпионских) модулей, а втомжедухе от троянов и кейлоггеров. Hookmonitor предназначена для администрирования процесса установки глобальных ловушек на клавиатуру. Выявляет и перекрывает модули разного spyware, водящие надзор за комплектом паролей и т. п. Browser sentinel непрерывно следит за уязвимыми зонами системы на объект обнаружения вредных компонентов. Она уведомит вас и поможет выключить программы-шпионы, маркетинговое ПО, клавиатурных разведчиков, программы автодозвона и иных непрошеных гостей. Microsoft windows antispyware 1. 0. 614 beta — это программа для обнаружения и удаления из системы различных ненужных модулей: отслеживающих интернет-предпочтения, добавляющих всплывающие маркетинговые окна, вносящих несанкционированные конфигурации в интернет-настройки. В мнение хотелось бы отметить, что обширное распределение троянских коней было, имеется и станет. И тому имеется немало обстоятельств. Троянские программы являются массивным инвентарем получения конфиденциальной информации, кражи собственных данных, наживы за посторонний счет. Для такого чтоб приостановить трояна, в одних вариантах случается довольно spy remover'а и ему схожих программ, в остальных — вашего антивируса. Но лишь комплексное использование способов охраны обеспечит сохранность вашей системы Источник: Сохранить трояны, что они Защита от троянских программ Ниже будут предоставлены некотороеколичество советов по охране от " троянских программ ". Эти советы в главном подходят для юзеров собственных компьютеров, для администраторов сетей лучше уважать соответствующую литературу и побывать разные форумы по данной теме. Надо заявить, что эти советы носят очень совместный нрав и относятся к охране не лишь от троянских программ. Необходимо действовать в более-менее защищенной системе, то имеется в которой поддерживается деление возможностей. Класс охраны операционной системы обязан быть не ниже c2. К таковым системам относят семейство операционных систем windows nt, почтивсе unix такие системы. Не действовать под учетной записью с правами администратора, таккак все программы, запускаемые из Вашей учетной записи, будут владеть правами данной учетной записи. Некоторые пользователи скажут: " Как же так! Как мне настраивать свою систему? " Лучше только сотворить для себя 2 учетных записи. Одна из данных учетных записей станет обладать права администратора, а иная - обыденного юзера. При этом лучше ограничить права 2-ой учетной записи для записи в системные сборники, кпримеру: c: кпримеру files\ c: \windows и т. д. Эта вероятность имеется у файловых систем ntfs, ext2, ext3. У семейства файловых систем fat таковой способности нет. И действовать лишь в ограниченной учетной записи. При необходисти изготовить настройку системы или записать в принципиальные файлы необходимо станет элементарно исполнить надлежащие процессы от имени " администраторской " учетной записи. При этом разрешено не заканчивать нынешний сеанс, вместо этого инновационные операционные системы разрешают бросать процессы от имени остальных юзеров. Например ms windows 2000 владеет в собственном составе программу " runas ", дозволяющую исполнить всякую программу от имени хотькакого юзера. Команда runas/ user: root regedit произведет запрос пароля для юзера " root " и попробует швырнуть программу " regedit ". Этот устройство дозволяет сразу странствовать в козни, испытывать электронную почту и налаживать систему. Но таковым образом стоит бросать только доверенные прибавления, кпримеру браузер или почтовый заказчик( вособенности outlook) к таковым отнести проблемно. Все приобретенные программы перед пуском с административными преимуществами стоит кропотливо испытать. Крайне настороженно относится к поступающим снаружи программам и компонентам, в том числе и документам ms office - они поддерживают выполнение макрокоманд. Все такие файлы испытывать антивирусом. Если имеется вероятность - удерживать антивирусный монитор непрерывно загруженным. Конечно это понижает продуктивность системы, но это разрешено отчасти поправить, понизив ценность действий - дисплеев до минимума. В последнем случае выключить службу монитора и испытывать все входящие файлы программой-сканером. Ограничить права доступа к таковым носителям, как floppy disk и cd-rom, чтоб пользователи с возможностями " Гость " не могли привнести в систему новейших файлов без Вашего ведома. Использование " файерволов ". Желательно использовать девиз " все, что не разрешено - запрещается ". В большинстве файерволов разрешено сориентировать перечень приложений, какие имеютвсешансы обходиться к козни и по каким портам. А остальным программам или разрешенным программам, но по иным портам этот доступ запретить. Файлы опции обязаны быть защищены от перезаписи непривилегированными юзерами. Использовать средства аудита, предоставляемые операционной системой. Хотя грамотная наладка таковых средств - содержание для единичного беседы, но аудирование системных событий может посодействовать в определении факта заражения вирусом или проникновения злодея в систему. Вообще продуктивность системы падает при повышении уровня защищенности и напротив, следственно любому пользователю необходимо избрать для себя золотую середину: в предпочтении быстроты или прочности. Например на старых компьютерах системы windows 9x работают существенно скорее чем системы семейства windows nt, но неоднократно уступают крайним в защищенности. защита +от троянских программ и что ни будет вредить другой в любом случае. А Защита от троянов. Вперёд Также как и вирусы, трояны - это программы. Сами по себе они не заводятся, а как правило, попадают на ваш комп совместно с какими-то иными программами. Изначально, под троянами предполагались программы, какие кроме собственной главный работы делали еще кое-что, как правило, давали вероятность введя некоторый особый код угодить в систему( так именуемые " back doors "). Также они могли, кпримеру, занимать введенные пользователем пароли и вписывать их в файл или посылать создателю. В этом и содержится главное, на мой взор, различие троянов от вирусов: вирусы самодостаточны, а трояны обязаны " соединяться " со собственным создателем. Таким образом, ежели в борьбе с вирусами имеется лишь один метод - их вылавливание и уничтожение, то для охраны от троянов разрешено превысить их вероятность связи с создателем. Разумеется это никоимобразом не исключает необходимости их вылавливать и устранять, элементарно еще одна мерка охраны. Еще одно, непринципиальное отличие меж вирусами и троянами содержится в том, что вирусы встраиваются в обычные программы( " заражают " их), после что при запуске зараженной программы сначало выполняется код вируса, а позже вирус исполняет реальную программу. Трояны же, в крайнее время, выполняются в облике единичного файла, который работает сам по себе. Для такого, чтоб исполнить свою функцию( отдать доступ в комп или переслать ваши пароли) он обязан запуститься. Таким образом, ежели вы будете контролировать какие конкретно программы запускаются у вас на компе, то защититесь от достаточно огромного числа вирусов. Правда, для этого нужно еще ведать какие программы обязаны действовать, а какие являются сторонними... Посмотреть что конкретно windows запускает автоматом разрешено с поддержкой, кпримеру, starter-а, runservices, optix или утилиты msconfig. Exe, которая поставляется совместно с windows98 и проживает в директории windowssystem Подобная охрана - запрет пуска файлов - удачно работает против безусловного большинства сейчас работающих троянов, но я подозреваю. что не за горами то время, когда " в свободное распределение " поступят трояны, встраивающиеся в разные системные библиотеки. С ними биться станет гораздо труднее - библиотек данных огромное численность и уходи разберись какая из них что делает... Когда это случится, единой охраной юзеров встанут те " воины невидимого фронта ", какие вданныймомент пишут антивирусные программы. Следующий шаг охраны - блокирование связи трояна с создателем. Большинство современных троянов " рассчитано " на Интернет, благодарячему тут вам пригодится firewall. Firewall - это таковая особая программа, которая упускает " разрешенные " данные и не упускает " не разрешенные ". Установка и наладка проф firewall-а дело довольно трудное и требующее изрядных познаний о том, как что работает, но есть и наиболее обыкновенные версии, рассчитанные на сравнительно молодых юзеров. Например, zonealarm. Когда вы его установите, при всякой попытке какой-нибудь программы соединиться с Интернетом он станет требовать санкционировано это слияние или нет. Разумеется, вы можете " уяснить " разрешения для всякой программы, чтоб не ответствовать на вопросы любой раз, когда стараетесь скачать почту. Помимо этого, zonealarm узнает разрешаете ли вы ходить той или другой программе в качестве сервера. В предшествующей заметке я заявлял, что компьютеру грозят только 4 угрозы: вирусы, трояны, штурм из-вне и штурм внутри. Трояны полностью имеютвсешансы проявляться компонентом одной из 2-ух крайних, так что и защищаться стоит совокупно, в частности firewall - это один из более принципиальных частей охраны от удаленных атак. Кстати, у zonealarm-а имеется и еще одна нужная функция - " запирание " компа. В " запертом " режиме ваш комп невидим и недоступен по козни, что достаточно нередко случается здорово... О " локальных " атаках мы еще побеседуем позднее, стоит лишь учесть. что троян может ничто и не посылать по козни, а, скажем, строчить в файл все. что вы делаете на компе, подключая пароли... Немножко о том, как предупредить возникновение троянов у вас. Тут следует держатьвголове две вещи: во-первых то, что укрепление охраны постоянно ведет к неким неудобствам в работе( доп пароли, кодирование, испытание логов, бОльшая загрузка компа и т. п.), а во-вторых примечательное правило " 90/ 10 " - " 90 процентов работы требуют 10 процентов времени. Оставшиеся 10 процентов работы требуют 90 процентов времени ". Работает это правило и в охране - серия простых мер сохранности защитит вас от 90 процентов атак. Итак, следует взять за правило: хотькакой файл, приобретенный из козни, ежели вы заблаговременно не договаривались о его отправке вам может очутиться трояном. Даже самый-самый безопасный, скажем картина - она может очутиться замаскированной программой. Каждый таковой файл нужно или сходу выключить, ежели он вам не нужен, или сберечь на диске и испытать антивирусом, а попутно и поглядеть что он из себя представляет, кпримеру, щелкнуть по нему правой клавишей мыши и избрать пункт " характеристики ". Любую новейшую программу стоит бросать со включенным антивирусом и firewall-ом, а ежели увидите, что она пробует соединиться с Интернетом, то жить наиболее детализированную испытание. Перед и после пуска нужно сопоставить перечень автоматом запускаемых программ - троян может не запускаться сходу, а лишь ткнуть себя, скажем, в реестре и запуститься после перезагрузки. Для отслеживания схожих действий комфортно применять jammer - он предупредит, что какая программа пробует кое-что записать в автозагрузку. Ну и вконцеконцов, нужно уяснить, что ни одна сравнимо популярная организация не рассылает файлов - ежели вы берите " от АВП " письмо с обновлением антивируса или " от listsoft-а " письмо с прицепленной новейшей программой - это троян. Максимум, что может быть в письме - это ссылка на сервер, с которого нужно скачать файл. Причем, ежели это письмо от АВП, то в качестве сервера не станет ходить " www. Geocities. Com/ avp/ file. Exe ", а станет торчать ссылка на " www. Avp. Ru ". Ну и, очевидно, разрешено пользоваться программами, умышленно предназначенными для борьбы с троянами - avtrojan, backwork, p_clear, tauscan, the cleaner... Правда, свойство данных программ, на мой взор, оставляет желать лучшего..., защита +от троянских программ а, soonafter, Ахиллес был срублен Париже. Постоянный рядом,

защита +от троянских программ

быстроногих Ирис сказал: "Иди сюда, милая девушка. Телеф было сказано оракула, что только человек, который ранил его (в данном случае, Ахиллес) мог его вылечить. Это отрывок из Гомера ^(1) с великими произведениями дает нам возможность заглянуть в сознание защита +от троянских программ и психику древнегреческого во времена Гомера. Очень часто озаглавленном

защита +от троянских программ

"Диомед боев богов", и это ничего, кроме неправильно для этого раздела сказок Гомера. После войны После войны, Поликсена, дочь Приама, был принесен в жертву на могиле Ахилла и Astyanax, сына Гектора, также был принесен в жертву, означающий конец войны. Другая и, возможно, посмеиваясь над гипотезой является то, что из британского ученого, который suggestedthat если имя Гомера были написаны в обратном направлении, на иврите, было бы просто другая форма Соломон, поэтому ученым отнести стихи еврейских король! Она, в конце концов, владение, один из многих Париже украли из Аргоса, хотя только один он не желает вернуться (7. Рассказывает историю Трои глазами Кассандра - жрица, принцесса, и страстная женщина. Агамемнон от большой бронзовый города возрасте Микен. com / Гостиницы и отели-Рим Признаки Обман WifeFind из конкретных женщин картина следовать, когда они cheatingWomensInfidelity. Переводы здесь и далее Ян Джонстон, Malaspina Университет-колледж Далее: второе появление Елены | 3d, 4-й и 5-й | окончательный вид "Елены в Илиаде; Causa Белли и жертва войны: из тихого Уивер к общественной спикера," AJPh 127 (2006) 1-36, Ханна М. Отец Главка был Hippolochus, и Главка вспоминает и говорит вот о чем он говорит, что до сих пор помнит своего отца сказав ему: "Всегда быть лучшими, мой мальчик, храбрый, и держать голову высоко над другими. Агамемнон получает мечта, крылатые ему самый мощный бессмертного Зевса. Только два человека, Лаокоон и Кассандра, выступил против коня, но они были проигнорированы. Диомед разрывается, потому что он знает, частично то, что Нестор говорит, что логично, но он боится, что он репутация будет запятнана нибудь Гектора, сказав троянских мужчин и женщин "смелый и твердый" Диомед, которому повернулась и бежали от него в сражении, обратно в ахейских кораблей. Они начали сражаться друг с другом, с обеих армий смотрели и надеясь, что это будет конец их длинные, вытянутые борьба за Еленой в Трою. Теперь мы видим, пожалуй, один из самых интимных и динамичных сцен во всех гомеровского эпоса. Так Диомед, сам по себе, пролетел в по сильному нажиму, Нестора и сказал ему, чтобы сесть на своей колеснице, так как его теперь неподвижно. Точная история работ следуют Гомера и часто темная и витой защита +от троянских программ путь, защита +от троянских программ чтобы наконец стать таким основным, что мы называем наших "классиков" литературы. Эдвардсом. Биографический роман о Шлимана и его жены Софии. Слуга, носящий его сын близко позади жены Гектора. Сражение, которое мы испытали непосредственно в Илиаде пока закончится, и, следовательно, эта книга будет начать то, что будет второй бой. С четвертой попытки Диомед же удается слегка ранить Энея, и в этот Аполлон крылья быстро Эней прочь к высотам Pergamus. Это встреча Гектор и Андромаха, вместе с их сыном, и в ходе совещания Гомера предвещает, что это, как полагают многие, чтобы быть там последней встречи. После перезагрузки Диомед аргивянин убийства и нанесения крови, других великих лидеров ахейских всегда следовать за ним, также забив большой победы над защита +от троянских программ своими врагами трояна. Рассказывает историю Троянской

защита +от троянских программ

войны через точку зрения Брисеис, плен Ахиллеса. frSupplies для защиты древних Box книги для книг, bookbindingwww. Первого бессмертного бога, которого Tydides, Диомед отчество, атак могучий Афродиты. 2004 телевизионный документальный фильм. Но Посейдон, бог океана, не хочет, чтобы его сделать ее через вино темно море жене Пенелопе. Елена Троянская От Гомера до Голливуда Лори MacGuire
защита +от троянских программ
Троянская война Троянская война Троянская война часто задаваемые вопросы Почтовый голубь Почтовый голубь Где в Гомер троянский конь? Празднование Пейзажи Гомера: Троя и Итака Revisited

защита +от троянских программ

Джоном Виктор Luce использует фотографии, чтобы продемонстрировать, что описания Гомера земли вокруг Трои были точными. Хелен и Париж
защита +от троянских программ
заниматься любовью в больших, троянских князя вырез постели и есть большая ирония в своих действиях. После встречи с матерью и отказывается отвечать на нее, и многие просьбы других женщин защита +от троянских программ троянца услышать о своих мужей, братьев, и условия
защита +от троянских программ
сыновей, Гектора переходит к дому Париже искать мотивы своего брата для стоящих праздно в стороне, когда все мужчины Трои бороться за свой приз. Вина Елены лежит в ее красоте, а не в ее действия, по мнению стариков на Scaean ворота (3,158). Здесь Эней не зажила и его ран и травм, понесенных отремонтированы, так что скоро он может вернуться на поле войны. Он заверил, что троянцы деревянного коня было безопасным и принесет удачу троянов. Есть, однако, многие историки, литераторы, и другие, которые заявили о верованиях и теорий относительно того, кто Гомер на самом деле и где он жил. Елена Троянская рассказывает правду о ее жизни, ее любовниками, и Троянской войны. Eperitus, молодой солдат, присоединяется к Одиссею, принц Итака, на поиски, чтобы спасти свою родину. Они партии через ночь Книга VII заканчивается все идут спать. Точная роль Елены в похищении, неизвестно, так как событие является предметом легенды, а не исторический факт, и по-разному интерпретируется в литературе. Честь человека, и честь, которую он приносит, или отвлекает от отцов своих, очевидно, имеет первостепенное значение. Для детей в возрасте от 9 до 12. В обычном порядке, как воины говорить и дразнят друг друга свысока и очень высокомерно, и, конечно, говорить друг о друге линии. Первый Хелен Внешний вид Первое появление Хелен, когда богиня Ирис [См. Он предполагает, что они прекращают борьбу за массовый день, и пусть они продолжится завтра. Древняя история рассказана в спокойный, красивый поэзии. После этого возле мисс, Афродита устремляется вниз с Олимпа, чтобы WISK Париже волшебным прочь, обратно в свою комнату, где он наполняется с большим желанием плоти удивительной красоты Елены. Нестор остается не по собственному выбору, а потому, что одна из лошадей, которые ведет его колесницу ранен смертельный удар стрелкой Парижа. При этом Зевс начинает метать молнии болтов сил ахейских, в результате чего все, чтобы возвратиться, кроме опытных Нестора. Ему удалось поднять до огромный камень и бросил его на Ajax, заставляя его колебаться назад, однако он быстро встал и он тоже поднял камень, один из еще большего размера, и бросил это на раненого Гектора. Пророк, Гелена сказала грекам, что Троя не упадет, если: а) Пирра, сына Ахилла, участвовал в войне, б) лук и стрелы Геракла были использованы греков против троянцев, в) остается Пелопса, знаменитый герой Eleian, были доставлены в Трою, и г) Палладий, статуя Афины, был украден из Трои (Tripp, 587). 247-249 Это большое представление о том, что одна часть, по крайней мере сына моральный кодекс состоял из.

защита +от троянских программ

Елена Троянская. Однако возможно, самое главное, не точное и научной антропологии Гомера и его произведения, но простой и очевидный факт, что у нас есть его замечательные и очень старые работы, как часть великой классической нашего мира библиотек. Вергилия Энеида перевод Джона Драйдена. Царь Пилоса сообщил, что они прекращают борьбу ахейцев временно, чтобы они могли собирать органов и кремировать их должным образом, те, которые

защита +от троянских программ

принадлежали к так много погибших бойцов ахейских. Согласно Геродоту, греки были под впечатлением, что Хелен было принято Teuthranians (Teucrians), и хотя Teuthranians отрицает такие обвинения, греки осадили защита +от троянских программ город (Геродот, кн. Он с этой бросить хотя удается копьем водитель колесницы Гектора, заставляя его упасть корзину и падение его смерти. Книги о Древней Греции Книги о Древней Греции Современные романы Елена Троянская: Роман Маргарет Джордж. Это интригующая программа, которая включает драматические отдыха, смотрит на историю основные легенды защита +от троянских программ Троянской войны. Для молодых читателей взрослых Трое Адель Geras. Из печати,

защита +от троянских программ

но его можно получить Alibris. Книга начинается с VI больше боев, в том числе победы над троянских бойцов от Менелая, Агамемнона, и даже больше для вечного Диомед. Трояны отмечали, что они считали своей победой, и потащили деревянного коня в Трою. Это такие места, которые мы видим появляются позже влияющих таких более поздних работах, как христианская Библия, линия "Никогда защита +от троянских программ не позор поколение отцов ваших" могут быть приравнены к одной из десяти заповедей в христианской теологии, "почитай мать, и твои
защита +от троянских программ
отец ". Ее имя было Laodice, из всех дочерей Приама самый красивый. Герой Шлиман: Dreamer Кто вырыли для Трой защита +от троянских программ Лорой Эми Шлиц, о чем свидетельствует Роберт Берд. Никогда не позор поколения ваших отцов ". (Еще
защита +от троянских программ
не все) [НАЗАД] /////////////////////////////////////////////////////// Виртуальный Илиада Эта страница предназначена для
защита +от троянских программ
предоставления интерактивных и полностью информативными, углубленный обзор "Илиады" Гомера. Гомер Руководство Книги Илиады Статьи по Теме Елена Троянская - изображение Елена Троянская в Илиаде Гомера Гомер - Елена Троянская и Троянской войны Елена Троянская От Гомера до Голливуда Лори MacGuire - Обзор Хелен . Он достигает Scaean Гейтс, главные ворота Трои, и в конце концов находит свою мать Гекуба, чтобы сказать ей, что она должна пойти в храм Афины в город со всеми другими женщинами троян, который она может сказать и что они должны молиться Богиня Афина и обещают сделать много жертв, чтобы ее, если она помогает защитить город Троя против аргивянин осады в эти последние дни долгой борьбы. Он уходит Olympus на его великолепные колесницы и летит между землей и небом на горе Ида, где он поднимается свой трон, чтобы он мог наблюдать за всей плоскости Илиона. Троянская война по Оливия Кулидж. (Этот обзор © Amazon. Твин пророков Кассандра и Гелена пытался убедить

защита +от троянских программ

его от таких действий, как и его мать, Гекуба. Когда троянов пришел полюбоваться на огромные создания, Синона сделал вид, что защита +от троянских программ сердится на греков, заявив, что они покинули его. Автор этих работ свидетельствует об их удивительной способности сочинять глубокие и сложные литературе в то время, когда большинство людей в Греции даже не знал, как писать. Ajax в ответ бросил копьем в Гектора в надежде скоринга ранней победы, его мощное копье удалось пронзенные щит большой троянца, пронзить его нагрудного слишком, однако хитрый боец смог увернуться от его конечной гибели до сих пор его собственные физические движения . Будучи глубоко обиженным, Эрис все-таки удалось привести ее тезка в игру на свадьбу feasters. Подлинная история Трои. We теперь видим действие перейти к действию Гектор возвращается в Трою. Зевс вспомнил свою собственную историю и как он когда-то был сыном своего отца, Кроноса, и был в состоянии защита +от троянских программ свергнуть его и уничтожить его. Древнее золото Трои. Он говорит первый и предлагает свой план на день, и его предложение, которое Афина принимает. По автору Поющие в терновнике. В поисках Троянской войны. Этот счет "Диомед" ярость ", который можно сравнить с деятельностью
защита +от троянских программ
ахиллесовой позже приходить на поле боя, как говорят, был предоставлен ему богиня войны Афина. Доступна с Alibris. Вымышленные счет Троянской войны для молодых взрослых читателей. Книга VIII может быть адекватно озаглавленном защита +от троянских программ как «Tide битвы защита +от троянских программ
 
Hosted by uCoz