Читаем 200 лучших программ для Интернета. Популярный самоучитель полностью

Существует очень большое количество разновидностей вредоносных модулей – от сравнительно безопасных, заданием которых является отсылать по указанному адресу ссылки, находящиеся в папке Избранное зараженного компьютера, до таких, которые крадут пароли, нарушают стабильную работу браузера и т. д. Все подобные модули обозначаются общим словом Malware, что является сокращением от Malicious Software, то есть вредоносные программы. К ним, в частности, относятся следующие.

• Adware – рекламные модули, которые могут проявляться в виде баннеров, всплывающих окон, несанкционированной установки программ рекламного характера и т. д.

• Browser Hijack – модули, которые направлены на изменение некоторых компонентов браузера: это задание стартовой страницы, установка прокси-сервера, добавление ссылок в Избранное, инсталляция панели инструментов и т. д.

• Dialers – программы, которые без ведома пользователя начинают соединяться с Интернетом посредством коммутируемого соединения. При этом набираются номера, соединение с которыми будет стоить пользователю больших денег.

• Keyloggers – программы, фиксирующие все нажатия клавиш на клавиатуре и отсылающие созданный лог-файл по заданному почтовому адресу. Такие модули могут также делать копии экрана зараженного компьютера через определенные промежутки времени.

• Trojan Horses – троянские кони, или «логические бомбы». Троянский конь может выполнять на компьютере различные действия – от самых безобидных до опаснейших. Например, он может выдвинуть лоток привода компакт-дисков, заставить указатель мыши произвольно перемещаться по экрану, показывать сообщение с нецензурными выражениями. На этом действие троянского коня не заканчивается – он может красть, удалять или изменять файлы и т. д. Впрочем, возможности этого вируса зависят от фантазии «доброжелателя», приславшего его.

Примечание

Обычно троянский конь не функционирует сам по себе, а прикрепляется к какой-нибудь программе, например internat.exe. Одна из разновидностей троянских коней предназначена для удаленного администрирования. Как правило, такие кони состоят из двух частей: сервера и клиента. Одна часть остается у хакера, а другая отсылается жертве. Когда вирус активизируется на удаленной машине, уровень сетевой безопасности снижается до нуля, поскольку такой компьютер полностью оказывается во власти недоброжелателя. Существуют также троянские кони, собирающие все пароли с компьютера и отсылающие их по указанному адресу. Самый популярный способ распространения троянского коня – по электронной почте.

• Spyware – шпионские модули, собирающие ту или иную конфиденциальную информацию.

Антивирусы

Независимо от того, чем вы занимаетесь на компьютере – разрабатываете дизайн, готовите курсовую работу или посещаете интернет-ресурсы, на вашей рабочей машине должен быть установлен антивирус. Сегодня не использовать антивирусное обеспечение может либо легкомысленный, либо необразованный человек. Риск получить какой-нибудь вирус присутствует постоянно: он может попасть на компьютер при установке зараженного программного обеспечения, получении электронной почты, посещении сайтов сомнительного содержания и т. д.

Количество средств защиты от вредоносных программ постоянно увеличивается. Разработчики наперебой расхваливают свои продукты и убеждают купить именно их антивирус, обещая полноценную защиту от вредоносных программ. Чтобы остановить свой выбор на каком-то определенном антивирусе, необходимо знать о возможностях, которыми обладает тот или иной продукт. Мы рассмотрим в данном разделе наиболее популярные пакеты.

«Антивирус Касперского»

Производитель: ЗАО «Лаборатория Касперского» .

Статус: коммерческая.

Страница для скачивания: http://www.kaspersky.ru/trials.

Размер: 22,8 Мбайт.


Существует определенный набор требований, которые современный пользователь предъявляет к антивирусным программам. Прежде всего, это надежность и большая антивирусная база. Вторым важным моментом является регулярное обновление баз и возможность загрузки их из Интернета. Наконец, немаловажными являются простота использования и возможность конфигурации программного продукта для задач конкретного пользователя.

Перейти на страницу:

Похожие книги

Adobe InDesign CS3
Adobe InDesign CS3

Книга посвящена верстке и макетированию в программе Adobe InDesign CS3. Помимо того что в ней описываются возможности программы, рассматриваются также принципы и традиции верстки, приводятся примеры решения типичных задач. Все это позволит читателю не только овладеть богатым инструментарием программы, но и грамотно применять его.Материал книги разделен на логические части: теоретические сведения, инструментарий программы, решение задач, – а также рассчитан на два уровня подготовки читателей – начинающих и опытных пользователей, что выгодно отличает книгу от других изданий. Это позволит применять ее как новичкам для знакомства с программой, так и пользователям со стажем для пополнения своих знаний.

Владимир Гавриилович Завгородний , Владимир Завгородний

Программирование, программы, базы данных / Программное обеспечение / Книги по IT
3ds Max 2008
3ds Max 2008

Одни уверены, что нет лучшего способа обучения 3ds Мах, чем прочитать хорошую книгу. Другие склоняются к тому, что эффективнее учиться у преподавателя, который показывает, что и как нужно делать. Данное издание объединяет оба подхода. Его цель – сделать освоение 3ds Мах 2008 максимально быстрым и результативным. Часто после изучения книги у читателя возникают вопросы, почему не получился тот или иной пример. Видеокурс – это гарантия, что такие вопросы не возникнут: ведь автор не только рассказывает, но и показывает, как нужно работать в 3ds Мах.В отличие от большинства интерактивных курсов, где работа в 3ds Мах иллюстрируется на кубиках-шариках, данный видеокурс полностью практический. Все приемы работы с инструментами 3ds Мах 2008 показаны на конкретных примерах, благодаря чему после просмотра курса читатель сможет самостоятельно выполнять даже сложные проекты.

Владимир Антонович Верстак , Владимир Верстак

Программирование, программы, базы данных / Программное обеспечение / Книги по IT
Журнал 4PDA
Журнал 4PDA

Здравствуйте, уважаемый читатель!Вас приветствует редакция нового, молодого, некоммерческого журнала «4PDA», на страницах которого мы постараемся рассказать о разнообразных мобильных устройствах, в первую очередь, о карманных компьютерах и коммуникаторах. Мы хотим популяризовать эти замечательные устройства, которые помогут вам организовать вашу работу и отдых, и поэтому, постараемся предоставить вам, самую свежую и достоверную информацию.Журнал задуман таким образом, чтобы стать интересным как для новичков, так и для опытных пользователей, которые смогут найти для себя что-то новое и интересное.Особенность журнала заключается в том, что журнал можно будет прочитать как на карманном компьютере, так и на привычном, настольном. Для комфортно чтения, рекомендуем Вам, распечатать его на принтере. Первый выпуск будет особенно интересен тем, кто только собирается приобрести КПК или приобрел его не так давно. Если вы не новичок в области «КПКводства», то рекомендуйте этот номер, своим начинающим знакомым, и тогда вы сэкономите себе время на их обучении.Для того, чтобы донести до вас наиболее интересную, а главное проверенную «на себе» информацию, и собралась группа ответственных людей, которые, сами, являясь пользователями КПК, будут делиться своими знаниями и опытом.

Коллектив Форума 4PDA

Журналы, газеты / Компьютерное «железо» / ОС и Сети / Программное обеспечение / Книги по IT