Читаем Покупки и заработок в Интернете полностью

Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо или видите на страничке что-то вроде «эй, чувак, здесь самая крутая нюка», то процентов 90, что это именно троян.

Для того чтобы троян мог творить свое «черное дело», он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться на то, что вы будете делать это каждый раз – нельзя. Соответственно, троянец должен позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и реестр (разумеется, есть еще различные драйверы, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места, скажем, с помощью PC Security Guard или RunServices, на предмет «неопознанных» программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще разобраться, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить, должен ли этот файл здесь «жить» или это «пришелец», довольно сложно. Тем более что многие трояны имеют достаточно правдоподобные названия, например browser.exe или spoolsrv.exe...

Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту ваш компьютер устанавливает связь. Правда, для пользования этими утилитами (точнее, для того чтобы понять их результаты) требуются определенные знания...

Кстати, косвенным признаком наличия трояна может служить интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя, с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме ваши закладки или кэширующая страницы).

Ну и, наконец, традиционный способ: антивирусы. К сожалению, до последнего времени большинство из них боролось именно с вирусами, отлавливая некоторых троянцев в качестве побочного результата. На мой взгляд, лучшие результаты здесь показывает AntiViral Toolkit Pro – его база троянов достаточно велика и включает наиболее распространенные из них.

Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить – Windows не разрешает удалять файлы запущенных программ. Поэтому вам надо определить, откуда запускается троянец, удалить эту запись, перезагрузить компьютер и уже после этого убить вредный файл. Хотя, лучше его не убивать, а для начала куда-нибудь переместить – вдруг это все-таки что-то нужное...

Еще один способ – блокирование связи тро-яна с автором. Большинство современных троя-нов «рассчитано» на Интернет, поэтому здесь вам понадобится файрволл (firewall). Файрволл – это такая специальная программа, которая пропускает «разрешенные» данные и не пропускает «неразрешенные». Установка и настройка профессионального файрволла – дело достаточно сложное и требующее изрядных знаний о том, как что работает, но существуют и более простые версии, рассчитанные на относительно начинающих пользователей.

При каждой попытке какой-либо программы связаться с Интернетом файрволл будет спрашивать, санкционировано это соединение или нет. Разумеется, вы сможете «запомнить» разрешения для каждой программы, чтобы не отвечать на вопросы каждый раз, когда пытаетесь скачать почту.

Немножко о том, как предотвратить появление троянов. Тут следует помнить две вещи: во-первых, то, что усиление защиты всегда ведет к некоторым неудобствам в работе (дополнительные пароли, шифрование, проверка логов, большая загрузка компьютера и тому подобное), а во-вторых, замечательное правило «90/10» – «90 процентов работы требуют 10 процентов времени. Оставшиеся 10 процентов работы требуют 90 процентов времени». Работает это правило и в защите – серия элементарных мер безопасности защитит вас от 90 процентов атак.

Итак, следует принять за правило:

Любой файл, полученный из сети, если вы заранее не договаривались о его отправке, может оказаться трояном. Даже вполне безобидный файл, скажем, картинка, – она может быть замаскированной программой. Каждый такой файл надо либо сразу удалить, если он вам не нужен, либо сохранить на диске и проверить антивирусом, а заодно и посмотреть, что он собой представляет. Например, щелкнуть по нему правой кнопкой мыши и выбрать пункт Свойства.

Перейти на страницу:

Похожие книги

Цифровой журнал «Компьютерра» № 17 (170)
Цифровой журнал «Компьютерра» № 17 (170)

ОглавлениеКолонкаО технологиях выживания: кто подметает пыльные тропинки далёких планет Автор: Василий ЩепетнёвГолубятня: Школа негодяев имени доктора Хауса Автор: Сергей ГолубицкийПрактический алгоритм миграции как ключ к успеху в современном софтостроении Автор: Сергей ГолубицкийГолубятня: Такие мелкие и трудные шажки к совершенству Автор: Сергей ГолубицкийВернет ли MSFT кнопку ПУСК в Windows 8.1? Спасение утопающих — дело рук самих утопающих! Автор: Сергей ГолубицкийIT-рынокSkyNet на Секретной Службе: Об одном невидимом, но крайне существенном рынке для ИТ-индустрии Автор: Михаил ВаннахКрасное на звёздно-полосатом: почему Huawei уходит из США? Автор: Евгений ЗолотовДевять стартапов новой волны, которая принесёт нам следующие Apple, Google и Facebook Автор: Олег ПарамоновВозвращение к реальности: следующие Google и Facebook не будут заниматься интернетом Автор: Олег ПарамоновAMD: приключения на краю погибели Автор: Юрий ИльинВзлом блогов известных СМИ как метод манипуляций на финансовых рынках Автор: Влад НедонинПромзонаСпецвыпуск журнала Forbes со встроенной Wi-Fi точкой доступа Автор: Николай МаслухинВ Швейцарии открылось кафе для велосипедистов Автор: Николай МаслухинВ Швейцарии появится беспроводной троллейбус Автор: Николай МаслухинДок-станция для телефона, превращающая его в будильник Автор: Николай МаслухинГаджет, выключающий телефон, если его владелец над чем-то сосредоточенно работает или думает Автор: Николай МаслухинТерралабВыбираем моноблок для Windows 8 Автор: Олег НечайТехнологииBitTorrent Sync: торренты в облаках Автор: Олег НечайСистема STEPS: двадцать тысяч строк кода, которые изменят программирование, операционные системы и интернет Автор: Андрей ПисьменныйЕnergy harvesting: энергия из ничего Автор: Олег НечайTOP-10 роликов на день рождения YouTube Автор: Андрей ВасильковСоциальный интерактив как лекарство от терроризма: как ловили организаторов бостонской трагедии Автор: Евгений Золотов«Обливион» Джозефа Косински: спецэффекты лучезарного постапокалипсиса Автор: Юрий ИльинИнновацииРынок брендинга запутался в терминах: как разобраться стартапу? Автор: Кирилл Халюта, генеральный директор брендинговой компании «Freedomart».Стратегия коммуникации с венчурным инвестором: общайся по-предпринимательски Автор: Вячеслав Бычков, председатель правления в инновационно-инвестиционном центре «Фонд перспективного планирования»Стартапы в борьбе со стихийными бедствиями Автор: Елена КраузоваПочему стартаперам кажется, что российский венчур — клондайк, и почему на самом деле это не совсем так Автор: Валентина Славина, президент НП «Бизнес-ангелы Урала».«Клонирование» успешных бизнес-моделей: найдётся ли выход? Автор: Андрей Гершфельд, инвестиционный менеджер фонда ABRT VentureFund; Николай Митюшин, инвестиционный директор фонда ABRT Venture FundСтанислав Лагун, Magru: вскоре в России перестанут «стесняться» платить за контент в интернете Автор: Елена КраузоваГидДесять лучших пакетов офисных программ Автор: Андрей ВасильковПриложение Akatu не даст близким повода гадать, чем вы занимаетесь в ванной Автор: Михаил КарповУ популярного клиента Twitter Tweetbot появилась интересная новая возможность Автор: Михаил Карпов

Журнал «Компьютерра»

Прочее / Журналы, газеты / Прочая компьютерная литература / Газеты и журналы / Книги по IT
Компьютер и здоровье
Компьютер и здоровье

Впервые о вредном влиянии компьютеров на здоровье заговорили почти одновременно с их появлением. Что и понятно: компьютеры того времени очень сложно назвать безвредными, особенно по сравнению с современными моделями Однако и сейчас даже безопасные на первый взгляд компьютеры негативно действуют на наше здоровье.В этой книге рассмотрено возможное влияние компьютера на организм человека. Описывается, как правильно установить компьютер и организовать рабочее место, чтобы максимально «разгрузить» позвоночник и не напрягать кисти рук; как работать в Интернете, чтобы избежать проблем с нервной системой; как играть в компьютерные игры, чтобы не пострадала психика. Отдельно рассказывается о том, как компьютер влияет на здоровье детей и беременных. Кроме того, в книге описаны полезные программы, призванные сохранить наше здоровье (их демоверсии вы можете найти на прилагаемом компакт–диске).Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Надежда Баловсяк , Надежда Васильевна Баловсяк

Здоровье / Прочая компьютерная литература / Здоровье и красота / Дом и досуг / Книги по IT
Работа на ноутбуке
Работа на ноутбуке

Вы собираетесь приобрести ноутбук или только что купили его? Причем для вас это первый компьютер? Тогда данная книга – то, что вам нужно. Прочитав ее, вы узнаете, как правильно выбрать ноутбук. Вы застрахуете себя от покупки бракованного товара и не потеряете деньги, приобретя компьютер по завышенной цене. В книге рассказано о типах современных ноутбуков, об их возможностях, а также о расширении потенциала компьютера за счет подключаемых устройств и аксессуаров. Автор описывает такие важнейшие моменты, как установка операционной системы и работа в ней, интеграция ноутбука в локальную сеть и подключение к Интернету с помощью беспроводных технологий, использование различных программ и обеспечение безопасности. Видеокурс, который прилагается к книге, сделает вашу работу на ноутбуке гораздо эффективнее.

Алексей Садовский

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT