Szeretettel köszöntelek a Vírusmentes klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
Vírusmentes klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Vírusmentes klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
Vírusmentes klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Vírusmentes klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
Vírusmentes klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Szeretettel köszöntelek a Vírusmentes klub közösségi oldalán!
Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.
Ezt találod a közösségünkben:
Üdvözlettel,
Vírusmentes klub vezetője
Amennyiben már tag vagy a Networkön, lépj be itt:
Kis türelmet...
Bejelentkezés
A sebezhetõségek bizonyos alkalmazások olyan biztonsági rései, melyek ismeretében a hackerek és vírus írók képesek kártékony kódokat juttatni azon számítógépre, melyek az alkalmazást futtatják.
Hogyan védekezhetek a sebezhetõségek ellen?
Ahhoz, hogy megvédje számítógépét a sebezhetõségi lehetõségekkel szemben, tartsa mindig naprakészen frissítve alkalmazásait (az operációs rendszerek azok az alkalmazások, ahol biztonsági rések a leggyakrabban elõfordulhatnak), használja a legutolsó Service Pack-okat és kísérje figyelemmel az alkalmazás fejlesztõi által közölt információkat.
17 éve | Terebes Leó | 0 hozzászólás
A víruskeresõ motor leteszteléséhez felhasználhatjuk az EICAR (European Institute of Computer Anti-virus Research) szabványos vírusellenes teszt állományát, mely valójában nem egy igazi vírus, de az anti-vírus programok is felismerik.
Ahhoz, hogy létrehozzunk egy állományt, melyben jelen van az EICAR szekvencia, írjuk be a következõ sort egy üres állományba például Wordpad, Jegyzettömbbe, és mentsük el *.COM kiterjesztéssel (például EICAR.COM):
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Javasolt tesztelési eljárások:
1.
|
|
17 éve | Terebes Leó | 0 hozzászólás
A Panda Security online védelmi megoldása
Tudja mi a különbség a hagyományos védelmek és a Panda On-line technológiái között?
A hagyományos technológiák 500-700 ezer vírus definíciós fájlt ismernek, míg a Panda NanoScan már több, mint 2,9 millió vírust, spyware-t és egyéb fenyegést képes felismerni. Számítógépén lefutattva a legtöbb aktív fenyegetést képes felismerni alig egy perc alatt.
17 éve | Terebes Leó | 0 hozzászólás
A joke-ok olyan programok, melyek nem rendelkeznek romboló rutinnal, de a vírusokhoz hasonló vielkedéssel bírnak, így azt a látszatot keltik, mintha vírusok lennének.
Valójában tényleg vicces programok (a joke angol szó jelentése vicc, tréfa) melyek kellemetlenségükkel megzavarhatják a felhasználókat és néha káros hatásuk is lehet a rendszerre.
A joke-ok számos úton bejuthatnak a számítógépre (e-mailben, az Internetrõl letöltve, IRC vagy egyéb chat csatornákról, stb ?) és általában futtatható fájl formájában érkeznek.
17 éve | Terebes Leó | 0 hozzászólás
A hacker eszközök olyan programok, melyek segítségével a hackerek támadhatják vagy távolról elérhetik a számítógépet.
Hogyan mûködnek?
A hacker eszközök számos úton bejuthatnak a számítógépre (e-mailben, az Internetrõl letöltve, IRC vagy egyéb chat csatornákról, stb ?).
Amint települnek a számítógépre, a hackerek által használhatóak:
? Távoli hozzáférést biztosítanak a számítógéphez, ezáltal mások számára hozzáférhetõek lesznek a jelszavak, személyes adatok, e-mailek, stb ? Általában a hackerek megpróbálnak minden adathoz hozzájutni a merevlemezrõl.
A tárcsázó eszközök olyan programok, amelyek megpróbálják leállítani a használatban lévõ telefonos kapcsolatot (azt a betárcsázós kapcsolatot, melyen keresztül az Internet elérhetõ) és újabb kapcsolatot létesítenek egy emeltdíjas szám tárcsázásával.
Ezen kártékony programok segítségével létesített telefonos kapcsolódás hatalmas telefonszámlát eredményezhet.
Hogyan mûködnek?
A tárcsázó eszközök két féle módon juthatnak az Ön gépére:
? Weboldalakon keresztül, melyek például bizonyos programok telepítéséhez kötik az oldal helyes megjelenítését, vagy akár csak szimplán egy hivatkozásra kattintva.
E-mail: ugyfelszolgalat@network.hu