Ваша корзина
0 товар (ов)
Сумма: 0 р.
Позвонить в Москву из регионов
Челябинск: (351) 216-19-27
Новосибирск: (383) 255-95-47
Краснодар: (861) 944-20-85
Красноярск: (391) 272-71-97
Санкт-Петербург: (812) 983-05-91
Нижний Новгород: (831) 213-58-55
Ростов-на-Дону: (863) 221-51-38
Екатеринбург: (343) 311-90-50
Не можете дозвониться?
Закажите обратный звонок
Приглашаем посетить
выставочный зал
Каталог товаров
Защита комнаты переговоров
UltraSonic-120-Рhantom
UltraSonic-ТУБА-50-GSM
UltraSonic-ШАЙБА-50-GSM
UltraSonic-50-GSM
Хамелеон-ANG-3
Профессиональные антижучки
C-3000-Pro
C-3000-Plus
Антижучки с подавителем
Hunter Профессионал-3
Лидер Kill
Антижучки и детекторы
Hunter Pro
Hunter
Hunter Plus
Hunter 007-mini
Profi
Business
Сравнительная таблица антижучков
Обнаружители камер
Hunter Camera HS-5000A
Филин
Hunter Lux
Сравнительная таблица
Защита от диктофонов
UltraSonic-6-SPY
UltraSonic-18-Лайт
UltraSonic-24-Лайт
UltraSonic-ТУБА-50-Light
Хамелеон Колонка-12 Light
Хамелеон Колонка-12 Dual
Хамелеон Борсетка-12 GSM
Хамелеон Клатч-12 Light
Хамелеон UltraSonic-19
Хамелеон XXXL
UltraSonic-24-GSM
UltraSonic-18-GSM
Хамелеон Колонка-12 GSM
Защита телефона
Нано Чехол
Аллигатор 80
Аллигатор 100
Скорпион-Хищник
Скорпион 5XL
Терминатор 10XL
Терминатор 150
Терминатор 300
Терминатор S-Интеллект
Специальные предложения
1. Антижучок "Лидер Kill" + "Филин"
2. Антижучок "Business" + "Profi"
3. Антижучок "Проф-3" + "Филин"
4. Антижучок "Profi" + "Терм-10XL"
Металлодетекторы
Ручной металлодетектор ST-1007
Garrett Super Scanner
Ручной металлодетектор ST-1005
Снято с реализации
О жучках
 
Спецпредложение
 
Интересные статьи

Антипрослушка iPhone, Android и Blackberry
Для того чтобы понять, какие существует методы защиты телефона от прослушивания Андроид или iOS, нужно для начала определиться со способами прослушивания смартфонов.

Обнаружитель скрытых видеокамер Оптик 2
Обнаружитель скрытых видеокамер Оптик 2

Детектор скрытых камер RD 10
Детектор скрытых камер RD 10 обнаруживает беспроводные аудио-и видеоустройства с частотами передачи от 20 МГц до 6 ГГц. Через окуляр можно легко обнаружить любые миниатюрные камеры по блику отражаемого объектива.

 
Защита информации

Устройства защиты информации
Устройства защиты информации представляют собой...

Технические средства защиты информации
Для многих компаний и отдельных лиц нередко стоит...

Средства защиты конфиденциальной информации от утечки
Для любого бизнес-процесса да и личной жизни очень важно...

Hunter Lux
Цена: 4320 рублей
Хамелеон Колонка-12 GSM
Цена: 37000 рублей
Hunter 007-mini
Цена: 6530 рублей
UltraSonic-ТУБА-50-GSM
Цена: 65000 рублей


Заместитель директора по развитию Захаров Владимир.

Виды вредоносных программ

Виды вредоносных программСложно найти современного человека, который бы не пользовался Интернетом, электронной почтой и т.п. А, следовательно, не рисковал бы «заразить» свой компьютер вредоносными программами из Сети. Рассмотрим, какие бывают вредоносные программы.

Блокировщики Windows

Блокировщики операционной системы Windows по классификации относятся к категории Trojan Winlock. Во время запуска системы сверху над всеми окнами выскакивает сообщение о блокировке доступа, разблокировать который можно за определенную плату, отправив sms.

«Официальные» причины блокировки при этом называется следующие:

  • использование нелицензионной версии ОС;
  • или же другого ПО, иногда причины бывают другими.

Бывали факты массовых продаж конструктора вирусных программ в Сети, приобрести его мог любой желающий за определенную плату.

Случалось так, что в некоторых модификациях вредоносных программ разблокировочного кода не было и вовсе, в результате пользователь, отправивший sms, оставался с нерешенной проблемой. Блокировщики Windows самостоятельно не удаляются из компьютера со временем, они способны блокировать также и запуск ПО, которое помогло бы исследовать блокировщика или же могут завершать работу системы при попытке запустить антивирус.

Если Ваш компьютер «заражен» модификацией трояна-винлока, не перечисляйте деньги мошенникам. При такой проблеме необходимо сразу же обратиться в техподдержку используемого антивирусного ПО.

Компьютерный «червь»

Категория компьютерных вирусов, называемых «червями», распространяется с помощью сетевых ресурсов. Попав в компьютер, «черви» способны вычислять сетевые адреса других ПК и отсылать свои копии по этим адресам. Кроме сетевых адресов, используется информация адресных книг, почтовых клиентов. Иногда этот тип вредоносной программы создает рабочие файлы на дисках машины, однако «черви» способны делать свое грязное дело и не обращаясь к ресурсам ПК (только к оперативной памяти).

Компьютерный «червь»

Вирусы

Представляют собой программы, которые добавляют свой код в другие программы, чтобы получить управление над ними при запуске зараженных файлов. Как видно из названия программ, главная их задача – заражать. Вирусы распространяются немного медленнее, чем «черви».

Вирус «троянская программа»

Это программы, выполняющие на компьютере пользователя определенные несанкционированные действия: уничтожают данные на дисках; вызывают «зависание» системы; добывают конфиденциальную информацию и т.п.

Бытует мнение, что троянская программа – это тоже вирус, однако подобное утверждение не точное. То есть, такая программа не является вирусом в традиционном значении этого термина – она не заражает другое ПО или данные; троянская программа не может самостоятельно распространяться на другие компьютеры через почтовый клиент и т.п., такие программы предлагают киберпреступники под видом «полезного» ПО. А вред от троянской программы может быть намного больше, чем от «классических» вирусов.

Вирус «троянская программа»

Лжеантивирусы

Относятся к категории трояснких программ – Trojan.Fakealert. Внешне ведут себя так же, как и обычный антивирус, но таковыми, конечно же, не являются. Назначение такого лжеантивируса – направить юзера на сайт, где предлагается купить «полную версию» ПО.

Обычно лжеантивирусы распространяются как приложения к спамерским письмам или через подготовленные для этого сайты. Доверчивому пользователю передается загрузчик ложного антивируса, при помощи которого человек наивно загружает с сервера основные компоненты вредоносной программы. Визуальная составляющая процесса загрузки впечатляет: на мониторе в это время отображаются окна Windows, информирующие о том, что «антивирус» успешно установлен. В основном окне показан процесс сканирования ПК и список «выявленных» антивирусов.

Пользователь платит деньги за полную версию, и вирусы якобы успешно удаляются. На самом деле, проблемы юзера при этом только начинаются. Он становится зависимым от данного ПО, а на его ПК могут быть загружены таким путем любые вредоносные файлы.

Руткиты

Руткиты

Программы данной категории способны скрывать свою деятельность в системе, а также делают скрытой работу некоторых других вредоносных программ, загружаемых со специфических сайтов. Руткиты могут внедряться в другую вредоносную программу или даже антивирус.

Самым «популярным» представителем руткитов в последнее время стало семейство BackDoor.Tdss (название согласно классификации Dr.Web) В 2009 году компания «Doctor Web» выпустила несколько востребованных дополнений сканера, оснащенного графическим интерфейсом, в состав которого входит обновленный антируткит-модуль Dr.Web Shield, предназначенный для борьбы с руткит-технологиями.

Руткиты способны скрывать свое присутствие в системе, к примеру, с помощью создания зашифрованного виртуального диска или путем обхода некоторых разновидностей поведенческих анализаторов. Справиться с подобными программами помогут программы антишпионы.

Заместитель директора по развитию Захаров Владимир.


Уважаемый покупатель!
Надеемся, что Вам понравилась прочитанная статья. Если по данной теме у Вас остались вопросы или пожелания, просим Вас заполнить небольшую форму, мы обязательно учтем и опубликуем Ваш отзыв.
Пожалуйста, учтите, что публикация ссылок на посторонние сайты, а также комментарии, не имеющие отношения к тексту статьи запрещены.

Как к Вам обращаться:
E-mail для связи:
Текст отзыва:



Защита информационных в интернете прав на законодательном уровне
Заместитель директора по развитию Захаров Владимир. Защита информационных прав на законодательном уровне В наш век информационно-технического прогресса вопрос защиты личных информационных прав становится ...
Вуайеризм (voyeur)
Заместитель директора по развитию Захаров Владимир. Вуайеризм (voyeur) С увеличением количества электронных гаджетов, жизнь человека становится более уязвимой в личном плане. Не каждый из нас задумывался, ...
Фильтр товаров
Функционал
Цена, ₽

Индикация
Питание от:
Поиск камер
Производство
Прочее

    
Наша продукция

Акустические сейфы  |  Детекторы радиозакладок  |  Детекторы жучков  |  Детекторы камер  |  Детекторы жучков и камер  |  Детекторы диктофонов  |  Обнаружители жучков  |  Сканеры видеокамер  |  Сканеры жучков  |  Аппаратные средства защиты информации

 
Отзывы о нас

Читайте отзывы покупателей и оценивайте качество магазина на яндекс.Маркете
 
 
Наши группы

 

Полезные ссылки