Złośliwe oprogramowanie (skrót od Malicious Software) to rodzaj oprogramowania zaprojektowanego w celu uzyskania dostępu do systemu komputerowego bez świadomej zgody właściciela.
Załóżmy, że otrzymuję wiadomość e-mail, która, jak podejrzewam, jest jakąś formą spamu, ale nie jestem w 100% pewien. Załóżmy również, że używam formy poczty internetowej (takiej jak Gmail) z dobrymi filtrami spamu, ale ta wiadomość przeszła bezpiecznie. Oczywiście nie powinienem otwierać żadnych załączników, ale czy ten e-mail jest w inny …
Korzystam z systemu Mac OS X Yosemite. Dzisiaj natknąłem się na proces o nazwie „Wi-Fi” w monitorze aktywności. Nazwa przyciąga moją uwagę, więc szukam w Google, ale znalazłem niewiele informacji o tym, co robi ten proces. Co gorsza, odpowiednia aplikacja tego procesu wydaje się mieć DWIE nazwy: /System/Library/CoreServices/WiFiAgent.app W Finderze …
Czy zapisane dane generowane przez funkcję historii plików systemu Windows 10 są odizolowane od użytkowników i administratorów? Pytam o to po przeczytaniu ostatniego ataku kryptograficznego na maszyny OSX, w których kopie zapasowe wehikułu czasu były bezpieczne, ponieważ pliki są dostępne tylko dla specjalnego użytkownika i nawet przy dostępie do dysku …
Muszę uruchomić program, ale nie ufam autorowi. Myślę, że jest zainfekowany programami szpiegującymi, wirusami lub złośliwymi plikami. Przeskanowałem go i nic nie znalazłem, ale nadal nie czuję się z tym dobrze. Pomyślałem więc o utworzeniu kolejnego konta użytkownika Windows. Czy wirusy na jednym koncie zainfekują drugie konto? Czy muszę skanować …
Niedawno kupiłem komputer Lenovo H50-55 z systemem Windows 10 Home x64. Odinstalowałem część oprogramowania Lenovo dostarczonego z komputerem, ale nie wszystkie. Uruchomiłem pełne skanowanie komputera w poszukiwaniu złośliwego oprogramowania za pomocą programu Avast Free Antivirus, który wykrył C:\Program Files (x86)\Lenovo\XiaoU\UnInstall\LenovoService\setup.exe(który jest plikiem Lenovo) jako złośliwy i powiedział mi, że to …
Często słyszę ludzi powołujących się sudona jedną z głównych barier przed złośliwym oprogramowaniem infekującym komputer z systemem Linux. Najczęstszy argument wydaje się przebiegać w następujący sposób: Do zmodyfikowania konfiguracji systemu wymagane są uprawnienia rootowania, a do uzyskania uprawnień roota wymagane jest hasło, więc złośliwe oprogramowanie nie może modyfikować konfiguracji systemu …
Jakiego rodzaju złośliwe oprogramowanie / oprogramowanie szpiegujące może ktoś wprowadzić do usługi, która nie ma własnego procesu w systemie Windows? Mam na myśli usługi wykorzystujące na przykład svchost.exe, takie jak: Czy serwis może szpiegować na mojej klawiaturze? Robić zrzuty ekranu? Wysyłać / odbierać dane przez Internet? Zainfekować inne procesy lub …
Mam dziwny problem z laptopem HP. To zaczęło się ostatnio dziać. Przy każdym uruchomieniu komputera Centrum akcji systemu Windows 7 wyświetla następujące ostrzeżenie: Musisz ponownie uruchomić komputer, aby UAC mógł zostać wyłączony. W rzeczywistości tak się nie dzieje, jeśli zdarzyło się to raz w określonym dniu. Na przykład, kiedy rano …
Widziałem różnego rodzaju spekulacje na temat tego, dlaczego złośliwe oprogramowanie jest tworzone i dystrybuowane, ale czy istnieją twarde dowody na to, co dokładnie robi i dlaczego? Proszę wskazać mi wszelkie zasoby online.
To pytanie ma już odpowiedzi tutaj : Jak zapisać Chroń klucz USB? (3 odpowiedzi) Zamknięte 5 lat temu . Widzę wiele artykułów na temat zapobiegania zapisywaniu określonego komputera na dysku flash USB lub zapobiegania przedostawaniu się złośliwego oprogramowania z dysku flash USB na komputer; czego nie mogę znaleźć, to jak …
Czy komputer może zostać zainfekowany, gdy uzyskuje dostęp do złośliwej strony internetowej? Dlaczego przeglądarka internetowa nie jest w 100% bezpieczna? Jakie zasoby sieciowe, takie jak Java Script, Flash lub połączenie HTTP, mogą zainfekować komputer?
Tło: Mam trochę złośliwego oprogramowania w systemie Windows, prawdopodobnie rootkita lub bootkita. Nie chciałem ryzykować, więc niemądrze wyczyściłem swój dysk DBAN (PRNG, 8 przebiegów). Później dowiedziałem się, że DBAN nie zabija HPA (Host Protected Area) ani DCO (Overlay Configuration Drive), które są „ukrytymi obszarami” wykorzystywanymi przez niektóre dyski twarde. Widziałem, …
Gdzie mogę pobrać wirusa, pracę, trojana itp. Do analizy? Tak, tak naprawdę szukam złośliwego oprogramowania, zamiast trzymać go z daleka i chować się za oprogramowaniem antywirusowym i zaporami ogniowymi. Planuję przeanalizować go w laboratorium pod kątem projektu, ale nie wiem, od czego zacząć.
Po pierwsze, nie interesuję się programowaniem w HTML i PHP. Witryna znajomego Joomla została zhakowana przez jakiś zastrzyk html, a teraz każdy plik php i html ma ramkę iframe, która jest połączona z jakąś stroną złośliwego oprogramowania. A teraz chcę skopiować zainfekowane pliki z serwera na mój komputer i je …
Czy to jest złośliwe oprogramowanie? Komputer został zdiagnozowany z niektórymi wirusami. Próbowałem tu szukać , ale nie znalazłem jeszcze żadnych informacji na ten temat.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.