LibKing » Книги » Справочная литература » Руководства » Алексей Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала

Алексей Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала

Тут можно читать онлайн Алексей Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала - бесплатно ознакомительный отрывок. Жанр: Руководства. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Алексей Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала
  • Название:
    Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала
  • Автор:
  • Жанр:
  • Издательство:
    неизвестно
  • Год:
    неизвестен
  • ISBN:
    нет данных
  • Рейтинг:
    3.3/5. Голосов: 101
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Алексей Гладкий - Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала краткое содержание

Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала - описание и краткое содержание, автор Алексей Гладкий, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интернет давно и прочно проник в нашу жизнь, и без него уже невозможно представить существование человечества. Им активно пользуются представители самых разных слоев нашего общества – независимо от возраста, рода занятий, профессиональной принадлежности, социального положения и иных факторов. Более того – многие приобретают себе компьютер исключительно для того, чтобы иметь постоянный доступ к Интернету.

В данной книге мы расскажем о том, как самостоятельно подключиться к Интернету на компьютере с операционной системой Windows 7 Professional, как пользоваться электронной почтой и специальными программами, предназначенными для работы в Интернете. Также вы узнаете, как бесплатно находить в Интернете то, что другие предлагают за деньги, и как защитить себя и свой компьютер от вредоносных программ и прочих неприятностей, которыми может быть опасен Интернет.

Однако вначале необходимо усвоить несколько рекомендаций и правил, которые неукоснительно должен соблюдать каждый пользователь Всемирной Паутины. С этого мы и начнем свое увлекательное путешествие по просторам Интернета.

Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала - читать онлайн бесплатно ознакомительный отрывок

Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Алексей Гладкий
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Шпионские программы

Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т.д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета (от подобных проникновений и защищает брандмауэр).

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью так называемые кейлоггеры – клавиатурные шпионы. Их характерной особенностью является то, что они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона – собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из самых опасных видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пин-коды кредитных карт, конфиденциальную переписку, и т.д. Часто кейлоггеры используются для похищения программных кодов создаваемого программного обеспечения.

Если клавиатурный шпион имеет аппаратное исполнение, то обнаружить его несложно. Просто следите за своим компьютером, если в помещение, где он находится, имеют доступ другие лица (это особенно актуально по отношению к офисным компьютерам). Следите за тем, чтобы между клавиатурой и системным блоком не появилось какое-то устройство (обычно аппаратный кейлоггер имеет небольшие размеры, меньше спичечного коробка), а при обнаружении непонятных устройств немедленно обратитесь к системному администратору.

Если же кейлоггер представляет собой программу, то для его обнаружения и нейтрализации используйте специальное программное обеспечение категории AntiSpyware.

Еще один известный вид шпионского ПО – сканер жесткого диска. Этот шпион тщательно изучает все содержимое жесткого диска вашего компьютера (какие программы установлены, какие файлы и папки хранятся, и др.) и отсылает собранные сведения своему хозяину.

Информацию о том, чем вы занимаетесь на компьютере, может собирать экранный шпион. Сущность его состоит в том, что он периодически через определенные промежутки времени (которые заданы злоумышленником) делает снимки экрана (на компьютерном сленге – скриншоты), и отсылает их хозяину. Кстати, этот вид шпионов иногда используется в офисах: с его помощью начальство узнает, чем занимаются подчиненные во время работы.

Также немалой популярностью у злоумышленников пользуются так называемые «прокси-шпионы». После того как такой spyware проникает в компьютер, то этот компьютер будет выполнять роль прокси-сервера (о том, что представляет собой прокси-сервер, мы говорили ранее). На практике это означает, что злоумышленник при работе в Интернете сможет прикрываться вашим именем, и если его действия будут носить деструктивный или противозаконный характер – отвечать придется именно вам. Самый типичный пример – когда с зараженного компьютера рассылается спам, что может привести к появлению проблем со своим провайдером.

Еще один популярный у злоумышленников вид spyware – это почтовые шпионы. Их главная задача – сбор сведений об адресах электронной почты, хранящихся в данном компьютере, и отсылка этой информации хозяину. Сведения собираются обычно в почтовых программах и адресных книгах, а также органайзерах. Такая информация имеет высокую ценность для тех, кто занимается рассылкой спама. Кроме этого, почтовые шпионы могут вести откровенно деструктивную деятельность: менять содержимое писем, вставлять в них рекламные блоки, и т.д.

Для борьбы с шпионским программным обеспечением предназначены специальные программные средства – защитные утилиты и программы категории AntiSpyware. Среди них можно выделить, например, Microsoft Antispyware, SpywareBlaster, AVZ, Anti-keylogger (эта программа специально предназначена для борьбы с клавиатурными шпионами), и др.

Как самостоятельно распознать наличие в компьютере шпионского ПО?

Отличительной чертой Spyware является то, что их трудно распознать с помощью штатных антивирусных программ. Поэтому для борьбы с ними рекомендуется использовать специальные утилиты, которые во множестве представлены в Интернете. Однако при этом обязательно нужно учитывать следующее: многие шпионские программы искусно маскируются именно под утилиты для борьбы с ними. Иначе говоря, установив на свой компьютер утилиту для борьбы с Spyware, можно вместо нее заполучить сам шпионский модуль. Поэтому – для распознавания и устранения Spyware рекомендуется либо использовать средства известных разработчиков, либо воспользоваться рекомендациями других пользователей, уже столкнувшихся с подобной проблемой ранее.

Но в некоторых случаях наличие в компьютере шпионского ПО можно обнаружить по характерным признакам, которые перечислены ниже.

• Сразу после запуска Интернет-обозревателя начинает загружаться посторонняя и незнакомая веб-страница (вместо той, которая определена в качестве домашней).

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Алексей Гладкий читать все книги автора по порядку

Алексей Гладкий - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала отзывы


Отзывы читателей о книге Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала, автор: Алексей Гладкий. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img