.: Меню :.






Ваш IP54.224.44.168
Хитов 758
Хостов 492
Всего онлайн5
ботов онлайн0
Телеканалов108
Фильмов139
Видеороликов141
Комментариев9
Записей в гостевой4
Новостей2116
Зарегеcтрировано12787

Алексей Глызин рассказал, как молодой партнер ушел от Аллы Пугачевой

Алексей Глызин стал гостем передачи «Секрет на миллион» и рассказал, как молодой и перспективный партнер ушел от Аллы Пугачевой.
2018-03-25 02:12

Первый канал спасает Евгения Осина, которого уже невозможно узнать

Журналисты программы "Пусть говорят" посетили квартиру Евгения Осина, автора и исполнителя хитов 90-х, который уже некоторое количество лет страдает алкоголизмом.
2017-08-18 02:12

Среда 25 апреля 2018г. 
Записи в блоге
Растения против зомби купить за 510 руб
Новая популярная игра ПВЗ Растения против Зомби игрушечного ПВХ ф....

Комментарии (0)

Многофункциональный, универсальный ключ купить за 523 руб
500 мм ллаве inglesa регулируемые ллаве де Корреа де Гома Универс....

Комментарии (0)

Leagoo M8 за 4 223 руб.
Leagoo M8 Смартфон 5.7 "HD IPS Android 6.0 MT6580A Quad Core 2 ГБ....

Комментарии (0)

ТУРЦИЯ МАЛО СИРИИ ОНА РЕШИЛА ПОВОЕВАТЬ НА УКРАИНЕ
Анкаре мало Сирии, она сунула свой нос на Донбасс.Росс....

Комментарии (0)

LG Electronics
У компании LG Electronics Inc сегодня лидирующие позиции на рынке в сфере коммуникаций и электроники. На данный момент она считается одним из самых кр....

Комментарии (0)

ЖИРИНОВСКИЙ: «МЫ СПРОСИМ У ПУТИНА ПОЗЖЕ КАК ОН СКРЫВАЛ ИСТИННЫЕ МАСШТАБЫ КОРРУПЦИИ В СТРАНЕ»
Петиция об отставке коррумпированного Председателя Прав....

Комментарии (0)

Троянские Web-сайты


   
Даже во время простого серфинга сайтов Интернета есть риск получить вирусное заражение или «подцепить» троянскую программу. Ошибки в браузерах зачастую приводят к тому, что вредоносные активные компоненты троянских Web-сайтов (элементы управления ActiveX или аплеты Java) могут внедрить на Ваш компьютер вирус или другую вредоносную программу.



Здесь используется тот же самый механизм распространения вирусов, что и при получении сообщений электронной почты в формате HTML. Но заражение происходит незаметно — активные компоненты Web-страниц могут не иметь пользовательского интерфейса и внешне никак себя не проявлять.



Вы можете получить приглашение посетить троянский сайт в обычном электронном письме. Заинтересовавшись описанием сайта и щелкнув ссылку, расположенную в теле электронного сообщения, легко оказаться в опасном месте всемирной паутины.

Вирусы в системах документооборота



Документы, хранящиеся в базах данных таких систем документооборота, как Lotus Notes и Microsoft Exchange, тоже могутсодержать вирусы, а точнее говоря, вредоносные макрокоманды. Они могут активизироваться при выполнении каких-либо действий над документом (например, когда пользователь щелкает кнопку).



Так как эти вирусы «живут» не в файлах, а в записях баз данных, для защиты от них необходимо использовать специализированные антивирусные программы.

Новые и экзотические вирусы



По мере развития компьютерных технологий совершенствуются и компьютерные вирусы, приспосабливаясь к новым для себя сферам обитания. Новый вирус W32/Perrun, сообщение о котором есть на сайте компании Network Associates (http://www.nai.com), способен распространяться… через файлы графических изображений формата JPEG!



Сразу после запуска вирус W32/Perrun ищет файлы с расширением имени JPG и дописывает к ним свой код. После этого зараженные файлы JPEG будутсодержать не только изображения, но и код вируса. Надо сказать, что данный вирус не опасен и требует для своего распространения отдельной программы.
2015-01-18 13:20
Комментарии (0)
.: Счётчик :.
· EssayPaper
EssayErudite.com is the web's leading provider of quality and professional academic writing. When it comes to essay writing, an in-depth research is a big deal. Our experienced writers are professional in many fields of knowledge so that they can assist you with virtually any academic task. We deliver papers of different types: essays, theses, book reviews, case studies, etc. We have thousands of satisfied customers who have already recommended us to their friends. Why not follow their example and place your order today?

Сообщение №: 19
26.07.17 (14:33:01)
19
· Richardroumn
hi all

Сообщение №: 19
24.05.17 (17:11:50)
19
· Ханна
вот нафига эта йогуртница. Автор, йогурт он и в африке йогурт:-)

Сообщение №: 27
December 11, 2014, 11:54 am
27
· marianna
Спасибо за тему! Красота какая!

Сообщение №: 30
December 11, 2014, 11:54 am
30
· estrangeiropr
name Leonard Kester

Сообщение №: 16
26.07.14 (20:17:52)
16
· modern combat
My brain was blown when I've saw for the first time this awesome piece of action. Become a frontline commando with your pistol blazing, or snipe the zombie devils from great areas. Seeing countless undead bugs dead, trigger invariably fluttering as I was launching my shadowgun and tossing grenades everywhere. All using only your mobile screen. Freshest android game from a one of the best game studios, featuring such intimidating and majestic antagonists that I'm still stunned and appaled. Our health gets to be customized which is the only thing that lets us progress even further into this science fiction nightmare. Only the best feats of modern warfare mingled with an itchy trigger finger will let you to win over the undead bugs. Awesome graphics encourage you to heed your call of duty. Combat in modern style your anxiety when traversing future human cities and throwing barrages of bullets from your shadowgun, become the extreme mobile frontline commando, killing numerous like an android. Ominous main character reminded me of the old Doom PC game, though Combat Trigger: Modern Dead 3D has several more gameplay features. Trigger finger licking good! Modern warfare gets mixed with murky and depressed futurism, where cosmos exploration gave us only indescribable dismay of having Earth invaded by dead zombie bugs. Humongous numbers of them, actually. All hungry for our lives and our women! Cool ego shooter, hard waffen, wow.

Сообщение №: 10
03.10.14 (06:09:07)
10
Баннеры отсутствуют
твой FOREX-брокер

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.