.: Меню :.






Ваш IP54.226.41.91
Хитов 707
Хостов 149
Всего онлайн6
ботов онлайн0
Телеканалов108
Фильмов139
Видеороликов141
Комментариев9
Записей в гостевой4
Новостей1736
Зарегеcтрировано12481

кабель


Реклама в аваст


микрофон


видеокарта


ВирусотAvast


защита


Аваст не ищет вирусы


Суббота 20 января 2018г. 
Записи в блоге
Жилет для рыбалки купить 742 руб
Black Fly Рыбалка Жилет Открытый Рукавов Куртки Отдых На Природе ....

Комментарии (0)

мужской пуховик за 1519 руб
Парка мужская пальто зимняя куртка мужчин Slim утепленные мехом в....

Комментарии (0)

Тактические перчатки Mechanix купить за 763 руб
Бренд Износ M-Pact3 Стрельба Боевая Airsoft Пейнтбол Армия Армия ....

Комментарии (0)

УЧАСТНИКИ МИТИНГА ЛИБЕРАЛОВ В МОСКВЕ НАПАЛИ НА ГРЭМА ФИЛЛИПСА
Участники вчерашнего митинга либералов в Москве напали на ....

Комментарии (0)

Вирус в файле
Вирус в файле MOUSE.COM



Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и вы....

Комментарии (0)

в России 28 июля был государственный переворот! Кто теперь у кормушки?
Россию сотрясают очередные кадровые перестановки, кото....

Комментарии (0)

Троянские программы


   
Известен греческий миф о том, как была завоевана неприступная Троя. Греки оставили ночью у ворот Трои деревянного коня, внутри которого притаились солдаты. Когда горожане, движимые любопытством, втащили коня за стены города, солдаты вырвались наружу и завоевали город.



Троянские программы действуют подобным образом. Их основное назначение совершенно безобидное или даже полезное. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять другие, чаще всего, вредоносные функции.



Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, для кражи данных или их уничтожения. После того как троянская программа выполнит свою скрытую функцию, она может самоуничтожиться, чтобы затруднить обнаружение причины нарушений в работе системы.

Логические бомбы



Логической бомбойназывается программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может сработать по достижении определенной даты, когда в базе данных появится или исчезнет запись и так далее. Условие, при котором срабатывает логическая бомба, определяется ее создателем. Логическая бомба может быть встроена в вирусы, троянские программы, и даже в обыкновенное программное обеспечение.
2015-01-18 13:10
Комментарии (0)
.: Счётчик :.

Notice: Undefined offset: 2 in /home/user3510/html/spbtheatremuseum.ru/templates/light/design.php on line 346
Промышленный дизайн: Как любой смартфон может подсказать его PIN-код и выдать все с потрохами

2017-12-29 02:12
Комментарии (0)


Общество: В Китае провели первую операцию по успешной пересадке человеческой головы

2017-11-18 02:12
Комментарии (0)


В последние некоторое количество лет на рынке всё чаще появляются транспортные способы на электродвигателе. Правда, стоят, как правило, они солидных денег. Британский умелец решил сoздать индивидуальное средство для передвижения свoими руками.



Баннеры отсутствуют
твой FOREX-брокер

Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера. Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.