ВУЗ:
Составители:
127
После этого вирус еще остался на компьютере, но он без-
действует. И будет бездействовать даже после перезагрузки. Но
лучше, конечно, удалить и тело вируса. Для этого в первую оче-
редь необходимо просмотреть папку windows/system32. При
анализе нужно обратить особое внимание на отображение скры-
тых и системных файлов. Вирусы очень часто
присваивают себе
подобные атрибуты. Это можно сделать, воспользовавшись фай-
ловым менеджером, например, программами Far manager или
Total Commander.
Среди большого количества файлов очень нелегко найти
именно ненужные, поэтому их необходимо отсортировать по да-
те. В связи с тем, что система устанавливалась гораздо раньше,
чем в неё проник вирус, дата «неправильных» файлов будет
ближе к
текущей дате, чем «правильных» в пределах последнего
месяца, а в большинстве случаев – одну или две недели. Из до-
пустимых файлов с такой датой могут быть только wpa.dbl и
лог-файлы. Всё остальное нужно подвергнуть тщательной про-
верке. В этом случае очень хорошо помогает Internet – достаточ-
но в поисковике (например, yandex.ru или google.com) набрать
имя подозрительного
файла и почитать статьи, переходя по от-
крывшемся ссылкам. После этого удалить всё то, что является
вирусами. Кроме того, после всех выполненных действий нужно
не забыть очистить корзину.
Однако в случае использования этого метода борьбы с ви-
русами необходимо отдавать отчет своим действиям. Бездумное
удаление записей реестра или системных файлов
может привес-
ти к потере работоспособности системы.
Хакерские атаки и борьба с ними
Атакой компьютера можно считать действие/совокупность
действий, целью которого является захват контроля (повышение
прав) над удалённой/локальной вычислительной системой, либо
После этого вирус еще остался на компьютере, но он без-
действует. И будет бездействовать даже после перезагрузки. Но
лучше, конечно, удалить и тело вируса. Для этого в первую оче-
редь необходимо просмотреть папку windows/system32. При
анализе нужно обратить особое внимание на отображение скры-
тых и системных файлов. Вирусы очень часто присваивают себе
подобные атрибуты. Это можно сделать, воспользовавшись фай-
ловым менеджером, например, программами Far manager или
Total Commander.
Среди большого количества файлов очень нелегко найти
именно ненужные, поэтому их необходимо отсортировать по да-
те. В связи с тем, что система устанавливалась гораздо раньше,
чем в неё проник вирус, дата «неправильных» файлов будет
ближе к текущей дате, чем «правильных» в пределах последнего
месяца, а в большинстве случаев – одну или две недели. Из до-
пустимых файлов с такой датой могут быть только wpa.dbl и
лог-файлы. Всё остальное нужно подвергнуть тщательной про-
верке. В этом случае очень хорошо помогает Internet – достаточ-
но в поисковике (например, yandex.ru или google.com) набрать
имя подозрительного файла и почитать статьи, переходя по от-
крывшемся ссылкам. После этого удалить всё то, что является
вирусами. Кроме того, после всех выполненных действий нужно
не забыть очистить корзину.
Однако в случае использования этого метода борьбы с ви-
русами необходимо отдавать отчет своим действиям. Бездумное
удаление записей реестра или системных файлов может привес-
ти к потере работоспособности системы.
Хакерские атаки и борьба с ними
Атакой компьютера можно считать действие/совокупность
действий, целью которого является захват контроля (повышение
прав) над удалённой/локальной вычислительной системой, либо
127
Страницы
- « первая
- ‹ предыдущая
- …
- 125
- 126
- 127
- 128
- 129
- …
- следующая ›
- последняя »
