Что такое троянский вирус? Троян: что такое, как обнаружить и удалить Троян те


Троянский вирус или просто «троянец» правильно называется - троянской программой. Троянец – это вид вредоносного программного обеспечения, разработанного для ухудшения работы компьютера вплоть до его полного отказа. Иногда троянские программы называют ещё троянскими конями. Название «троянец» связано с древними воинами, ранее живущих в стране древней Трои и уже как три века вымерших. Однако сами жители назывались тевкрами. Они могли быстро и мощно ударять своими мечами по противнику. Многие слышали название «троянский конь». Если верить легендам, это не живой конь под началом тевкров, а специально построенный огромный конь во времена великой троянской воины.

Само же название троянского вируса произошло от этого самого троянского коня – их методы нападения почти идентичны. В легендах сказано, что именно из – за троянского коня троя пала. Как было сказано выше, троянская программа использует те же цели – сначала она проникает в компьютер и после пытается вывести её из строя, легально передают информацию другому лицу, нарушающие работоспособность компьютера или же используют ресурсы компьютеры в плохих целях.

Какие есть троянцы?

Имён много. Trojan. Malware, Trojan. Winlock, Pinch, TDL – 4. Собственно говоря, Trojan это не сами вирусы, а их семейство, уже в которое входят сами вирусы. А вот TDL – 4 уже именно программа.

Целью TDL – 4 является поражение компьютера, после чего другой пользователь с помощью Интернета может управлять заражённым компьютером. Схожесть действия напоминает программу Team Viewer, но в отличие от TDL – 4 эта программа полностью легальна и пользователь может видеть на мониторе то, что делает в данный момент другой пользователь. К тому же при необходимости связь можно прервать.

Pinch очень и очень опасный вирус. Он действует в три этапа. Сначала он попадает на компьютер и скачивает нужные себе для работы файлы. Размер вируса не превышает 25 КБ. Далее Pinch собирает абсолютно всю информацию о компьютере пользователя – где хранятся файлы, какие у пользователя мощности видеокарты, звуковой карты и процессора. Также он собирает сведения об установленных браузеров, антивирусах, список установленных программ и данные о FTP – клиенте пользователя. Всё это происходит незаметно. После сбора информации, Pinch сам запаковывается в архив и при первом письме прикрепляется к нему. Во время передачи письма, Pinch отделяется, направляясь на компьютер хакера. После хакер может расшифровать информацию путём программы Parser и в дальнейшем использовать эту информацию в своих целях.

Кроме троянцев и червей, есть ещё несколько классификация вредоносного программного обеспечения (ПО), например руткиты (Root-kit). Их цель – захватывание прав администратора на компьютере пользователя и после использование их в своих целях.

Как избавиться от троянских программ?

Точно так же, как и от всех вирусов – сканировать компьютер на вирусы. Однако далеко не каждый антивирус видит абсолютно все вирусы. Иногда для того, чтобы антивирус не нашёл «антивируса», достаточно лишь поменять его имя и стандартное местоположение на жёстком диске. Поэтому умные разработчики придумали антивирусы, специально созданные под определённый тип вирусов. Антивирусы могут обнаруживать и справляться с многими червями на компьютере, но совершенно бесполезны против руткитови и наоборот.

Ведущими бойцами против троянов и прочих вредоносных программ являются: Kaspersky Anti-Virus, Dr.Web, Eset(Nod32). Платные версии которых можно приобрести .

Сегодня во Всемирной паутине можно встретить столько подводных рифов в виде вирусов, что и не сосчитать. Естественно, все угрозы классифицируются по методу проникновения в систему, наносимому вреду и способам удаления. К сожалению, одним из наиболее опасных является вирус Trojan (или троян). Что такое эта угроза, мы и попробуем рассмотреть. В конечном итоге разберемся еще и в том, как безопасно удалить эту гадость с компьютера или мобильного девайса.

«Троян» - что такое?

Вирусы-трояны представляют собой самокопирующегося типа с собственными или встраиваемыми в другие приложения исполняемыми кодами, которые несут достаточно серьезную угрозу любой компьютерной или мобильной системе.

В большинстве своем наибольшему поражению подвержены системы Windows и Android. До недавнего времени считалось, что такие вирусы на UNIX-подобные «операционки» не действуют. Однако буквально несколько недель назад вирусом были атакованы и «яблочные» мобильные гаджеты. Считается, что угрозу представляет именно троян. Что такое этот вирус, мы сейчас и посмотрим.

Аналогия с историей

Сравнение с историческими событиями неслучайно. И прежде чем разбираться, обратимся к бессмертному произведению Гомера «Илиада», в котором описано взятие непокорной Трои. Как известно, проникнуть в город обычным способом или взять его штурмом было невозможно, поэтому и было принято решение подарить жителям огромного коня в знак примирения.

Как оказалось, внутри него находились воины, которые и открыли городские ворота, после чего Троя пала. Точно так же ведет себя и программа-троян. Что самое печальное, распространяются такие вирусы не самопроизвольно, как некоторые другие угрозы, а целенаправленно.

Каким образом угроза проникает в систему

Самым распространенным способом, который используется для проникновения в компьютерную или мобильную систему, является маскировка под какую-то привлекательную для пользователя или даже стандартную программу. В некоторых случаях может наблюдаться встраивание вирусом собственных кодов в уже существующие приложения (чаще всего это системные службы или пользовательские программы).

Наконец, вредоносные коды могут проникать в компьютеры и сети в виде графических изображений или даже HTML-документов - либо приходящих во вложениях электронной почты, либо копируемых со съемных носителей.

При всем этом, если код встраивается в стандартное приложение, оно все равно частично может исполнять свои функции, сам же вирус активизируется при запуске соответствующей службы. Хуже, когда служба находится в автозагрузке и стартует вместе с системой.

Последствия воздействия

Что касается воздействия вируса, он может частично вызывать системные сбои или нарушение доступа в Интернет. Но не это его главная цель. Основной задачей трояна является кража конфиденциальных данных с целью их использования третьими лицами.

Тут вам и пин-коды банковских карт, и логины с паролями для доступа к определенными интернет-ресурсам, и государственные регистрационные данные (номера и персональные идентификационные номера и т.д.), в общем, все то, что не подлежит разглашению, по мнению самого владельца компьютера или мобильного девайса (естественно, при условии, что такие данные там хранятся).

Увы, при краже такой информации предугадать, как она будет использована в дальнейшем, невозможно. С другой стороны, можно не удивляться, если как-нибудь вам позвонят из какого-то банка и скажут, что у вас есть задолженность по кредиту, или с банковской карты пропадут все деньги. И это только цветочки.

в Windows

Теперь перейдем к самому главному: как Сделать это не так просто, как полагают некоторые наивные юзеры. Конечно, в некоторых случаях можно найти и обезвредить тело вируса, но поскольку, как уже говорилось выше, он способен создавать собственные копии, причем не одну и не две, их поиск и удаление могут стать настоящей головной болью. При этом ни файрволл, ни штатная антивирусная защита, если вирус уже был пропущен и внедрился в систему, не помогут.

В этом случае удаление трояна рекомендуется производить при помощи портативных антивирусных утилит, а в случае захвата оперативной памяти - специальными программами, загружаемыми перед стартом «операционки» с оптического носителя (диска) или USB-устройства.

Среди портативных приложений стоит отметить продукты вроде Dr. Web Cure It и Kaspersky Virus Removal Tool. Из дисковых программ максимально функциональной является Kaspersky Rescue Disc. Само собой разумеется, что догмой их использование не является. Сегодня такого ПО можно найти сколько угодно.

Как удалить троян с «Андроида»

Что касается Android-систем, тут не все так просто. Портативные приложения для них не созданы. В принципе, как вариант, можно попробовать подключить устройство к компьютеру и произвести сканирование внутренней и внешней памяти именно компьютерной утилитой. Но если посмотреть на обратную сторону медали, где гарантия, что при подключении вирус не проникнет уже и в компьютер?

В такой ситуации проблема, как удалить троян с «Андроида», решается при помощи установки соответствующего программного обеспечения, например из Google Market. Конечно, здесь столько всего, что просто теряешься в догадках, что именно выбрать.

Но вот большинство экспертов и специалистов в области защиты данных склоняются к мысли, что наилучшим является приложение 360 Security, которое способно не только выявлять угрозы практически всех известных типов, но и обеспечивать комплексную защиту мобильного девайса в дальнейшем. Само собой разумеется, что оно будет постоянно висеть в оперативной памяти, создавая дополнительную нагрузку, но, согласитесь, безопасность все-таки важнее.

На что стоит обратить внимание еще

Вот мы и разобрались с темой «Троян - что такое данный тип вируса?». Отдельно хочется обратить внимание пользователей всех систем без исключения еще на несколько моментов. Прежде всего, перед открытием вложений почты всегда проверяйте их антивирусом. При установке программ внимательно читайте предложения по инсталляции дополнительных компонентов типа надстроек или панелей для браузера (вирус может быть замаскирован и там). Не посещайте сомнительные сайты, если видите предупреждение антивирусной системы. Не используйте простейшие бесплатные антивирусы (лучше установить тот же пакет Eset Smart Security и производить активацию при помощи бесплатных ключей каждые 30 дней). Наконец, храните пароли, пин-коды, номера банковских карт и вообще всю в зашифрованном виде исключительно на съемных носителях. Только в этом случае можно быть хотя бы частично уверенным в том, что их не украдут или, что еще хуже, используют в злонамеренных целях.

Троянская программа. (также - троян, троянец, троянский конь) - вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, так как не способен распространяться саморазмножением.

Троянская программа запускается пользователем вручную или автоматически - программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к её исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его.

Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Этимология

Название «троянская программа» происходит от названия «троянский конь» - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Распространение

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Типы тел троянских программ

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:

1. удалённый доступ;
2. уничтожение данных;
3. загрузчик;
4. сервер;
5. дезактиватор программ безопасности;
6. DoS-атаки.

Цели

Целью троянской программы может быть:

* закачивание и скачивание файлов;
* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
* создание помех работе пользователя (в шутку или для достижения других целей);
* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
* шифрование файлов при кодовирусной атаке;
* распространение других вредоносных программ, таких как вирусы. Троян такого типа называется Dropper;
* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета (организованной группы зомбированных компьютеров), например, для организации DoS-атаки на целевой компьютер (или сервер) одновременно со множества зараженных компьютеров или рассылки спама. Для этого иногда используются гибриды троянского коня и сетевого червя - программы, обладающие способностью к скоростному распространению по компьютерным сетям и захватывающие зараженные компьютеры в зомби-сеть.;
* сбор адресов электронной почты и использование их для рассылки спама;
* прямое управление компьютером (разрешение удалённого доступа к компьютеру-жертве);
* шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов;
* регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода как пароли и номера кредитных карточек;
* получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него;
* установка Backdoor;
* использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
* дезактивация или создание помех работе антивирусных программ и файрвола.

Симптомы заражения трояном

* появление в реестре автозапуска новых приложений;
* показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;
* создание снимков экрана;
* открывание и закрывание консоли CD-ROM;
* проигрывание звуков и/или изображений, демонстрация фотоснимков;
* перезапуск компьютера во время старта инфицированной программы;
* случайное и/или беспорядочное отключение компьютера.

Методы удаления

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически. Если антивирус не способен отыскать троян, загрузка ОС с альтернативного источника может дать возможность антивирусной программе обнаружить троян и удалить его. Чрезвычайно важно для обеспечения б?льшей точности обнаружения регулярное обновление антивирусной базы данных.

Маскировка

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также трояны могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Принцип действия трояна

Трояны обычно состоят из двух частей: Клиент и Сервер. Сервер запускается на машине-жертве и следит за соединениями от Клиента, используемого атакующей стороной. Когда Сервер запущен, он отслеживает порт или несколько портов в поиске соединения от Клиента. Для того, чтобы атакующая сторона подсоединилась к Серверу, она должна знать IP-адрес машины, на которой запущен Сервер. Некоторые трояны отправляют IP-адрес машины-жертвы атакующей стороне по электронной почте или иным способом. Как только с Сервером произошло соединение, Клиент может отправлять на него команды, которые Сервер будет исполнять на машине-жертве. В настоящее время благодаря NAT-технологии получить доступ к большинству компьютеров через их внешний IP-адрес невозможно. И теперь многие трояны соединяются с компьютером атакующей стороны, который установлен на приём соединений, вместо того, чтобы атакующая сторона сама пыталась соединиться с жертвой. Многие современные трояны также могут беспрепятственно обходить файрволы на компьютере жертвы.

Эта статья находится под лицензией

Современный виртуальный мир с ежедневно увеличивающимся объемом обмена информацией и электронными платежами давно облюбовали преступники. Одним из способов получения прибыли киберпреступниками являются распространение троянских программ. О том, что это такое и как с помощью троянцев хакеры зарабатывают свои миллионные прибыли, мы поговорим в этой статье.

Итак, троянская программа это небольшая программа, замаскированная под безобидное ПО. Такая маскировка позволяет ей беспрепятственно со стороны пользователя или антивирусной программы попасть на компьютер для вредоносных действий для которых она создавалась. Название “троянская программа” (троян, троянец, троянский вирус) произошло от легендарного “Троянского коня”, с помощью которого войны Одиссея попали внутрь Трои.

Троянская программа может содержать как вирусы, так и черви, но в отличие от них, она не распространяется самостоятельно, за ней стоит человек. Конечно, очень редко хакер сам загружает трояна на ваш компьютер. Чаще, он побуждает пользователей загрузить вредное ПО на свой компьютер. Как это происходит? Киберпреступник загружает троянскую программу на посещаемые сайты, файлообменники и прочие ресурсы. Оттуда, по различным причинам, пользователи скачивают троян на свой компьютер, заражая его.

Еще один способ “пустить троянского коня” на свой компьютер это чтение спам — рассылок. Обычно, пользователь ПК, машинально кликает на прикрепленные файлы в письмах. Двойной клик и троянская программа устанавливается на компьютер.

Существует несколько разновидностей троянских программ:

Trojan-PSW (Password-Stealing-Ware) – разновидность троянских программ ворующих пароли и отсылающих их распространителю вирусов. В коде такого трояна прописан e-mail адрес, на который программа отсылает считанные с компьютера пароли, номера кредитных карт, телефонные номера и другую информацию. Кроме того, еще одной целью Trojan-PSW, являются коды к онлайн-играм и коды регистраций к лицензионным программам.

Trojan-Clicker – разновидность троянских программ, которые осуществляют несанкционированный перенаправление пользователей на нужный для киберпреступника интернет-ресурс. Это делается для достижения одной из трех целей: Ddos-атаки на выбранный сервер, увеличения посетителей заданного сайта или привлечения новых жертв для заражения вирусами, червями или другими троянскими программами.

Trojan-Downloader и Trojan-Dropper – вредоносные программы со схожим действием. Trojan-Downloader, как понятно из названия, загружает зараженные программы на ПК, а Trojan-Dropper устанавливает их.

Trojan-Proxy – троянские прокси-сервера. Эти программы используются злоумышленниками для скрытой рассылки спама.

Trojan-Spy – программы-шпионы. Цель таких троянских программ шпионаж за пользователем ПК. Троян делает скриншоты экрана, запоминает введенную с клавиатуры информацию и т.п. Эти программы используются для получения данных об электронных платежах и других финансовых операциях.

ArcBomb – архивы, которые препятствуют правильной работе компьютера. Они заполняют жесткий диск большим объемом повторяющихся данных или пустыми файлами, что приводит к зависанию системы. Хакеры используют ArcBomb для замедления или остановки работы почтовых серверов.

Rootkit – программный код, который позволяет скрыть присутствие в системе троянской программы. Rootkit без трояна безвреден, но совместно с ним несет существенную опасность.

Trojan-Notifier – троянская программа, которая отсылает создателю оповещение о успешной атаке на компьютер пользователя.

Несколько зараженных троянскими программами компьютеров, киберпреступники объединяют в ботнеты – сети компьютеров, которые управляются хакерами. Такие ботнеты являются большой опасностью для пользователей. С их помощью киберпреступники рассылают спам, воруют пароли к банковским счетам, осуществляют DdoS-атаки. А теперь представьте, что один из компьютеров, объединенных в ботнет – ваш. Причем вы ничего об этом не будете знать, пока в один “прекрасный” день к вам постучат в дверь полицейские из отдела по борьбе с киберпреступностью. Потом докажи, что это не вы DdoSсили подвергшийся атаке сервер, а хакер, имевший доступ к вашей системе с помощью троянской программы.

Для того, чтоб минимизировать (именно минимизировать, избежать не удастся) последствия заражения домашнего компьютера, установите лицензионную антивирусную программу, которая будет обновлять свои базы. Создатели антивирусных программы всегда на несколько шагов отстают от хакеров, поэтому обновление баз должно быть как можно чаще. Если ваш компьютер заразился вирусом, то ему нужна компьютерная помощь . Советуем обратиться в лучший сервис города Кемерово.

Разработка вредоносных программ требует ресурсов не меньше, а то и в несколько раз больше, чем разработка нужного в работе ПО. Троянские программы это простой, а самое главное дешевый способ, используемый хакерами для удаленного управления вашим ПО. Борьба с троянскими программами должна выйти на новый уровень, иначе создатели антивирусов своими силами не справятся с растущей силой киберпреступностью.

Одной из самых больших неприятностей для пользователя интернета является «троянский конь» - вирус, который распространяется в сети злоумышленниками. И хотя разработчики антивирусного ПО постоянно модифицируют свои программы, делая их более надежными, проблема все же остается, ведь и хакеры тоже не сидят на месте.

Прочитав эту статью, вы узнаете, как защитить свой компьютер от проникновения на него «трояна», а также научитесь удалять данный вирус, если все-таки он оказался на вашем девайсе.

Что такое «троянский конь»?

Название этого вируса позаимствовано из легенды, в которой говорится, что греки сделали деревянного коня, внутри которого спрятались войны.

Затем это сооружение доставили к воротам Трои (отсюда и название), якобы в знак примирения. Ночью греческие солдаты открыли ворота вражеского города и нанесли сокрушительное поражение противнику.

Аналогичным образом действует и компьютерный вирус. «Троянский конь» зачастую маскируется злоумышленниками под обычную программу, при загружении которой на ваш компьютер проникает вредоносное ПО.

Этот вирус отличается от других тем, что он не размножается самопроизвольно, а попадает к вам в результате хакерской атаки. В большинстве случаев вы, сами того не подозревая, загружаете «троян» на свое устройство.

"Троянский конь" - вирус, который способен доставить много неприятностей пользователю. О том, какие последствия могут быть, читайте далее.

Признаки заражения

Если ваш компьютер атаковал «троян», то узнать об этом вы сможете по следующим изменениям в компьютере:

  • Во-первых, устройство начнет перезагружаться без вашей команды.
  • Во-вторых, когда на компьютер проникает «троянский конь», то существенно снижается быстродействие девайса.
  • В-третьих, производится рассылка спама с вашего электронного почтового ящика.
  • В-четвертых, открываются неизвестные окна с порнографией или рекламой какого-либо продукта.
  • В-пятых, операционная система не запускается, а если загрузка все-таки удалась, то появляется окно с требованием перевести на указанный счет деньги для разблокировки системы.

Кроме всех вышеперечисленных проблем, есть еще одна - пропажа денег с электронного кошелька или конфиденциальная информация. Если заметили, что с вами это произошло, то после удаления «трояна» нужно сразу поменять все пароли.

«Троянский конь» (вирус). Как удалить его с компьютера?

Конечно, проникновение «троянского коня» способно нанести значительный вред пользователю (например, в финансовом плане), но так как это достаточно распространенный вид вирусов, то и избавиться от него можно с помощью любого популярного антивируса (Касперский, "Аваст", "Авира" и т. д.).

Если вы подозреваете, что компьютер атакован «трояном», загрузите устройство в «Безопасном режиме» и просканируйте антивирусной программой систему. Обнаруженное вредоносное ПО поместите в карантин или сразу удалите. После этого откройте раздел «Программы и компоненты» и избавьтесь от подозрительных приложений, которые вы не устанавливали.

Иногда и антивирусную программу блокирует «троянский конь». Вирус этот постоянно модернизируется, поэтому бывают и такие ситуации. В таком случае вы можете воспользоваться одной из специальных утилит, например SuperAntiSpyware или Spyware Terminator. В общем, найдите подходящую вам программу, а затем с помощью нее удалите «троян».

Заключение

Итак, теперь вы знаете, что такое «троянский конь». Вирус, о котором шла речь в этой статье, вы сможете самостоятельно удалить, если он попадет к вам на компьютер.

Конечно, лучше, чтобы с вами такой неприятности не произошло, но для этого необходимо установить хороший антивирусник , регулярно обновлять его базу, внимательно следить за предупреждениями программы, а также не посещать и ничего не загружать с подозрительных ресурсов.

Перед тем как распаковать какой-нибудь скачанный архив, обязательно проверьте его антивирусом. Также проверяйте флешки - на них должны отсутствовать скрытые файлы. Помните: «троян» способен доставить немало проблем, поэтому относитесь ко всем мероприятиям по его выявлению ответственно.

Выбор редакции
Если на вашем ПК не работают порты USB, а настройки Windows и обновление драйверов не помогают, возможно, контроллер был отключен в...

Не многие знают, что системные файлы Windows можно проверить с помощью специальной команды sfc /scannow. Попробуем разобраться, в каких...

Мало кто знает, но и с помощью жесткого диска имеется возможность установить новую ОС на ваш ПК. HDD ответственен за хранения всех файлов...

ОПЕРАЦИОННЫЕ СИСТЕМЫ, ИХ НАЗНАЧЕНИЕ И РАЗНОВИДНОСТИ Операционная система (ОС) представляет собой совокупность программ, выполняющих...
Программы для трёхмерного моделирования помогут превратить интересные наброски в красивые прототипы и модели, которые можно будет потом...
Как в БИОСе включить виртуализацию? Таким вопросом задавалось большое количество пользователей персональных компьютеров. Некоторые люди,...
Google Play , он же Play Market или Play Store – все это одна и та же программа, которая является одной из главных в операционной...
Но и возможных проблем будет достаточно, если неправильно настроить переадресацию ресурсов. Для того, чтобы устранить возможность...
The Lenovo Mobile USB Driver version 1.1.16.0 package you to connect your mobile smartphone and tablet to your PC.If the driver is...