Предположения роста компьютерной техники.
Однако как долго может продолжаться этот рост и ожидается как минимум в ближайшие 10 - 15 лет? Эксперты прогнозируют, что в 2011 г. микропроцессоры Интел будут вести работу на тактовой частоте 10 000 МГЦ..
Основы моделирования в 3DS МАХ 4
Исходным материалом для создания трехмерных сцен являются объекты-примитивы, куски поверхностей Безье, NURBS-поверхности, сплайны и NURBS-кривые. Для преобразования двумерных и трехмерных форм в трехмерные тела используются методы вращения профиля, выдавливания, лофтингу и сплайновой каркаса..
Понятие информационных технологий
Любое производство (материальное или социальное) достигает совершенства лишь тогда, когда оно использует достижения современных технологий. Так и в информационном производстве, после создания ЭВМ-инструментария для переработки информации, начался этап разработки методов ее эффективного использования.
 

О том, как шпионы попадают в компьютер

11-03-2018

Принимая во внимание, что более 90 процентов компьютеров, подключенных к Интернету, зараженные одной из форм шпионских программ, то не остается никаких сомнений в том, что шпионские утилиты - серьезна проблемой. Больше всего людей желают знать, как шпионская утилита проникает в компьютер, так как мы никогда умышленно их скачиваем, однако, так или иначе, они попадают в компьютер и представляют крупную опасность. Чтоб защитить себя, вам требуется знать, как данные вредные компоненты устанавливаются на ваш компьютер.

Заражение при помощи прямых скачек:

Прежде всего, компьютер может заразиться путем прямых выборов - когда вы загружаете исполняемый. Exe файл и загружаете его. Чаще шпионские утилиты прикрепляются к популярным, законнее программами. Компании, которые создают вредоносные утилиты, или имеют дело с разработчиками иных программ для включения шпионских компонентов в их утилиты, или они это делают незаконным путем, даже не сообщая разработчика утилиты. Так, вам необходимо быть осторожным при прыжке любого файла из Интернета, так как вы никогда не знаете, прикреплена ли к данному файлу шпионская утилита.

Заражение помощью эксплойтов (вредоносных программных кодов):

Во-вторых, шпионские утилиты могут проникнуть в ваш компьютер при помощи эксплойтов в вашем браузере, как правило в Internet Explorer. Хакерами обнаруживаются так называемые "нулевые дни", когда располагается наиболее серьезный эксплойт, который может стать отправной точкой для того, чтоб сделать что-нибудь вредное. В связи с этим требуется следить за обновлениями Internet Explorer. Если ваш компьютер заразится данным способом, то вы даже не будете знать, что ваша машина подверглась заражению, а шпионская утилита будет вести работу в фоновом режиме.

Заражение при помощи посещения вредоносных сайтов:

В этой ситуации дело обстоит так же, как и с эксплойта - вы даже не будете знать, что нечто произошло с компьютером до тех пор, пока не начнете приобретать спам и раздражающие рекламы. В сети есть большое число сайтов, посетив которые, вы заразите собственный компьютер. Хозяева таких сайтов привлекают посетителей на собственный сайт несколькими способами. Нередко используемым методом является спам, отправляется на несколько млн. электронных адресов, со ссылкой на их сайт, который предлагает бесплатный контент (игры, фильмы, музыку и т.п.). Когда ничего не подозревающий пользователи нажимают на ссылку для того, чтоб посетить этот сайт, их компьютеры моментально заражаются.

Другими способами привлечения посетителей является неправильное написание доменных имен популярных сайтов или покупка трафика при помощи возникают объявления.

С целью недопущения заражения компьютера, вы обязаны помнить о вышеперечисленных 3-х вещах. Проверяйте то, что вы загружаете, и загружайте лишь утилиты с хорошей репутацией, так как только в них отсутствуют шпионские компоненты. Следите за тем, чтоб версия вашего Internet Explorer и Firefox была обновленной, и не забывайте, что нельзя переходить по ссылкам в электронных сообщениях, если вы не знаете отправителя.

Если вы подозреваете, что ваш компьютер заражен, то сразу скачайте программу, специально разработанную для очистки шпионских программ.


Другие статьи по теме:
 Правовое обеспечение мероприятий по охране усилий в информационном бизнесе
 Гиперссылка
 Характеристика технологии поиска в системы Internet и основные системные параметры
 Банковские информационные системы
 Архитектура локальных сетей.

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):

Новое в Галерее

Статистика

Rambler's Top100 Яндекс цитирования