Перейти к содержанию

Тест: что нужно знать, чтобы не стать жертвой трояна-вымогателя


Рекомендуемые сообщения

Трояны-вымогатели — это угроза, которая никогда до меня не доберется… По крайней мере все на это надеются. Вы уверены, что правильно оцениваете ситуацию? По нашим данным, в прошлом году шифровальщики атаковали кого-нибудь каждые 10 секунд. И вы можете попасть под удар следующим.

Для всех жертв шифровальщиков-вымогателей мы создали сайт No Ransom, и опубликовали на нем бесплатные инструменты для расшифровки данных, а также полезные материалы по теме. Каждый пользователь Интернета должен знать, как защитить себя от этой угрозы, поэтому мы рекомендуем всем читателям посетить noransom.kaspersky.com: однажды инструкции и утилиты с этого сайта могут спасти ваши данные.

Думаете, вы и так хорошо защищены? Пройдите наш тест и проверьте, достаточно ли вы знаете о троянах-вымогателях!

Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.

Читать далее >>
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

6/9 правильных ответа (-ов)!

Практически эксперт. Вы многое знаете о троянах-вымогателях, а оставшиеся пробелы в знаниях поможет заполнить сайт NoRansom.

*Правда, на неправильные три вопроса думал про верный ответ, но все же выбрал неверный, просто как-то "подстраховываясь".

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Практически эксперт : 6/9, спасибо "Универ 2020"

Но с одним ответом я не согласна, там где "всегда ли бекап помогает" ответила да, но не верно, почему?

Муж делает бекап через time capsule раз в неделю и раз в месяц на отдельный hdd, и говорит, что в любом случае ничего страшного не будет если я что то натворю на компьютере!

  • Улыбнуло 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

4/9 правильных ответа (-ов)!

Практически эксперт. Вы многое знаете о троянах-вымогателях, а оставшиеся пробелы в знаниях поможет заполнить сайт NoRansom.

:)

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Хм... Это не тест, это банальная реклама. Эдакий хитрый способ привлечь внимание юзера. Ибо, всё полезное содержится только в отсылке к сайту NoRansom)) Остальное содержание фактически бесполезно и алогично названию теста.
 

  • Улыбнуло 3
Ссылка на комментарий
Поделиться на другие сайты

3/9 правильных ответа (-ов)!

Вы в опасности — лучше поскорее разберитесь, как правильно делать бэкапы! И прочитайте FAQ на NoRansom — просто на всякий случай.

  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Желание оставаться анонимным в Интернете существует столько же лет, сколько и сам Интернет. Раньше пользователи считали, что, скрываясь за никнеймом, можно писать гадости про соседа на местных форумах — и никто не узнает об этом. Сейчас таких троллей можно вычислить на раз-два. С тех пор технологии совершили квантовый скачок: появились распределенные сети, анонимные браузеры и прочие инструменты для личной конфиденциальности. Один из них, Tor Browser*, особенно активно продвигал десять лет назад бывший агент АНБ Эдвард Сноуден.
      А может ли сегодня Tor обеспечить полную анонимность — или можно уже не заморачиваться и переходить на классический браузер вроде Google Chrome?
      Как деанонимизируют пользователей Tor
      Если вы впервые слышите про Tor и не представляете, как он работает, ознакомьтесь с нашим винтажным материалом. Там мы ответили на самые популярные вопросы: как в браузере обеспечивается анонимность, кому она нужна и чем обычно занимаются в теневом Интернете. Если коротко, то анонимизация трафика пользователей Tor обеспечивается за счет распределенной сети серверов, которые называют узлами. Весь сетевой трафик многократно шифруется, проходя через несколько сетевых узлов на пути между двумя коммуницирующими компьютерами. Ни один сетевой узел не знает одновременно и адрес отправки пакета данных, и адрес получателя, к тому же узлам недоступно содержимое пакета. Теперь, когда короткий экскурс закончен, мы сосредоточимся на реальной угрозе безопасности адептов анонимного Интернета.
      В сентябре немецкие спецслужбы установили личность одного из пользователей Tor. Как им это удалось? Главным ключом в деанонимизации стали данные, полученные в результате так называемого временнóго анализа.
       
      View the full article
    • Naicer
      От Naicer
      недавно скачал обход дс и ютуба от peekbot и после у меня закачался этот майнер и +троян удалив он восстанавливается пробовал смотреть в автозагрузках его там нет, но у меня не открывается "планировщик задач" полагая из-за трояна очень нужна помощь   
    • --GoSSaMeR--
    • KL FC Bot
      От KL FC Bot
      Рано или поздно большинству родителей приходится покупать ребенку его собственный гаджет. Согласно исследованию «Лаборатории Касперского», у 61% детей первый гаджет появляется в возрасте от восьми до двенадцати лет, а вот 11% детей, как ни удивительно, получают в подарок смартфон или планшет прежде, чем им исполнится пять. Но когда бы ваше чадо ни получило свой первый гаджет, важно правильно подготовиться к этому вам самим и подготовить ребенка.
      «Лаборатория Касперского» в партнерстве с клиническим психологом, доктором Салихой Африди подготовила памятку по кибербезопасности и психологическим аспектам, которые родителям следует изучить, прежде чем подарить ребенку первый гаджет.
      Что нужно сделать перед тем, как подарить ребенку гаджет?
      Прежде чем подарить первый гаджет ребенку, создайте для него детскую учетную запись. Любой планшет и смартфон должны быть защищены и настроены в соответствии с возрастом его владельца. Как только вы купили устройство — сразу же позаботьтесь о его безопасности. Детская учетная запись — это один из элементов защиты, предотвращающий, в частности, доступ ребенка к контенту для взрослых с неприличным содержанием. Выясните, как создать детский аккаунт на устройствах Android или Apple.
      Установите самые необходимые приложения для общения и определения местонахождения (например, мессенджеры и карты), а также обучающие программы. Не забудьте настроить параметры конфиденциальности для каждого установленного приложения, чтобы, к примеру, незнакомцы не смогли найти ребенка по номеру телефона. Выбрать оптимальные параметры защиты помогут специальные инструменты, совместимые с разными устройствами и операционными системами.
      Не забудьте установить приложение для родительского контроля. С его помощью вы сможете блокировать нежелательный контент, отслеживать время использования ребенком тех или иных приложений (и при необходимости ограничивать его), а также всегда будете знать, где находится ваш ребенок.
       
      Посмотреть статью полностью
    • s2s
      От s2s
      Помогите, вчера открыл документ в ворде, компьютер перезагрузился, виндовс не грузится вместо него моргает красно-белый скелет. И надпись под ним press any key. Перезагрузка не помогает, что это и как с этим бороться?
×
×
  • Создать...