Новые публикации в социальных сетях. Подписывайтесь!
VK facebook twitter

настройка компьютера своими руками

Потенциально нежелательные программы

Понедельник, 10, января, 2011

Приложения, относящиеся к потенциально нежелательному ПО, не обязательно являются злонамеренными. Однако они могут тем или иным образом снижать производительность системы. Такие приложения обычно требуют согласия пользователя при установке. После их установки поведение системы изменяется (по ...

Подробнее

Потенциально опасные программы

Понедельник, 10, января, 2011

Существует множество программ, предназначенных для упрощения администрирования сетевых компьютеров. Однако в руках злоумышленника они могут быть использованы во вредоносных целях. По этой причине они отнесены в отдельную категорию в классификации ESET Smart Security. Пользователи могут указать, ...

Подробнее

Шпионские программы

Понедельник, 10, января, 2011

К этой категории относятся программы, которые отправляют личные данные злоумышленнику без ведома и согласия их владельца. Они используют функции слежения для отправки статистической информации (например, список посещаемых веб-сайтов, адреса электронной почты в адресных книгах или набираемый на ...

Подробнее

Рекламные программы

Понедельник, 10, января, 2011

Рекламное ПО — краткое название программного обеспечения, поддерживаемого рекламой (adware). Программы, демонстрирующие пользователю рекламу, попадают в эту категорию. Чаще всего признаками работы рекламного ПО становятся всплывающие окна рекламы в веб-браузере или смена домашней страницы. ...

Подробнее

Руткиты

Понедельник, 10, января, 2011

Руткитом называется злонамеренная программа, которая предоставляет атакующей стороне возможность получения полного удаленного доступа через Интернет ко всем ресурсам компьютера, не проявляя при этом своего присутствия в системе. При доступе к системе через бреши в ее безопасности руткиты ...

Подробнее

Троянские кони

Понедельник, 10, января, 2011

Исторически троянскими программами называется обособленная группа злонамеренных программ, которые выглядят как полезные. Пользователь, не зная о злонамеренном коде, производит запуск такой программы. Однако стоит заметить, что на сегодняшний день это определение устарело, и троянские программы ...

Подробнее

Черви

Понедельник, 10, января, 2011

Компьютерные черви — это злонамеренные программы, которые атакуют компьютеры и распространяются через сеть. Основная разница между вирусами и червями заключается в том, что черви могут воспроизводиться и распространять сами себя по сети. Они не зависят от файлов-носителей (или загрузочных ...

Подробнее

Вирусы

Понедельник, 10, января, 2011

При заражении компьютера вирусами происходит порча файлов. Название категории возникло вследствие сходства таких программ с биологическими вирусами, так как они используют сходную технику для передачи своего кода с компьютера на компьютер. Компьютерные вирусы атакуют в основном исполняемые ...

Подробнее

Установка Windows 7

Воскресенье, 9, января, 2011

Предлагаю Вашему вниманию подробную инструкцию, описывающую процесс установки новой операционной системы Microsoft Windows 7 с подробными скриншотами. Эта статья поможет непосредственно перед самой установкой ознакомиться с ее основными этапами.Перед установкой Windows 7 на персональный ...

Подробнее

Минимальные системные требования для установки Windows 7

Воскресенье, 9, января, 2011

Вот  список минимальных системных требований, которые необходимы  для успешной установки и запуска новой операционной системы Windows 7  на персональном компьютере. 32-х разрядный (x86) или 64-х разрядный (x64) процессор с тактовой частотой 1 ГГц и выше; 1 ГБ  или 2 ГБ оперативной памяти ...

Подробнее
Видео
  • Установка Windows 8
  • Установка Windows 7 32 bit Полная установка OS
  • Установка Windows 10. Активация. Тест. Обновление с Windows 7/8/8.1 до Windows 10
  • Установка Windows 7 на флешку|USB
Комментарии
Читайте нас в социальных сетях: VK, Facebook, Twitter, OK, Google+