Безопасность

Как восстановить зашифрованные файлы (Инструкция)

Читайте, как восстановить удаленные в результате вирусной атаки файлы, с помощью встроенных решений Windows или сторонних программ . Как восстановить...

- Далее -

Восстановление данных после вируса-шифровальщика Petya Как расшифровать данные после вируса petya

Британия, США и Австралия официально обвинили Россию в распространении NotPetya 15 февраля 2018 года Министерство иностранных дел Великобритании выступило с...

- Далее -

В чем разница между USB2

В современной IT-индустрии часто случается так, что заверения производителя устройства относительно его функциональности не соответствуют действительности. От...

- Далее -

AVLab: Тестирование защиты от шифровальщиков Защита от вируса шифровальщика windows 7

Трояны-шифровальщики - особый тип малвари, создаваемой для вымогательства (ransomware). Их массовый забег впервые был зарегистрирован в конце 2006 года. За...

- Далее -

Восстановление файлов после вируса шифровальщика

— это вредоносная программа, которая при своей активизации шифрует все персональные файлы, такие как документы, фотографии и тд. Количество подобных программ...

- Далее -

Названия вирусов (терминология латинская) Тропизм вирусов

Воздушно-капельный путь передачи, определяющий главные черты эпидемического процесса - вовлеченность всех возрастных групп Тропность вирусов к тканям верхних (в...

- Далее -

Т лимфотропный вирус человека

Т-клеточный лейкоз-лимфома взрослых Что такое Т-клеточный лейкоз-лимфома взрослых - Т-клеточный лейкоз-лимфома взрослых - опухоль из лимфоцитов CD4, вызванная...

- Далее -

Файл Hosts — что это такое, где он находится в Windows, что с ним делать вебмастеру и как удалить из него записи вирусов

Файл hosts это довольно уязвимое место в операционной системы Windows. Этот файл стает мишенью номер один практически для всех вирусо и троянов, которым удается...

- Далее -

Валидация аккаунта ВКонтакте

Что делать и как бороться с ложной валидацией. Валидация - «valid»-действительный. Такая процедура необходима, чтобы подтвердить вашу личность. Происходит это...

- Далее -

Что такое троянская программа?

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно...

- Далее -