Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Алексей Гладкий. Безопасность и анонимность работы в Интернете. Как защитить компьютер от любых посягательств извне
Введение
Глава 1. Общие сведения о работе в Интернете
Рекомендации по Интернет-безопасности
Как отредактировать параметры подключения к Интернету
Что делать, если отсутствует связь с Интернетом
Причины отсутствия доступа к Сети
Расшифровка кодов ошибок удаленного доступа
Как правильно настроить интернет-обозреватель
Настройка Internet Explorer
Настройка Mozilla Firefox
Глава 2. Спам, вирусы, компьютерный шпионаж
Компьютерные вирусы
Виды компьютерных вирусов
Как защититься от компьютерных вирусов
Как предотвратить заражение компьютера
Компьютерный шпионаж
Классификация шпионского ПО
Кейлоггер, или клавиатурный шпион
Как самостоятельно поймать и нейтрализовать компьютерного шпиона?
Автоматическое обновление Windows как средство защиты компьютера от шпионов и вирусов
Защитник Windows 7
Прочее программное обеспечение для борьбы с компьютерным шпионажем
Программа SpywareBlaster
Программа AVZ
Борьба с рекламными модулями Adware
Проникновение Adware в компьютер
Нейтрализация и удаление рекламных модулей
Спам и методы избавления от него
Что такое спам?
Программы, позволяющие избавиться от спама
E-mail Remover
Easy Antispammer
AntispamSniper для The Bat!
SpamPal
Брандмауэр Windows 7
Включение, выключение и настройка брандмауэра
Как разрешить приложению работать через брандмауэр Windows
Глава 3. Анонимность работы в Интернете
Удаление следов своего пребывания в Интернете при работе через Internet Explorer
Удаление следов своего пребывания в Интернете при работе через Mozilla Firefox
Как работать в Интернете незаметно для других
Обеспечение анонимности с помощью прокси-сервера
Анонимайзер
Отправка анонимной электронной корреспонденции
Как вычислить IP-адрес отправителя почтового сообщения?
Глава 4. Локальная сеть под контролем
Центр управления сетями и общим доступом
Как правильно настроить локальную сеть?
Создание проводной сети
Создание беспроводной сети
Список компьютеров и устройств, подключенных к локальной сети
Выбор сетевого размещения
Домашняя группа
Создание и настройка домашней группы
Поиск и устранение неполадок домашней группы
Диагностика и устранение сетевых неполадок
Глава 5. Если случилось непоправимое. Как восстановить работоспособность зараженного или испорченного хакерами и вирусами компьютера
Компьютер не работает. Что делать?
Диагностика жесткого диска с помощью Hard Drive Inspector
Общий принцип работы программы
Настройка программы и подготовка ее к работе
Проведение диагностики
Восстановление удаленных и «ремонт» поврежденных хакерами и вирусами файлов с помощью EasyRecovery Pro
Общие правила работы с программой
Подготовка к восстановлению данных
Проведение предварительной диагностики
Восстановление удаленных файлов
«Ремонт» поврежденных файлов
Глава 6. Как злоумышленники вымогают деньги с помощью программных средств
DOS-атака на сайт
Предложение купить антивирусную программу якобы для удаления вирусов с компьютера
Предложение купить Internet Explorer
Устранение рекламы за СМС
Фишинг
Удаленное шифрование данных с последующим вымогательством денег за расшифровку
Мошенничество под прикрытием азартных игр
Глава 7. Хищение денег из платежных интернет-систем
«Генератор карт» платежной системы
Обман при проведении операций конверсии
Предложения несанкционированного доступа к чужим кошелькам
Фальшивые обращения от службы технической поддержки платежной системы
«Ошибка» в электронном кошельке
«Автоматический инкассатор»
Кража персональных данных с последующим выманиванием денег
Финансовые интернет-пирамиды
Глава 8. Разные мошеннические приемы и методы
Составление гороскопов «под заказ»
Предложения стать участником «реалити-шоу» или иного привлекательного проекта
Опасность, исходящая из социальных сетей
Предложение защитить доменное имя веб-ресурса
Мошенничество с доверительным управлением финансами на валютных и фондовых рынках
Взимание денег за продвижение и «раскрутку» веб-ресурсов
«Нигерийский спам»
Глава 9. Сомнительные предложения о работе и легком заработке
Предложение купить «бизнес-комплекс»
Участие в реферальных программах
Производство этикеток, вырезание ярлыков и т. п
«Работа» для переводчиков
«Работа» для наборщиков текстов
«Работа» с почтовой корреспонденцией
Предложение о трудоустройстве за дополнительную плату
Прочие приемы и методы обмана удаленных работников
Глава 10. Как противостоять интернет-мошенникам
Меры ответственности за противоправные действия в области высоких технологий
Профилактические меры безопасности
Характерные признаки, позволяющие с высокой долей вероятности распознать обман
Что нужно помнить при использовании платежных интернет-систем
Почему нельзя пользоваться шаблонными паролями
Заключение
Отрывок из книги
Интернет давно и прочно проник в нашу жизнь, и без него уже невозможно представить существование человечества. Им активно пользуются представители самых разных слоев нашего общества – независимо от возраста, рода занятий, профессиональной принадлежности, социального положения и иных факторов. Более того – многие приобретают себе компьютер исключительно для того, чтобы иметь постоянный доступ к Интернету.
Однако вначале необходимо усвоить несколько рекомендаций и правил, которые неукоснительно должен соблюдать каждый пользователь Всемирной Паутины. Об этом и пойдет речь в первом разделе данной главы.
.....
♦ 634 Не удалось зарегистрировать компьютер в удаленной сети – этот сообщение говорит о том, что ваш компьютер не получается зарегистрировать в Сети. Как правило, это происходит при наличии проблем с протоколом NetBIOS, но иногда такую ошибку вызывают также сбои с протоколами TCP/IP или IPX. Причиной обычно является то, что данный IP-адрес уже кем-то занят в Интернете. Для устранения проблемы обращайтесь к своему Интернет-провайдеру.
♦ 636 Устройство, подключенное к порту, не соответствует ожидаемому – такое сообщение выдается в случаях, когда аппаратная часть вашего компьютера несовместима с настройками конфигурации для подключения. Обычно это происходит после экспериментов с «железом», в частности – когда было заменено какое-то сетевое оборудование (модем или последовательный порт). В данном случае рекомендуется проверить настройки и конфигурацию удаленного доступа к сети.
.....