Бесплатные инструкции на русском языке
  • Тип техники
  • Бренд

Просмотр инструкции ноутбука Acer Aspire A314-31, страница 81

Acer
Интернет и безопасность в сети - 81
Киберпреступники также могут устанавливать вредоносные
программы (клавиатурные шпионы, троянские компоненты
категории «черный ход» и пр.) для получения доступа к личной
информации.
Советы по обеспечению безопасности: Не верьте
«специалистам», которые по телефону предупреждают вас о
проблеме с ПО или компьютером. Никогда не сообщайте личную
информациюномера банковских карт или социального
страхования
неизвестным лицам по телефону.
Распространенные интернет-угрозы
Вы уже знаете, каким образом киберпреступники чаще всего
проникают на пользовательские устройства или выведывают
личную информацию. Сейчас вам предстоит узнать, какие
существуют типы вредоносных программ и что делать, если вы
все-таки стали жертвой мошенников.
Программы-вымогатели
Разновидность вредоносных программ, предназначенных для
шифрования файлов с личными данными на устройствах
пользователей. Зашифрованный файл можно открыть только с
помощью определенного секретного ключа. После
проникновения на компьютер программа-вымогатель выводит
предупреждение о том, что устройство заблокировано.
Злоумышленники требуют от пользователя заплатить «штраф»
не позднее указанного срока. Но даже после отправки выкупа
нет
гарантии, что файлы удастся расшифровать!
Что делать, если вы стали жертвой: Во избежание заражения
установите программу для обеспечения непрерывной защиты в
Интернете, например Norton Security. Также необходимо
настроить регулярное резервное копирование всех данныхв
сетевом хранилище или на отдельном внешнем жестком диске,
который подключается к компьютеру только на время
резервного копирования
. Известно, что программы-вымогатели
способны блокировать доступ к внешним жестким дискам,
подключенным к компьютеру.
Ваш отзыв будет первым
Задайте вопрос
Ваше имя
E-mail
Вопрос*
Ваш вопрос будет опубликован после проверки
Ваш вопрос опубликован