Руководство пользователя Основные правила работы в сети и её возможности


Прежде всего
Основные программы для работы в сети
Принцип начисления абон. платы
Краткий словарь интернет жаргона


Общение
Игры в сети и интернет
Электронная почта
Медиа сервисы
Файл-обменная сеть
Файлообменник
FTP серверы


Лечение вирусов Lovesan и Sasser
Безопасность работы в интернете и локальной сети
Описание вируса Kargo
Описание вируса Sasser
Методика использования антивирусных программ
Утилиты скрытого администрирования
Троянские кони (логические бомбы)
FAQ по сетевому червю Lovesan


Создание подключения к локальной сети
Настройка Antivir'a
Создание VPN соединения
Распространённые ошибки VPN подключения
Настройки чат клиентов
Настройка клиентов обменной сети
Настройка почтовых программ
Чтения новостных лент в формате RSS
Настройка FTP сервера
Смена тарифного плана
Создание VPN соединения
Полезные утилиты
Про вирусы  /  Утилиты скрытого администрирования
Утилиты скрытого администрирования (backdoor)

Троянские кони этого класса по своей сути является достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов.
Единственная особенность этих программ заставляет классифицировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления.
Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д. В результате эти троянцы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. - пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.