Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 8
На сайте нет зарегистрированных пользователей

Пользователей: 13,364
новичок: eqvufy
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса обработки заданий пакетным режимом работы с квант...
Моделирование интернет магазина (Apache, Php, Html) на GPSS + Блок схема
Моделирование работы класса персональных компьютеров на GPSS + Отчет + Б...

Как избавиться от шпионских модулей и прочих вредоносных программ
Терминами шпионские модули (spyware) и вредоносное программное обеспечение (malware) часто называют программы, которые внедряются в обозреватель Internet Explorer без ведома пользователя.

Самые коварные из них могут изменять домашнюю страницу, использовать модем для звонков на платные номера где-нибудь в Новой Зеландии и проделывать всевозможные манипуляции, чтобы помешать пользователю от них избавиться. Многие шпионские модули следят за тем, какие Web-узлы посещает пользователь, и передают полученную информацию своему разработчику. Также помните, если у вас планшет, что http://www.zeltelecom.com/service/computers/remont-planshetov-v-zelenograde можно найти на сайте zeltelecom.com - это доступно и надежно, качественный ремонт.

Между прочим, большинство таких программ не скрывают, что являются “шпионами”, — об этом сообщается где-нибудь на 43-ей или 44-ой странице договора, который будто бы должен прочитать пользователь перед установкой программы.
Средства, входящие в пакет обновлений Service Pack 2, могут предотвратить загрузку на компьютер программ, пытающихся установить себя автоматически, однако они бессильны в борьбе с программами, которые вы устанавливаете вручную. (Кстати, многие шпионские модули попадают на компьютер вместе с вполне безобидным программным обеспечением, имеющим совершенно другое назначение.)

Антивирусные программы не считают шпионские модули вирусами, поэтому тоже не борются с ними, Существуют специальные программы, проверяющие компьютер на наличие шпионских и рекламных модулей. К числу наиболее популярных из них можно отнести Ad-Aware (www.lavasoftusa.com) и Spybot Search & Destroy (www.safer-networking.org). Что приятно, для многих подобных программ имеются бесплатные версии с несколько ограниченными возможностями. Они выпускаются в надевде на то, что впоследствии пользователи захотят приобрести полнофункциональную версию понравившейся программы.
He все надстройки плохие. Многие из них предназначены для проигрывания клипов, воспроизведения звука или просмотра другого мультимедийного содержимого, имеющегося на Web-узле. Не удаляйте надстройку только потому, что она перечислена в диалоговом окне Управление надстройками.
Если в результате отключения надстройки невозможно открыть Web-страницу (к счастью, такое случается крайне редко), щелкните на имени надстройки и установите переключатель Включить.

Отключить надстройку с помощью окна Удаление надстройками довольно просто, а всп удалить ее с компьютера полностью куда сложнее. Откройте панель управления и поищите название надстройки в окне Установка и удаление программ. Если она там есть, ее можно удалить, как обычную программу.
Опубликовал katy April 10 2015 14:31:46 · 0 Комментариев · 4613 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Averaging [Исходн...
EMS QuickExport S...
Dbgridpack
Иллюстрированный ...
Еext Editor
PRNDbgrid
ATComponents
Синтаксический ан...
Delphi 2005 Секре...
DateEdit
Использование Lis...
Delphi Быстрый Ст...
Delphi 6 программ...
XPcontrol
Delphi. Готовые а...
Geo-Whois
Дешифратор содерж...
AUTOWEB
Мод "проверочный ...
Atb

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97832
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14191
Borland Delphi ... 10290
Turbo Pascal fo... 7373
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Оплата товаров или...
Наследование обычн...
tld. Самымпростым ...
Почему стоит играт...
PKI-проекты в Cont...
Слот машины онлайн...
Облицовочный камен...
Широкие потоки
6. Локальная групп...
OF expected
Too many symbols
Five Balls на Stra...
Основные понятия О...
10 самых крупных о...
Разностная схема
Рабочие нагрузки
Суммирование маршр...
Инфографика и SEO
Элемент ввода chec...
Выбор сканирующего...
Настройка размера ...
4.1. Пишем программу
Как создать RAID н...
Групповое взаимоде...
Наиболее элементар...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?