<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ono &#187; Вирусная угроза</title>
	<atom:link href="/category/zashhita-lichnyx-dannyx/virusnaya-ugroza/feed" rel="self" type="application/rss+xml" />
	<link>http://ono.org.ua</link>
	<description>жизнь в цифровом мире</description>
	<lastBuildDate>Wed, 07 Aug 2013 08:59:17 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.8</generator>
	<item>
		<title>Применение статей УК РФ о компьютерных преступлениях</title>
		<link>http://ono.org.ua/primenenie-statej-uk-rf-o-kompyuternyx-prestupleniyax.html</link>
		<comments>http://ono.org.ua/primenenie-statej-uk-rf-o-kompyuternyx-prestupleniyax.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 15:43:41 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2352</guid>
		<description><![CDATA[
Случается, что «Компьютерные» статьи уголовного кодекса РФ иногда используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/computer_crime.jpg"><img class="aligncenter size-full wp-image-2356" title="Применение статей УК РФ о компьютерных преступлениях" src="/wp-content/uploads/2012/03/computer_crime.jpg" alt="Применение статей УК РФ о компьютерных преступлениях" width="500" height="327" /></a></p>
<p>Случается, что «Компьютерные» статьи уголовного кодекса РФ иногда используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.<span id="more-2352"></span></p>
<p>9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины.</p>
<p>1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», &#8212; по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183.</p>
<p>Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.</p>
<p>Случай не единичный: еще в 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.</p>
<p>Как показывает анализ сложившейся к настоящему моменту правоприменительной практики по уголовным делам о преступлениях, предусмотренных главой 28 УК РФ, большая часть случаев применения статей этой главы приходится на преступления, в которых доступ к охраняемой законом компьютерной информации осуществляется в ходе приготовления к другому преступлению (обычно -к преступлению против собственности) или покушения на него. Очень часто в тех случаях, когда уголовное дело возбуждается по статье из 28 главы, в процессе расследования совершение преступлений против собственности вменяется дополнительно, после того, как следствием получена информация о том, что же было действительной целью действий преступника.</p>
<p>Ранее подобные действия органами следствия квалифицировались по статье 272 как получение несанкционированного доступа к охраняемой законом компьютерной информации, однако впоследствии от такого подхода пришлось отказаться, т.к. признаков данного преступления в действиях лиц, привлекаемых к ответственности не содержалось: в общем случае информация, имеющаяся в Интернете, находится в свободном доступе. Со временем следственные органы нашли иной путь: пользование услугой за чужой счет квалифицируется по статье 165 УК РФ как причинение имущественного ущерба путем обмана. В случае, если украденные «логин» и «пароль» содержались в компьютере, откуда были похищены, дополнительно может быть вменена статья 272 УК РФ.</p>
<p>При использовании преступником сети Интернет очень часто возникают ситуации, когда компьютер, на котором находится информация, являющаяся предметом неправомерного доступа, либо, наоборот, получающий доступ к компьютеру преступник, расположен за пределами Российской Федерации. Общее правило, принятое в большинстве государств, требует применения закона той страны, в которой находится лицо, совершившее преступление. Поэтому лица, находящиеся в России, несут ответственность за совершенное преступление по Уголовному кодексу РФ. Соответственно, в случае неправомерного доступа россиянина к информации, находящейся в ЭВМ, расположенной за пределами страны, следует применять отечественное уголовное законодательство, что прямо закреплено в статье 11 УК РФ.</p>
<p>Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.</p>
<p>Агенты <a title="ФБР помогает найти Интернет преступников" href="/fbr-pomogaet-najti-internet-prestupnikov.html">ФБР в ходе расследования</a> выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей &#8212; доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.</p>
<p>8 августа 2002 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.</p>
<p>Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2000 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.</p>
<p>Ранее судом США по данному делу в мае 2001 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).</p>
<p>В связи с этим основное требование статьи 12 УК РФ («признание действий лица преступлением в той стране, на территории которой оно их совершило») соблюдено не было. При таких условиях возбуждение уголовного дела сотрудниками ФСБ выглядит скорее как шаг политический, а не процессуальный.</p>
<p>Тем не менее возникшие тенденции в отечественной практике расследования и судебного рассмотрения уголовных дел о компьютерных преступлениях позволяют надеяться на то, что спорные вопросы в их квалификации со временем получат разрешение и трудностей станет меньше, чем в настоящий момент.</p>
<p>Итак, появление в <a title="«Компьютерные» статьи уголовного кодекса РФ" href="/kompyuternye-stati-ugolovnogo-kodeksa-rf.html">Уголовном Кодексе РФ главы 28 («Преступления в сфере компьютерной информации»)</a> было очень своевременным. Волна компьютерной преступности уже пошла, а надлежащей правовой базы еще не было. С позиций сегодняшнего дня можно уже спорить о неудачности отдельных формулировок статей этого раздела, об узости охвата, о мягкости наказания и так далее. Тем не менее правовые механизмы привлечения к ответственности за компьютерные преступления есть и они работают. В то же время зарубежное законодательство в этой сфере более развито и было бы неплохо перенять лучшее из зарубежного опыта.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/primenenie-statej-uk-rf-o-kompyuternyx-prestupleniyax.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>«Компьютерные» статьи уголовного кодекса РФ</title>
		<link>http://ono.org.ua/kompyuternye-stati-ugolovnogo-kodeksa-rf.html</link>
		<comments>http://ono.org.ua/kompyuternye-stati-ugolovnogo-kodeksa-rf.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 15:28:55 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2351</guid>
		<description><![CDATA[
Компьютерные вирусы в последнее десятилетие являются главной бедой пользователей компьютеров. Вам присылают их по электронной почте, приносят на дискетах вместе с важными документами, на CD и DVD дисках вместе с нелицензионными фильмами и игрушками.
Сухие цифры статистики говорят о  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/uk_rf.jpg"><img class="aligncenter size-full wp-image-2354" title="Уголовный кодекс РФ " src="/wp-content/uploads/2012/03/uk_rf.jpg" alt="Уголовный кодекс РФ " width="500" height="253" /></a></p>
<p>Компьютерные вирусы в последнее десятилетие являются главной бедой пользователей компьютеров. Вам присылают их по электронной почте, приносят на дискетах вместе с важными документами, на CD и DVD дисках вместе с нелицензионными фильмами и игрушками.<span id="more-2351"></span></p>
<p>Сухие цифры статистики говорят о непрекращающейся борьбе между <a title="Кто пишет вирусы?" href="/kto-pishet-virusy.html">писателями вирусов</a> и создателями <a title="Использование антивирусных программ" href="/ispolzovanie-antivirusnyx-programm.html">антивирусных программ</a>. Так наиболее популярные отечественные антивирусные программы AVP и DrWeb умеют находить и обезвреживать более 80 и 44 тысяч компьютерных вирусов соответственно, а <a title="Настройка обновлений антивирусной базы" href="/nastrojka-obnovlenij-antivirusnoj-bazy.html">обновления</a> к этим программам появляются почти ежедневно с новой порцией вновь появившихся вирусов.</p>
<p>Правоохранительные органы ежегодно возбуждают сотни уголовных дел в отношении создателей вирусов. Действующий Уголовный кодекс содержит три так называемые «компьютерные» статьи в главе 28 (Преступления в сфере компьютерной информации):</p>
<ul>
<li><strong>Статья 272</strong> &#8212; Неправомерный доступ к компьютерной информации (предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети);</li>
<li><strong>Статья 273</strong> &#8212; Создание, использование и распространение вредоносных программ для ЭВМ (предусматривает ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами);</li>
<li><strong>Статья 274</strong> -Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред).</li>
</ul>
<p>Сегодня в правоохранительных органах борьба с компьютерными преступниками поставлена на поток, а еще несколько лет назад правоохранительные органы не знали как подходить к таким делам.</p>
<p>Говоря о <a title="Судебная экспертиза и Сеть" href="/sudebnaya-ekspertiza-i-set.html">судебной практике</a> в рассматриваемой сфере, стоит отметить ее несформированность и, вследствие этого, неоднородность. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Вот некоторые примеры из личных архивов автора.</p>
<p>19 января 1997 года Южно-Сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-Сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда.</p>
<p>10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов.</p>
<p>6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»).</p>
<p>Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, Данные о которых были внесены в базу предприятия, &#8212; по статье 183, модификация этих данных &#8212; по статье 272, а получение начисленных денежных средств &#8212; по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.</p>
<p>6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и 3. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, 3. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда 3. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.</p>
<p>12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.</p>
<p>Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и П., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищение паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия.</p>
<p>30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянцев» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям &#8212; по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй &#8212; 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.</p>
<p>8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор.</p>
<p>Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме &#8212; получение доступа к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других &#8212; по 2 года 1 месяц лишения свободы условно.</p>
<p>18 апреля 2000 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление &#8212; получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу-«троянца» на компьютер-«жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернету &#8212; по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернете, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ.)</p>
<p>Сходное по квалификации дело было рассмотрено 9 февраля 2001 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 &#8212; в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербургских интернет-провайдеров троянские программы и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось -из-за амнистии.</p>
<p>Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/kompyuternye-stati-ugolovnogo-kodeksa-rf.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Защита от web-вирусов</title>
		<link>http://ono.org.ua/zashhita-ot-web-virusov.html</link>
		<comments>http://ono.org.ua/zashhita-ot-web-virusov.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 14:56:36 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2345</guid>
		<description><![CDATA[
Web-страницы становятся все более и более динамическими. Благодаря обширным возможностям языков web-программирования изобретательные дизайнеры web-сайтов получили возможность создавать небольшие фильмы, анимации и интерактивные программы, которые мы можем видеть, и сами принимаем в них участие. К  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/web_security.jpg"><img class="aligncenter size-full wp-image-2346" title="Настройка уровня безопасности" src="/wp-content/uploads/2012/03/web_security.jpg" alt="Настройка уровня безопасности" width="500" height="252" /></a></p>
<p>Web-страницы становятся все более и более динамическими. Благодаря обширным возможностям языков web-программирования изобретательные дизайнеры web-сайтов получили возможность создавать небольшие фильмы, анимации и интерактивные программы, которые мы можем видеть, и сами принимаем в них участие. К сожалению, «плохие ребята» применили эти языки для создания вирусов, базирующихся на web-сайтах. Угроза таится в том, что когда вы посетите злонамеренный web-сайт, несущий в себе вирус, как один из его компонентов, который, в свою очередь, должен использоваться для придания динамизма web-странице. Этот вирус может иметь способность устанавливаться на вашу машину, даже если ваш компьютер оснащен <a title="Настройка обновлений антивирусной базы" href="/nastrojka-obnovlenij-antivirusnoj-bazy.html">обновленной антивирусной программой</a>.<span id="more-2345"></span></p>
<p>Для решения этой проблемы компания Microsoft создала уровни безопасности, которые вы можете задать в Internet Explorer. Можно выбрать четыре уровня: Низкий (Low), Ниже среднего (Medium-Low), Средний (Medium) и Высокий (High), где «Низкий» соответствует низкому уровню безопасности, а «Высокий» &#8212; соответственно высокому.</p>
<p><a href="/wp-content/uploads/2012/03/ie_sec.jpg"><img class="aligncenter size-full wp-image-2347" title="Устанавливка регулировок безопасности вашего web-браузера" src="/wp-content/uploads/2012/03/ie_sec.jpg" alt="Устанавливая регулировки безопасности вашего web-браузера, вы можете выбрать, и, где нужно, повысить уровни безопасности  " width="483" height="580" /></a></p>
<p>Проблема, с которой вы столкнетесь, поставив ваш браузер на высокий уровень безопасности, состоит в том, что работа браузера будет постоянно прерываться, потому что средства безопасности не будут пропускать разрешенные компоненты web-страниц для загрузки. «Высокий» уровень блокирует изображения, анимации и <a title="Что такое cookies?" href="/chto-takoe-cookies.html">cookies</a> (небольшие текстовые файлы, предназначенные для идентификации пользователя) в такой степени, что полученная картина может сильно отличаться от оригинала. «Средний» уровень защищает ваш компьютер от большинства злонамеренных кодов, но чтобы быть действительно защищенным и испытывать минимальные неудобства, я предлагаю должным образом установить регулировки безопасности:</p>
<ol>
<li>Щелкните на «Сервис» (Tools) и выберите «Свойства» обозревателя (Internet Options).</li>
<li>Выберите вкладку «Безопасность» и нажмите кнопку «Другой» (Custom Level).</li>
</ol>
<p>Ниже следуют регулировки, которые я предлагаю установить для каждой опции (все зависит от ваших намерений). На каждом отдельно взятом компьютере установка регулировок производится методом проб и ошибок, поэтому используйте эту установку как начало отсчета, и если при просмотре web-страниц какая-то регулировка покажется вам слишком строгой, вы можете вернуться и изменить эту регулировку. Если вы услышите о каком-либо новом вирусе, использующем определенную возможность, вы можете изменить регулировку в сторону повышения безопасности. Обычно, если установите ActiveX и Java на высокий уровень безопасности, то вам ничто не должно угрожать.</p>
<ul>
<li>Загрузка подписанных элементов ActiveX (Download signed ActiveX controls): <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Загрузка неподписанных элементов ActiveX (Download unsigned ActiveX controls): <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Использование элементов ActiveX, непомеченных как безопасные (Initialize and script ActiveX controls not marked as safe): <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Запуск элементов ActiveX и модулей подключения (Run ActiveX controls and plug-ins): <span style="text-decoration: underline;">Разрешить</span> (Enable)</li>
<li>Выполнять сценарии элементов ActiveX, помеченных как безопасные (Script ActiveX controls marked safe for scripting): <span style="text-decoration: underline;">Разрешить</span> (Enable)</li>
<li>Загрузка файла (Downloads): Разрешить (Enable)</li>
<li>Загрузка шрифта (Font download): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Разрешения Java (Java Permissions): <span style="text-decoration: underline;">Высокая безопасность</span> (High safety)</li>
<li>Доступ к источникам данных за пределами домена (Access data sources across domains): <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Разрешить метаобновление (Allow МЕТА REFRESH): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Отображение разнородного содержимого (Display mixed content): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Не запрашивать сертификат клиента, когда он отсутствует или имеется только один (Don&#8217;t prompt for client certificate selection when no certificates or only one certificate exists): <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Перетаскивание или копирование и вставка файлов (Drag and drop or copy and paste files): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Установка элементов рабочего стола (Installation of desktop items): <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Запуск программ и файлов в окне IFRAME (Launching programs and files in an IFRAME): <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Переход между кадрами через разные домены (Navigate sub-frames across different domains): <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Разрешения канала программного обеспечения (Software channel permissions): <span style="text-decoration: underline;">Средний уровень безопасности</span> (Medium safety)</li>
<li>Передача незашифрованных данных форм (Submit nonencrypted form data): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Устойчивость данных пользователя (Userdata persistence): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Отключить</span> (Disable)</li>
<li>Активные сценарии (Active scripting): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Разрешить операции вставки из сценария (Allow paste operations via script): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Выполнять сценарии приложений Java (Scripting of Java applets): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
<li>Проверка подлинности пользователя: Автоматический вход в сеть только в зоне интрасети (Logon: Automatic logon only in Intranet zone): <span style="text-decoration: underline;">Разрешить</span> (Enable), для большей защиты установите <span style="text-decoration: underline;">Предлагать</span> (Prompt)</li>
</ul>
<p>И помните, что для того чтобы <a title="Как содержать компьютер в безопасности" href="/kak-soderzhat-kompyuter-v-bezopasnosti.html">содержать компьютер в безопасности</a>, необходимо не только регулярно производить <a title="Обновление продуктов Microsoft" href="/obnovlenie-produktov-microsoft.html">обновление продуктов Microsoft</a>, но также <a title="Обновите ваши программы" href="/obnovite-vashi-programmy.html">обновлять все установленные программы</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/zashhita-ot-web-virusov.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обновление продуктов Microsoft</title>
		<link>http://ono.org.ua/obnovlenie-produktov-microsoft.html</link>
		<comments>http://ono.org.ua/obnovlenie-produktov-microsoft.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 14:24:13 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2341</guid>
		<description><![CDATA[
Хотя вирус Code Red заражал корпоративные компьютеры, его распространение заставило заострить внимание на необходимости обновлений операционной системы Windows.
Microsoft направляет своих пользователей на сайт Windows Update (Обновление Windows) &#8212; http://www.windowsupdate.com, где инструмент  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/microsoft_update.jpg"><img class="aligncenter size-full wp-image-2343" title="Windows Update служит для обновления вашей операционной системы" src="/wp-content/uploads/2012/03/microsoft_update.jpg" alt="Для защиты вашего компьютера от вирусов, которые проникают через дыры в Windows, используйте Windows Update для обновления вашей операционной системы  " width="600" height="369" /></a></p>
<p>Хотя <a title="Вирус Code Red" href="/virus-code-red.html">вирус Code Red</a> заражал корпоративные компьютеры, его распространение заставило заострить внимание на необходимости обновлений операционной системы Windows.</p>
<p>Microsoft направляет своих пользователей на сайт Windows Update (Обновление Windows) &#8212; http://www.windowsupdate.com, где инструмент диагностики обращается к вашей системе, для того чтобы определить, какаю операционную систему использует компьютер пользователя (Windows 95, 98, Me, 2000, NT, или ХР), а затем -когда она обновлялась последний раз (если вообще когда-либо обновлялась). Основываясь на том, что он нашел в результате такого автоматизированного обзора, сайт предлагает пользователю обновления на выбор.<span id="more-2341"></span></p>
<blockquote><p>Microsoft прилагает большие усилия, чтобы подчеркнуть, что она не собирает и не распространяет никакой персональной информации. На ее сайте сказано: «Эта проверка вашего компьютера выполняется с целью гарантировать безопасность и защищенность вашей системы. Никакая информация не передается в Microsoft».</p></blockquote>
<p>Из-за того что канал пропускания &#8212; большая ценность, Microsoft не хочет, чтобы вы скачивали те <a title="Обновите ваши программы" href="/obnovite-vashi-programmy.html">обновления</a>, которые у вас уже есть. После того как ваша система «инвентаризирована», вы найдете список обновлений. Некоторые из них являются критическими, то есть они необходимы для удаления дыр в безопасности, «глюков» в работе или других известных недостатков. Остальные не носят обязательного характера, то есть могут пригодиться для оптимизации работы или получения дополнительных удобств во время работы. Если вам необходима дополнительная техническая информация о любом обновлении, вы можете щелкнуть на ссылке <span style="text-decoration: underline;">Read This First</span> (В первую очередь прочитайте это). Эта ссылка ведет вас к подробностям, таким как более детальное описание компонента: как начать пользоваться компонентом, инструкции по удалению компонента и стратегия поддержки.</p>
<p>Мы рекомендуем вам обновлять ОС Windows как минимум раз в месяц или при появлении «большого» вируса.</p>
<ol>
<li>Закройте все программы, кроме вашего браузера.</li>
<li>Убедитесь, что вы в Сети.</li>
<li>Зайдите на www.windowsupdate.com.</li>
<li>Нажмите <span style="text-decoration: underline;">Product Updates</span>.</li>
<li>Позвольте провести оценку вашей системы; нажмите <span style="text-decoration: underline;">Yes</span>, когда вас спросят, хотите ли вы скачать и установить Microsoft Updater.</li>
<li>Будут показаны как критические, так и необязательные обновления. Щелкните на <span style="text-decoration: underline;">Critical Update</span>.</li>
<li>В верхнем правом углу щелкните на сером поле <span style="text-decoration: underline;">Download</span>.</li>
<li>Нажмите <span style="text-decoration: underline;">Start Download</span>.</li>
<li>Примите любые другие опции.</li>
<li>Когда все компоненты будут скачаны, перезапустите компьютер.</li>
</ol>
<p>Эти инструкции могут варьироваться в зависимости от вашей операционной системы, но во всех версиях Windows процесс похожий.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/obnovlenie-produktov-microsoft.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Вирус Code Red</title>
		<link>http://ono.org.ua/virus-code-red.html</link>
		<comments>http://ono.org.ua/virus-code-red.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 14:09:33 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2338</guid>
		<description><![CDATA[
Большая дыра в программе Microsoft Web Server позволяла писателям вирусов создавать вирусы, использующие эту дыру, а именно Code Red и Nimda. «Плохие ребята» писали эти черви и наблюдали за их распространением. Ни один человек не должен был иметь дело с этим кодом, черви просто использовали дыры в  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/Code_Red.jpg"><img class="aligncenter size-full wp-image-2339" title="Вирус Code Red" src="/wp-content/uploads/2012/03/Code_Red.jpg" alt="Вирус Code Red" width="500" height="267" /></a></p>
<p>Большая дыра в программе Microsoft Web Server позволяла писателям вирусов создавать вирусы, использующие эту дыру, а именно Code Red и Nimda. «Плохие ребята» писали эти черви и наблюдали за их распространением. Ни один человек не должен был иметь дело с этим кодом, черви просто использовали дыры в программах и распространялись с дикой скоростью.<span id="more-2338"></span></p>
<p>Очень много сообщений на тему вирусов в СМИ в 2001 году сосредотачивалось на червях Code Red и Nimda. Оба червя атаковали корпоративные компьютеры, использующие набор служб от Microsoft, являющийся полнофункциональным web-сервером и называемый IIS (Internet Information Services). Уязвимость в программе была обнаружена и опубликована компанией Microsoft 18 июня 2001 года. Всего через 28 дней, до официального <a title="Обновите ваши программы" href="/obnovite-vashi-programmy.html">обновления программы</a>, писатель вирусов выпустил червь Code Red, который ползал из сети в сеть, пользуясь уязвимостью IIS. (Червь был назван по имени тонизирующего напитка с высоким содержанием кофеина от создателей «Маунтин Дью», содовой со вкусом вишни, который называется «Коуд Ред»).</p>
<p>По оценкам CERT (Carnegie Mellon Computer Response Center &#8212; Центр обработки компьютерных запросов Карнеги Меллона) число компьютеров, зараженных червем Code Red, достигает примерно 350000. Созданный им трафик в Интернете, по мере того как зараженные компьютеры искали новые жертвы, наложил существенный отпечаток на общую скорость Интернета.</p>
<p>Проявления, изначально заложенные в Code Red, заключались в использовании всех зараженных им компьютеров для организации DOS-атаки против web-сайта Whitehouse.gov (web-сайта Белого дома). При DOS-атаке многие компьютеры одновременно наводняют один web-сайт, сеть или IP-адрес компьютера (его уникальный идентификационный номер в Интернете) данными, стараясь переполнить цель до состояния, когда она совершенно заблокирована.</p>
<p>Червь Code Red имел силу тысяч компьютеров через организованную им DOS-атаку, но создатель вируса допустил тактическую ошибку. Вместо того чтобы запрограммировать все эти компьютеры на атаку Whitehouse.gov, они были проинструктированы атаковать IP-адрес сайта Белого дома. Перспектива выключения сайта, имеющего большое влияние на общественность, не угрожала потерей национальной безопасности, но это могло бы стать довольно большим триумфом для писателя вирусов. Лица, отвечающие за разработку и обновление сайта в Белом доме, очевидно, восприняли угрозу серьезно и нашли способ отражения этой атаки.</p>
<p>Изменение статического IP-адреса &#8212; задача, которая обычно занимает недели, если не месяцы. Тем не менее, за короткий 24-часовой период web-мастера Whitehouse.gov сменили IP-адрес, и для пользователей, старающихся найти сайт, ничего не изменилось. Whitehouse.gov переориентирован на другой IP-адрес, на который DOS-атака червя Code Red не была нацелена.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/virus-code-red.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обновите ваши программы</title>
		<link>http://ono.org.ua/obnovite-vashi-programmy.html</link>
		<comments>http://ono.org.ua/obnovite-vashi-programmy.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 13:55:24 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2335</guid>
		<description><![CDATA[
Писателям вирусов известны слабые места и ошибки большинства версий доступных программ. В основном, они интересуются программами для PC, но не для «Макинтошей». Один из моих главных советов для борьбы с вирусами таков &#8212; «Покупайте MAC». Но, невзирая на вашу ОС (операционную систему),  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/programm_patch.png"><img class="aligncenter size-full wp-image-2336" title="Обновление установленного программного обеспечения" src="/wp-content/uploads/2012/03/programm_patch.png" alt="Обновление установленного программного обеспечения" width="500" height="256" /></a></p>
<p>Писателям вирусов известны слабые места и ошибки большинства версий доступных программ. В основном, они интересуются программами для PC, но не для «Макинтошей». Один из моих главных советов для борьбы с вирусами таков &#8212; «Покупайте MAC». Но, невзирая на вашу ОС (операционную систему), обновление скомпрометированных программ, особенно программ Windows, -это ключевая мера по защите вашей системы и данных. Если вы своевременно обновляете программы, у вас меньше слабых мест, которые могут быть использованы «плохими ребятами».<span id="more-2335"></span></p>
<p>Компании-производители программного обеспечения стараются отыскать эти уязвимые места еще до выпуска программ, но ненайденные дыры чаще всего обнаруживаются уже после того, как программа попала в наши руки. Когда найдена дыра, компании распространяют патчи для повышения уровня безопасности программ через свои web-сайты. Перед вами стоит задача найти эти патчи и установить их.</p>
<p>После того как вы установили патч, он переписывает порции кода, которые являлись причиной уязвимостей (см. <a title="Вирусная терминология" href="/virusnaya-terminologiya.html">Вирусная терминология</a>). Это должно изменить поведение вашей программы. Иногда в патчи включаются другие обновления и усовершенствования, но все это носит характер «бесплатного приложения». Обновления бесплатны, и у вас обновление операционной системы (Windows) 3-4 раза в год или, когда вы услышали об очередной уязвимости и выпуске нового патча, должно войти в привычку.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/obnovite-vashi-programmy.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Замедление компьютера при работе антивирусных программ</title>
		<link>http://ono.org.ua/zamedlenie-kompyutera-pri-rabote-antivirusnyx-programm.html</link>
		<comments>http://ono.org.ua/zamedlenie-kompyutera-pri-rabote-antivirusnyx-programm.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 12:50:27 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2331</guid>
		<description><![CDATA[
Антивирусные программы могут замедлять работу вашей машины. Возвращаясь к нашей аналогии с аэропортом: как вы встаете в очередь на проверку вашего багажа таможенниками в аэропорту, так и данные образуют «очередь» на сканирование перед тем, как войти в компьютер. Тем не менее реальное замедление  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/pc_slow.png"><img class="aligncenter size-full wp-image-2332" title="Замедление работы компьютера" src="/wp-content/uploads/2012/03/pc_slow.png" alt="Замедление скорости работы компьютера" width="500" height="343" /></a></p>
<p>Антивирусные программы могут замедлять работу вашей машины. Возвращаясь к нашей аналогии с аэропортом: как вы встаете в очередь на проверку вашего багажа таможенниками в аэропорту, так и данные образуют «очередь» на сканирование перед тем, как войти в компьютер. Тем не менее реальное замедление антивирусных программ происходит из-за поиска мест размещения ресурсов.<span id="more-2331"></span></p>
<p>Представьте себе, что в вашем местном аэропорту нет таможни &#8212; вы беспрепятственно входите и выходите через ворота. И вдруг федеральное авиационное агентство решило кого-нибудь уполномочить для проверки багажа и приказало аэропорту выделить треть персонала аэропорта из числа регистраторов для проверки этого багажа. Очереди на проверку документов будут виться как змея и вырастут до невероятных размеров, и весь процесс оформления документов будет длиться дольше. Ресурсы переключены на проверку безопасности.</p>
<p>То же самое происходит с программами безопасности, работающими на вашем компьютере. Сканирование данных включает в себя проверку входящих данных, сканирование файлов на жестком диске требует осуществления циклов этого диска, которые могли бы быть использованы для осуществления других задач, а скачивание <a title="Настройка обновлений антивирусной базы" href="/nastrojka-obnovlenij-antivirusnoj-bazy.html">обновленной антивирусной базы</a> сужает канал пропускания и замедляет приход других входящих данных.</p>
<p><strong>Индикатор системных ресурсов</strong></p>
<p>Если вы хотите проверить, как антивирусная программа влияет на быстродействие вашего компьютера, запустите <em>Индикатор системных ресурсов</em> Windows. Чтобы запустить эту программу нажмите <span style="text-decoration: underline;">Пуск</span> (Start), <span style="text-decoration: underline;">Программы</span> (Programs), <span style="text-decoration: underline;">Стандартные</span> (Accessories), <span style="text-decoration: underline;">Служебные</span> (System Tools) и, наконец, <span style="text-decoration: underline;">Индикатор ресурсов</span> (Resource Meter). Нажмите <span style="text-decoration: underline;">OK</span> в открывшемся диалоговом окне, и затем индикатор системных ресурсов появится на вашей панели задач, в наборе криптограмм в нижнем правом углу рабочего стола.</p>
<p>Когда индикатор окрашен в зеленый цвет, вы имеете много свободной памяти; когда он окрашивается в желтый или красный цвет, то у вас ресурсов недостаточно.</p>
<p>Перед тем, как установить и <a title="Использование антивирусных программ" href="/ispolzovanie-antivirusnyx-programm.html">использовать антивирусную программу</a> или, когда программа не работает, создайте одно определенное место для размещения ресурсов вашего компьютера, а затем сравните быстродействие до и после создания при работающей антивирусной программе. Вы можете выключить некоторые функции вашей антивирусной программы, если вам потребуется хорошее быстродействие компьютера, но это заставит вас быть более бдительными и вовремя вмешиваться в работу компьютера для <a title="Как содержать компьютер в безопасности" href="/kak-soderzhat-kompyuter-v-bezopasnosti.html">обеспечения его безопасности</a>.</p>
<p><strong>Антивирусные программы и зависания при выключении</strong></p>
<p>Другая, очень распространенная проблема пользователей Windows, связанная с антивирусными программами, называется зависание при выключении. Вы нажимаете кнопку <span style="text-decoration: underline;">Пуск</span> (Start), для того чтобы выключить компьютер, но процесс останавливается с надписью на экране «Завершение работы Windows» (Windows is shutting down). Это может происходить по разным причинам, но одной из главных причин является то, что антивирусная программа пытается перед выключением сканировать флоппи-дисковод компьютера. Если такая проблема имеет место, то постарайтесь выключить в вашей антивирусной программе функцию сканирования флоппи-дисковода. Если это не помогает, то причина не в антивирусной программе; теперь вам нужно обратиться в Майкрософт за помощью (к сожалению).</p>
<p>Прочитайте наш <a title="Обзор антивирусных программ" href="/obzor-antivirusnyx-programm.html">обзор антивирусных программ</a>, чтобы выбрать наиболее подходящий вам антивирусный сканер.</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/zamedlenie-kompyutera-pri-rabote-antivirusnyx-programm.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Настройка обновлений антивирусной базы</title>
		<link>http://ono.org.ua/nastrojka-obnovlenij-antivirusnoj-bazy.html</link>
		<comments>http://ono.org.ua/nastrojka-obnovlenij-antivirusnoj-bazy.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 12:29:38 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2328</guid>
		<description><![CDATA[
Не имеет значения, какую антивирусную программу вы выбрали, но вы должны своевременно обновлять базу данных вирусов. Как пользователю, вам нужно настроить вашу антивирусную программу для регулярной связи со «штаб-квартирой» компании в целях поддержания вашей базы данных в состоянии, отвечающем  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/signature_update.png"><img class="aligncenter size-full wp-image-2329" title="Обновление антивирусной базы  " src="/wp-content/uploads/2012/03/signature_update.png" alt="Обновление антивирусной базы  " width="500" height="346" /></a></p>
<p>Не имеет значения, какую антивирусную программу вы выбрали, но вы должны своевременно обновлять базу данных вирусов. Как пользователю, вам нужно настроить вашу антивирусную программу для регулярной связи со «штаб-квартирой» компании в целях поддержания вашей базы данных в состоянии, отвечающем требованиям сегодняшнего дня.<span id="more-2328"></span></p>
<p>Компании-производители антивирусных программ знают, что основной доход от их деятельности получается не столько от продажи программ, сколько от обновлений. Чтобы позволить пользователям иметь доступ к текущей антивирусной базе, они назначают плату за подписку на нее. Исключение из этого правила &#8212; <a title="Бесплатный антивирусный сканер AVG Anti-Virus System" href="/besplatnyj-antivirusnyj-skaner-avg-anti-virus-system.html">бесплатный антивирусный сканер AVG Anti-Virus System</a>. А без этой обновленной антивирусной базы ваша антивирусная программа по большей части бесполезна.</p>
<p>Ключевая часть вашей защитной стратегии &#8212; автоматизация процесса обновления вашей антивирусной базы. Все программы из нашего <a title="Обзор антивирусных программ" href="/obzor-antivirusnyx-programm.html">обзора антивирусных программ</a>, позволяют легко настроить обновление сигнатуры вирусов. Я рекомендую раз в неделю, но если появится действительно страшный червь или начнутся вирусные атаки, то вам нужно будет вручную сделать обновление, как только вы услышите об этом. Каждая антивирусная программа имеет свой метод автоматизации процесса обновления антивирусной базы, поэтому загляните в секцию <span style="text-decoration: underline;">Options</span> (Опции) вашей программы и найдите инструменты для автоматизации. Если вы используете кабельное соединение с Интернетом или DSL-модемом, обновления будут происходить автоматически, так что вы даже не будете получать сообщений о том, что они произведены. Что касается пользователей с удаленным соединением, то ваш компьютер отдаст команду модему соединиться с Интернет-провайдером, а затем связаться с Компанией. Вам нужно будет настроить антивирусную программу для запуска нужного соединения с Интернетом. Сейчас вы можете использовать Earthlink, но, может быть, пользовались AOL до этого и настроили ваш компьютер на использование AOL как Интернет-провайдера по умолчанию.</p>
<p>Запрограммировав антивирусную программу на обновление антивирусной базы, сначала понаблюдайте за ходом процесса, чтобы убедиться, что все идет гладко.</p>
<p>Ниже приводится порядок действий при использовании программ Norton и McAfee.</p>
<p>Если вы используете Norton, выполните следующие шаги:</p>
<ol>
<li>Нажмите <span style="text-decoration: underline;">LiveUpdate</span>.</li>
<li>Выберите табличку <span style="text-decoration: underline;">General</span>.</li>
<li>Выберите режим <span style="text-decoration: underline;">Express</span>.</li>
<li>Выберите опцию <span style="text-decoration: underline;">I want LiveUpdate to start automatically</span>.</li>
</ol>
<p>Если вы используете McAfee, выполните следующие шаги:</p>
<ol>
<li>Найдите пиктограмму McAfee VirusScan на панели задач Windows и сделайте двойной щелчок на ней.</li>
<li>Нажмите кнопку <span style="text-decoration: underline;">Pick a Task</span>.</li>
<li>Выберите <span style="text-decoration: underline;">Change My VirusScan Settings</span>.</li>
<li>Выберите <span style="text-decoration: underline;">Configure Instant Updater</span>.</li>
<li>Выберите <span style="text-decoration: underline;">Auto Update</span>.</li>
</ol>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/nastrojka-obnovlenij-antivirusnoj-bazy.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Бесплатный антивирусный сканер AVG Anti-Virus System</title>
		<link>http://ono.org.ua/besplatnyj-antivirusnyj-skaner-avg-anti-virus-system.html</link>
		<comments>http://ono.org.ua/besplatnyj-antivirusnyj-skaner-avg-anti-virus-system.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 12:10:57 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2324</guid>
		<description><![CDATA[
У вас есть альтернатива платным (от 30 до 40 долларов) антивирусным программам: бесплатный антивирусный сканер AVG от Grisoft. Мы представляет вам обзор ее возможностей.
AVG Anti-Virus System имеет ясный, легкий в использовании интерфейс и хороший набор полезных возможностей; вы будете изумлены  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/AVG_AntiVirus.png"><img class="aligncenter size-full wp-image-2325" title="Бесплатный антивирусный сканер AVG от Grisoft" src="/wp-content/uploads/2012/03/AVG_AntiVirus.png" alt="Бесплатный антивирусный сканер AVG от Grisoft" width="500" height="230" /></a></p>
<p>У вас есть альтернатива платным (от 30 до 40 долларов) антивирусным программам: бесплатный антивирусный сканер AVG от Grisoft. Мы представляет вам обзор ее возможностей.<span id="more-2324"></span></p>
<p>AVG Anti-Virus System имеет ясный, легкий в использовании интерфейс и хороший набор полезных возможностей; вы будете изумлены тем, что Grisoft распространяет ее бесплатно. По своим возможностям, она практически не уступает платным версиям, рассмотренным нами при <a title="Обзор антивирусных программ" href="/obzor-antivirusnyx-programm.html">обзоре антивирусных программ</a>.</p>
<p><strong>Возможности</strong></p>
<p>AVG выполняет те же функции, что и другие антивирусные программы:</p>
<ul>
<li>Ручное сканирование ваших дисков.</li>
<li>Сканирование перемещаемых по Сети данных.</li>
<li>Программирование автоматических проверок.</li>
<li>Проверка файлов при загрузке.</li>
<li>Наиболее полезная возможность: сканирование вложений в электронную почту.</li>
</ul>
<p>Антивирусная программа только тогда эффективна, когда она регулярно обновляет свою антивирусную базу. Web-сайт Grisoft сообщает, что бесплатные обновления предлагаются как минимум раз в месяц, и AVG имеет встроенную функцию обновления.</p>
<p><strong>Использование функции Heuristic Protection</strong></p>
<p>AVG также предлагает эвристическую защиту (Heuristic Protection) для защиты вашей системы от новых вирусов. Это большое дело в мире, в котором новые вирусы появляются, к несчастью, каждый день.</p>
<p><a href="/wp-content/uploads/2012/03/avg-anti-virus-system.jpg"><img class="aligncenter size-full wp-image-2326" title="Рабочее окно антивирусной программы AVG от Grisoft" src="/wp-content/uploads/2012/03/avg-anti-virus-system.jpg" alt="Рабочее окно антивирусной программы AVG от Grisoft" width="600" height="428" /></a></p>
<p>Эта функция ищет проявления вредоносного кода, который не подходит под имеющуюся антивирусную базу. Этот тип активного наблюдения требует некоторого количества компьютерных ресурсов, уменьшая быстродействие компьютера. На AVG есть отличный ресурс, объясняющий принципы эвристики, который бесплатно доступен для чтения каждому желающему.</p>
<p>http://www.grisoft.com/unique/wpheur.doc</p>
<p><strong>Насколько хорошо это работает?</strong></p>
<p>В рамках испытаний этой программы, мы щелкнули на нескольких сообщениях из папки «Входящие», пришедших по электронной почте и содержащих вложения. AVG сразу же показала окно с предупреждением об имеющихся вирусах в этих нескольких сообщениях. Она обнаружила как <a title="Самый плодовитый вирус — червь Klez" href="/samyj-plodovityj-virus-cherv-klez.html">червь Klez.H</a>, так и вирус Nimda.</p>
<p>Что вы потеряете при использовании AVG взамен того же Нортона? AVG не предлагает технической поддержки в бесплатной версии. Если у вас возникнут проблемы с этой программой, то вам никто не поможет. В целом, это хороший вариант, чтобы <a title="Как содержать компьютер в безопасности" href="/kak-soderzhat-kompyuter-v-bezopasnosti.html">содержать компьютер в безопасности</a>.</p>
<p>Вы можете скачать AVG на Download.com (http://www.download.com).</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/besplatnyj-antivirusnyj-skaner-avg-anti-virus-system.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обзор антивирусных программ</title>
		<link>http://ono.org.ua/obzor-antivirusnyx-programm.html</link>
		<comments>http://ono.org.ua/obzor-antivirusnyx-programm.html#comments</comments>
		<pubDate>Tue, 20 Mar 2012 11:51:49 +0000</pubDate>
		<dc:creator><![CDATA[admin]]></dc:creator>
				<category><![CDATA[Вирусная угроза]]></category>

		<guid isPermaLink="false">http://ono.org.ua/?p=2317</guid>
		<description><![CDATA[
Лаборатория TechTV, в партнерстве с лабораторией испытаний антивирусных программ AV Test Labs и Джо Уэллсом (Joe Wells), «антивирусным гуру», испытали новейшие антивирусные программы, разработанные основными компаниями, чтобы посмотреть, какая из них предлагает наилучшее решение проблем  [...]]]></description>
				<content:encoded><![CDATA[<p><a href="/wp-content/uploads/2012/03/Norton-AntiVirus.png"><img class="aligncenter size-full wp-image-2318" title="Рабочее окно Norton Anti-Virus компании Symantec" src="/wp-content/uploads/2012/03/Norton-AntiVirus.png" alt="Рабочее окно Norton Anti-Virus компании Symantec" width="600" height="424" /></a></p>
<p>Лаборатория TechTV, в партнерстве с лабораторией испытаний антивирусных программ AV Test Labs и Джо Уэллсом (Joe Wells), «антивирусным гуру», испытали новейшие антивирусные программы, разработанные основными компаниями, чтобы посмотреть, какая из них предлагает наилучшее решение проблем защиты.<span id="more-2317"></span></p>
<p><strong>Участники соревнований</strong></p>
<p>Мы выбрали антивирусные программы трех лидирующих компаний: <span style="text-decoration: underline;">Norton Anti-Virus</span> компании Symantec, <span style="text-decoration: underline;">VirusScan 6.02</span> компании McAfee и <span style="text-decoration: underline;">PC-cillin</span> компании Micro Trend. Цены отличаются, но не сильно. Norton Antivirus и VirusScan 6.02 стоят 49 долл. 95 центов каждая; PC-cillin обойдется вам в 39 долл. 95 центов. Все три программы предназначены для домашних пользователей и малого бизнеса.</p>
<p><strong>Методика испытаний</strong></p>
<p>Чтобы посмотреть, насколько хорошо каждая программа обнаруживает вирусы, мы попросили Уэллса испытать каждый продукт. Уэллс является также основателем WildList Foundation, организации добровольцев, которая публикует на web-сайте список циркулирующих по сети в данный момент вирусов.</p>
<p>Уэллс подверг все три приложения серии тестов, включающей в себя работу с 287 образцами 190 различных типов вирусов и червей, базирующихся на файлах. Эти вирусы и черви представляют те виды заражений, с которыми пользователи могут столкнуться в повседневной работе. Уэллс также провел тесты на способность каждого приложения управляться с персональным компьютером, уже зараженным <a title="Вирус Sircam" href="/virus-sircam.html">червем Sircam</a>. Другие тесты включали в себя и такой, в ходе которого подсчитывалась скорость каждого приложения при сканировании вирусов, а также время запуска и время выключения. Чтобы быть уверенными, что тестируются последние версии каждой программы, мы скачали обновления, патчи и файлы данных.</p>
<p><a href="/wp-content/uploads/2012/03/VirusScan.png"><img class="aligncenter size-full wp-image-2319" title="Окно программы VirusScan компании McAfee" src="/wp-content/uploads/2012/03/VirusScan.png" alt="Окно программы VirusScan компании McAfee" width="600" height="473" /></a></p>
<p>И чтобы получить полное представление о программах при таком испытании, лаборатория TechTV провела оценку удобства практического пользования каждым продуктом. Мы хотели знать, насколько легко для среднего компьютерного пользователя установить и настроить программу. Мы также принимали во внимание добавочные возможности каждой программы, такие как дополнительные функции, предлагаемые программой. Мы также учитывали стратегию технической поддержки, потому что если программа нормально не работает, то пользователи, вероятно, позвонят в компанию для получения помощи. Ничто не ведет к такому разочарованию или досаде, как неработающий компьютер.</p>
<p><strong>Результаты испытаний</strong></p>
<p>Хорошие новости таковы, что эта группа антивирусных программ очень хорошо обнаруживала заражения. Примите во внимание, что эффективных на 100 процентов антивирусных программ не бывает, потому что в любой момент может появиться новый вирус, и тогда потребуется обновление антивирусной базы. Все три приложения обнаруживали наши подопытные вирусы в течение всех тестов. Это хорошие новости для потребителей, ищущих пути защиты своих систем от потери данных. Они также получили высокие оценки за отсутствие ложных срабатываний.</p>
<blockquote><p>Когда файл ошибочно считается зараженным вирусом, это ложное срабатывание. Ложные срабатывания могут содержать небольшой, но неэффективный элемент вируса.</p></blockquote>
<p>Все приложения имеют возможности, которые мы можем рекомендовать и возможности, которые мы не можем рекомендовать. Какую из них вы должны купить? Нам понравилась программа Norton Antivirus как наиболее подходящая для малого бизнеса, но для большинства домашних пользователей мы рекомендуем VirusScan 6.02 компании McAfee. Хотя нам нравится цена и легкость в использовании, но мы нашли достаточно много недостатков в PC-cillin, чтобы рекомендовать то, о чем гласит мудрость «дай вам боже, что нам не гоже».</p>
<p><strong>Общие возможности</strong></p>
<p>Большинство антивирусных приложений предлагают одинаковые возможности. Например, каждая из программ может сканировать как входящую, так и исходящую почту. McAfee VirusScan и Norton Antivirus позволяют пользователям программировать процесс сканирования на определенные даты и время; PC-cillin не позволяет. PC-cillin и McAfee VirusScan предлагают некоторые дополнительные возможности, такие как <a title="Защита от хакеров — установка брандмауэра" href="/zashhita-ot-xakerov-ustanovka-brandmauera.html">защита брандмауэром</a>. McAfee VirusScan также предлагает базовую функцию резервного копирования. Все предлагают автоматические обновления, работающие без вмешательства пользователя и обновляющие файлы с цифровой подписью (DAT), когда они становятся доступными. Приложения, которые работают без вмешательства пользователя, обычно требуют много ресурсов и могут замедлить работу системы, особенно если у вас устаревшая система.</p>
<p><a href="/wp-content/uploads/2012/03/PC_cillin.gif"><img class="aligncenter size-full wp-image-2320" title="Вид программы PC-cillin компании Micro Trend" src="/wp-content/uploads/2012/03/PC_cillin.gif" alt="Вид программы PC-cillin компании Micro Trend" width="600" height="508" /></a></p>
<p>Хочу добавить, что каждая из программ может сканировать флоппи-дискеты, электронную почту и отдельные файлы на наличие вирусов VBS (Visual Basic Script), таких как Anna Kournikova, который может быть послан каждому, чей адрес есть в <a title="Адресная книга Microsoft Outlook" href="/adresnaya-kniga-microsoft-outlook.html">адресной книге Outlook</a>. Каждая из программ может фильтровать потенциально опасные программы Java и ActiveX, которые часто присутствуют в HTML-коде web-страниц.</p>
<p>Как PC-cillin, так и McAfee VirusScan предлагают другие инструменты безопасности, например функцию брандмауэра. Хотя никакая функция не даст вам так много информации, как вы можете найти в «нормальной» программе, такой как <a title="Установка ZoneAlarm" href="/ustanovka-zonealarm.html">ZoneAlarm</a>, но они предоставляют базовую защиту от возможных незваных гостей. Оба брандмауэра легко установить и настроить, но PC-cillin послужил причиной поломки одного из наших подопытных компьютеров. PC-cillin также предлагает Интернет-фильтр. Это приложение, входящее в стандартную поставку, которое блокирует сайты, определенные вами, но определение сайтов может занимать слишком много времени для большинства людей. McAfee VirusScan и PC-cillin обеспечивают дополнительную защиту для «карманных» компьютеров, использующих Palm OS 3.0 и выше. Из-за недостаточного количества вирусов для «карманных» компьютеров эта возможность, вероятно, предназначается только для тех пользователей «карманных» компьютеров, которые активно используют свои машины для работы с электронной почтой.</p>
<p><strong>Установка</strong></p>
<p>Если не обращать внимания на некоторые затруднения, каждое приложение показало себя легким в установке. Norton Antivirus потребовал в целом меньше работы при установке; вся установка свелась к простой серии следующих друг за другом нажатий кнопки <span style="text-decoration: underline;">Next</span>. Нам не нужно было перезагружать несколько раз компьютер во время установки &#8212; эта проблема имела место на предыдущих версиях Norton Antivirus.</p>
<p>Напротив, McAfee VirusScan потребовала больше времени, так как мы должны были переустановить программу второй раз из-за ее самоблокирования во время нашей первой установки. Как бы то ни было, когда мы начали вторую установку, процесс пошел гладко.</p>
<p>PC-cillin отличается от двух других. Скачать ее можно с web-сайта компании. Доступна она также и на диске для покупки в розничной сети. Она обеспечивает минимум вмешательства при установке по сравнению с остальными программами, подвергшимися испытанию. PC-cillin обнаружила установленную версию программы Norton Antivirus и потребовала от нас удалить ее перед продолжением операции установки. Она также обнаружила наличие ZoneAlarm Pro 3.0 (брандмауэр) и предложила удалить и эту программу взамен на другую, предлагаемую PC-cillin. PC-cillin также требует, чтобы вы зарегистрировались в компании для получения информации об обновляемой антивирусной базе, технической поддержке и обновленных версиях продукта, что показалось нам неоправданным ограничением.</p>
<p><strong>Запуск</strong></p>
<p>В нашем испытании удобства практического пользования программ мы нашли каждую из программ относительно легкой в запуске. Как Norton Antivirus, так и PC-cillin получили высокие оценки за хорошо организованные и легкие в использовании интерфейсы. Возможности PC-cillin позволяют выбрать один из двух режимов настройки вашего компьютера: <span style="text-decoration: underline;">Simple</span> (Простой) и <span style="text-decoration: underline;">Standard</span> (Стандартный). Режим <span style="text-decoration: underline;">Simple</span> позволяет вам выполнять относительно легкие и общие задачи, такие как наблюдение за работой тех инструментов, которые вы включили, и сканирование всех дисков. Режим <span style="text-decoration: underline;">Standard</span> предполагает более широкие возможности <a title="Как содержать компьютер в безопасности" href="/kak-soderzhat-kompyuter-v-bezopasnosti.html">содержать компьютер в безопасности</a>, такие как выборочное сканирование дисков или папок.</p>
<p><strong>Обнаружение вирусов</strong></p>
<p>Хотя все приложения одинаково хорошо обнаруживают вирусы, однако есть отличия в том, как они выполняют системное сканирование &#8212; автоматизированный процесс проверки на наличие вирусов.</p>
<p>Наш тест по полному сканированию подопытной системы (7333 файла в 436 папках) показал наличие больших различий. Например, McAfee VirusScan дольше всех сканировала нашу подопытную систему на вирусы: 1 час 2 минуты 15 секунд. Антивирусная программа Norton Antivirus в мгновение ока закончила сканирование, затратив меньше времени, &#8212; всего лишь 12 минут 10 секунд. PC-cillin превзошла всех, просканировав систему впечатляюще быстро &#8212; 6 минут 30 секунд. Время сканирования может меняться в зависимости от вашей системы. Чем больше у вас файлов, тем больше программа затратит времени на сканирование.</p>
<p><strong>Зараженные системы</strong></p>
<p>Что будет, если ваша система уже заражена вирусом? Можете ли вы установить и <a title="Использование антивирусных программ" href="/ispolzovanie-antivirusnyx-programm.html">использовать антивирусную программу</a> после того, как вред системе уже нанесен? К сожалению, хотя здравый смысл подсказывает нам сделать это, в результате мы можем нанести еще больший вред, чем принести пользу. Уэллс, наш официальный испытатель, разработал тест для такого развития событий и получил удивительные результаты.</p>
<p>Уэллс заразил подопытную систему вирусом W32Sircam А, червем, который приведен в списке на web-сайтах всех трех компаний, как один из 10 наиболее распространенных. Затем Уэллс устанавливал каждую из программ и смотрел, как программа будет бороться с заражением.</p>
<p>В ходе этого теста ни одна из программ не работала безупречно, и в большинстве случаев обычным пользователям для наладки и поддержания бесперебойной работы своих систем потребуется квалифицированная помощь. PC-cillin не удалила червь и не восстановила Системный Реестр. Она только обнаружила червь и отказывала нам в доступе к любым программам, в которых мы пытались работать.</p>
<p>Norton Antivirus была такой же беспомощной. Программа обнаружила и удалила червь, но без восстановления Системного Реестра, оставив систему неработоспособной.</p>
<p>McAfee VirusScan, с другой стороны, была способна обнаружить червь и успешно удалить его, хотя и не во время типичной установки.</p>
<p>Когда речь идет о защите от вирусов, то лучшей защитой будет нападение: гораздо лучше иметь антивирусную программу, установленную на ваш компьютер до того, как вы будете заражены.</p>
<p><strong>Техническая поддержка</strong></p>
<p>До недавнего времени для компаний было нехарактерно содержать большие отделы технической поддержки и предлагать бесплатные телефонные линии для такой поддержки. В наши дни часть этих расходов перекладывается на плечи конечных пользователей через плату за пользование программами, так как компании ищут пути повышения своей рентабельности.</p>
<p>Мы оценивали стратегию технической поддержки, потому что когда компьютер заражен вирусом, пользователь, вероятно, позвонит и попросит квалифицированной помощи в восстановлении своей системы до работоспособного уровня. Все три компании берут плату за разговор по телефону с работником службы технической поддержки, но лишь некоторые из них предлагают конечным пользователям уникальные способы получения ответов на свои вопросы.</p>
<p>McAfee берет 2 доллара 95 центов за минуту (первые 2 минуты &#8212; бесплатно) разговора, что вносится в счет оплаты за телефон. Имеется также и плата «за случай» в 39 долларов 95 центов на случай сложных вопросов, таких как удаление вируса при заражении. Это также единственная компания с четким объяснением, какую плату она берет за поддержку по телефону. Говоря о возможностях технической поддержки, компания предлагает опцию помощи через Сетевой чат от одного из ее представителей. Эта опция хороша для решения типичных проблем, таких как неудачная установка, но, вероятно, эта помощь не будет действенной при решении сложных проблем, когда может потребоваться задать много вопросов. Но в нашем выборочном тесте разговор через чат прошел успешно. Представитель, с которым мы разговаривали, был вежлив, отвечал на наши вопросы и прислал ссылку на web-сайт с детальными инструкциями по решению проблемы. Ссылка работала нормально. Пятнадцатиминутный телефонный разговор мог бы стоить 39,95 доллара.</p>
<p>Norton Antivirus не имеет такого большого выбора как McAfee, но его опция «за случай» дешевле почти на 10 долларов. Как McAfee VirusScan, Norton Antivirus имеет платный номер телефона, который стоит 2 доллара 95 центов за минуту и вносится в счет оплаты за телефон. Мы попробовали позвонить по одному из номеров телефонов, указанных не сайте, но решили положить трубку после десятиминутного ожидания. Для нас, знающих, что эта компания берет больше денег за свои программы, было приятно увидеть более дешевую техническую поддержку по телефону. Кроме того, многие проблемы могут быть решены через «древо познания» &#8212; систему вопросов и ответов для решения проблем общего характера; сначала используйте его перед тем, как тратить свои деньги. Пятнадцатиминутный разговор по телефону разорит вас на ужасную сумму в 44 доллара 95 центов. Примерно столько же берут в «Горячей линии по психиатрии доктора Клио» (Cleo&#8217;s Psychic Hotline).</p>
<p>PC-cillin предлагает наилучшее суммарное решение, когда речь заходит о технической поддержке. Там нет опции единовременной оплаты. Но компания обеспечивает бесплатную поддержку, хотя это может и не быть самым быстрым путем решения проблем; опровержение на web-сайте прямо говорит вам об этом. Если вы хотите быстро получить ответы на свои вопросы, вы можете позвонить по платному номеру телефона.</p>
<p>Trend Micro берет 2 доллара 50 центов за первую минуту и 1 доллар за последующие минуты разговора, оплата входит в счет за телефон. Обычный пятнадцатиминутный разговор будет стоить 16 долларов 50 центов. Техническая поддержка доступна с понедельника по пятницу с 8.00 до 17.00 («мирное» дневное время).</p>
]]></content:encoded>
			<wfw:commentRss>http://ono.org.ua/obzor-antivirusnyx-programm.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
