Технологии

Что делают руткиты?

Руткит — это набор вредоносных программ, скрытых в вашем компьютере и предназначенных для проникновения в места, обычно недоступных неавторизованному пользователю, и получения контроля над системой. Хакеры могут использовать уязвимости в программном обеспечении для удаленного управления им. Руткиты очень трудно обнаружить, так как они используют сложные схемы маскировки, чтобы скрыть свое местонахождение. Он может прятаться на уровне ядра, которое управляет всей системой, или маскироваться под другое ПО и даже приложения. Руткиты также могут загружаться с ОС и перехватывать ее связь. Помимо ноутбука или настольного компьютера, руткит также может быть нацелен на устройства IOT. Он имеет высокий уровень опасности и трудно удаляется.

Использование руткитов

Что хакеры могут сделать с руткитами:

  • Заразить устройство вредоносным ПО. Хакеры мастерски маскируют такое ПО и могут внедрить его в вашу систему;
  • Предоставляет доступ в систему для хакеров. Руткит может служить в качестве шлюза для хакера для взлома ваших учетных записей, данных и т.д. Если он получит контроль над ОС, то с легкостью будет контролировать ваше устройство. Хакер сможет желать это с помощью вредоносного ПО или троянских программ, которые загрузит в зараженное устройство;
  • Хакер сможет взять под контроль антивирусные программы и распространять вредоносное ПО.

Но руткиты также могут быть использованы и для хороших целей, таких как обнаружение хакерских атак, защиты программного обеспечения безопасности или защиты ноутбуков от кражи, позволяя осуществлять их мониторинг в случае кражи.

Обработка результатов сканирования

Когда сканирование завершится, rkhunter сохранит результат в
Вы можете отобразить выданные предупреждения следующим образом.
Если Вы после введения этой команды на экране увидели это..

..то можете дальше ничего не читать, ибо пока у вас просто всё отлично :)

Теперь вернемся к тому, что следует делать, если rkhunter сообщает о наличии руткита или показывает какие-либо предупреждения. Во-первых, нужно проверить, является ли это ложной тревогой или нет.

Предупреждения могут быть вызваны просто тем, что вы обновили программное обеспечение, или обновили систему в целом, что привело к изменению системных настроек. Поэтому запускать rkhunter —propupd перед сканированием желательно всегда. Во-вторых, надо вспомнить, что вы устанавливали «потустороннего» в систему.

Например, может среагировать на установленный принтер или МФУ. Ведь всё это вы уже устанавливаете в систему дополнительно. Например, пример ложного срабатывания (последние 2 строчки, указывают на то, что после установки системы в домашней директории появились скрытые директории, которых в системе быть не должно, а это был установлен МФУ):

Просто надо детально смотреть по каждому пути (файлу) на который rkhunter «ругается». Если что-то вызывает сильное сомнение у вас, то надо сравнивать оригиналы файлов с теми, на которые ссылается rkhunter. Это долгий и кропотливый процесс. Ставится виртуальная машина, куда пишется чистая ось и открывая поочередно файлы с чистой оси вы их сравниваете с теми, которые вызывают сомнение. Еще раз повторюсь, что в 99 процентах это ложная тревога.

Ну, а если у вас выпал тот 1% и вы полностью уверены, что в системе сидит руткит, то можно предпринять следующее:

Определить к какой программе относится тот файл, на который указал rkhunter и переустановить эту программу

Но если руткит засел в ядре системы, то не пытайтесь самостоятельно его оттуда удалять, если Вы не эксперт по безопасности, который способен просчитать весь механизм, вектор атаки и путь проникновения конкретного руткита. В этом случае, наиболее хорошим решением будет:

Отключение компьютера от сети, перенос всех ваших ценных данных с этой системы и полная переустановка (только не делайте резервных копий исполняемых файлов, ведь вы же не знаете и не можете со сто процентной гарантией подтвердить, что они чистые).

В двух словах как-то так. Ну, что еще можно сказать в заключение..

Опасное поле

Начнем с электромагнитного излучения, его источником являются монитор и системный блок компьютера. В человеческом организме многие процессы происходят по тем же законам, которые господствуют и в физике – используя электромагнитное излучение, передачу импульсов и так далее. В первую очередь важна скорость передачи импульсов по нервным окончаниям. У кого-то эти импульсы «бегают» быстрее, у кого-то медленнее. Если у человека есть склонность к так называемой «пароксизмальной активности», «готовность» нервной системы к тому, чтобы выдать неправильный сигнал, «абракадабру», выше. Например, если у человека с такой предрасположенностью имеется какая-либо патология, то она скорее проявится в том случае, если его работа связана с компьютером, нежели у человека, который с компьютером не контактирует. Электромагнитное поле, в чем его вред? Электромагнитное поле может повлиять на передачу импульсов по нервным окончаниям. А это проявление каких угодно заболеваний – от сбоев в вегетативной нервной системе, которая «нервирует» все внутренние органы, до патологии центральной нервной системы, которая обеспечивает умственную деятельность. Проявления могут быть разными – головокружение, неврозы, быстрая утомляемость, повышенная сонливость, заболевания – тики, боли. Чтобы избежать длительного контакта с электромагнитным полем, нужно периодически покидать свое рабочее место за компьютером, таким образом, вы «убьете двух зайцев», ведь постоянная работа за компьютером – это и статическая нагрузка, и малоподвижный образ жизни.

           Врач-невропатолог, к.м.н. Новикова Лариса Вагановна. Начнем с того, что существуют специфические, так называемые «компьютерные стрессоры». Например, потеря информации. Неустойчивая работа, сбои и «зависания» компьютера, даже не приводящие к потере данных, тоже серьезные факторы стресса. Вспомните свою реакцию, когда с экрана исчезает несколько страниц только что набранного текста или упорно не хочет запускаться любимая игрушка. Вы начинаете выходить из себя, нервничать, а это негативно отражается на вашей нервной системе. Старайтесь спокойнее относиться к этим эксцессам, помните о том, что нервные клетки не восстанавливаются. Помимо этого, у людей, которые вынуждены целый день проводить за компьютером, отмечаются нарушения памяти, бессонница, ухудшение зрения, головные боли, хроническая усталость, депрессионное состояние. Причем эти симптомы становятся более выраженными по мере увеличения стажа работы. Не доводите ситуацию до крайности, больше отдыхайте, в выходные старайтесь не лежать дома с книжкой на диване, гуляйте, катайтесь на велосипеде, занимайтесь плаванием.

Могут ли кибербуллинг и угрозы в сети перейти в реальную жизнь?

А. Б. Кибербуллинг может переходить в оффлайн. Есть, например, такой термин — «киберсталкинг», и с этим очень сталкиваются блоггеры и стримеры, в том числе. Это явление, когда тебя твои подписчики, или не подписчики, выслеживают и приходят к тебе домой! И вот это уже совсем не весело, потому что, если с онлайном ты как-то справиться можешь, но когда к тебе залезают в окно, это очень нехорошо.

И. Б. Да, но это проблема сталкинга. Это все-таки, на мой взгляд, не совсем про кибербуллинг, это переход в оффлайн, то есть если мы остаемся в границах именно кибербуллинга, то обычно нам что приводится: это токсичное поведение в различных его видах, это шейминг, это троллинг.

А. Б. Я читала огромное количество терминов, каждый из них подчеркивает ту или иную специфику того или иного вида агрессии. Кажется, что просто в этом мало смысла: погружаться в тонкости каждого определения

Важно, что это агрессия, важно то, что те, на кого она направлена, страдают не просто понарошку онлайн, а страдают по-настоящему и физически

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Как маскируются руткиты?

Антивирусные программы обычно распознают вредоносный «софт» по сигнатурам — характерным цепочкам кода в теле вируса. Это своего рода «особые приметы», по которым можно опознать и уничтожить «вредителя». Производители защитных программ регулярно размещают в Интернете обновления с последними обнаруженными сигнатурами. Кроме того, антивирусы узнают «вредителей» по некоторым особенностям их поведения — этот способ получил название «эвристический анализ». Если, к примеру, некая программа собирается удалить все MP3-файлы, сохраненные на жестком диске, скорее всего, это вирус, работу которого нужно блокировать, а его — уничтожить.

Чтобы обмануть антивирусные программы, руткиты манипулируют процессами, с помощью которых компьютерные приложения обмениваются данными. Из этих потоков они удаляют сведения о себе и других вредителях. Антивирус получает ложную информацию и считает, что «в Багдаде все спокойно»

Некоторые руткиты (так называемые «руткиты режима пользователя») перехватывают потоки данных между программами (например, между Windows и антивирусом) и манипулируют ими по своему усмотрению.

Другие руткиты (их называют «руткитами режима ядра») «сидят» глубже, между отдельными компонентами Windows или даже в системном реестре, и оттуда посылают антивирусу ложные данные

Объект воздействия

Установка руткита — первое, что делает взломщик, когда получает права администратора в системе. Кроме выполнения кода, руткиты могут добавлять в систему свои, «невидимые» службы и драйверы, прятать любые директории и файлы. Основное предназначение руткита — скрытное нахождение в операционной системе, и он с ним прекрасно справляется. Руткиты могут использоваться правоохранительными органами для сбора сведений о злоумышленнике, доступа к его ПК и к конфиденциальной информации, предположительно содержащей улики. Без специального программного обеспечения найти руткиты в системе почти невозможно. Это — еще одно их преимущество.

Что такое руткиты

Руткиты — это вредоносные программы, которые проникают на компьютер различными путями.
Например, руткит может попасть на компьютер с загруженной из интернета программой, либо с файлом из письма. Активируя руткит на компьютере, пользователь фактически предоставляет злоумышленникам доступ к своему PC. После активации руткит вносит изменения в реестр и библиотеки Windows, открывая возможность своему “хозяину” управлять данным компьютером.

Обратите внимание: Обычные массовые антивирусы способны “поймать” руткит на этапе его загрузки с интернета и загрузки. Но после того как он внес изменения в работу системы, они не видят, что вирус поразил компьютер и не могут решить проблему.. Через руткит хакеры могут получать всю необходимую информацию с компьютера

Это могут быть конфиденциальные данные (логины, пароли, переписка, информация о банковских карт и прочее). Кроме того, через руткиты хакеры могут управлять компьютером и выполнять различные действия, в том числе мошеннические

Через руткит хакеры могут получать всю необходимую информацию с компьютера. Это могут быть конфиденциальные данные (логины, пароли, переписка, информация о банковских карт и прочее). Кроме того, через руткиты хакеры могут управлять компьютером и выполнять различные действия, в том числе мошеннические.

Примеров, как хакеры могут использовать руткиты на компьютере пользователя, масса. Соответственно, данные вирусы крайне опасны, и следует не допускать заражения ими компьютера.

Обратите внимание: Иногда руткиты проникают на компьютер вполне легально, вместе с одной из программ, загруженных из интернета. Пользователи редко читают лицензионные соглашения, а в них создатели программы могут указать, что вместе с их приложением установится руткит.

Нашумевший взлом аккаунтов знаменитостей в Twitter

Когда: июль 2020 года.

Кого или что атаковали: Twitter-аккаунты Билла Гейтса, Илона Маска, Барака Обамы, Джеффа Безоса, Канье Уэста и других известных личностей в США.

Что произошло:

Во взломанных профилях злоумышленники, от имени американских звезд, политиков и бизнесменов, призывали отправлять биткоины на указанный криптокошелек . Каждый перевод они обещали вернуть в двойном размере. Пострадали также корпоративные аккаунты Apple и Uber.

До этого в 2009 году взламывали Twitter Барака Обамы , в 2015-м — Дональда Трампа, а в 2019 году — гендиректора Twitter Джека Дорси. Однако атака 2020 года стала самой массовой.

Ущерб: Всего было взломано свыше 50 известных аккаунтов. В первые же часы после атаки мошенники получили больше 300 переводов на сумму более $110 тыс .

В чем их особенность?

Самой основной особенностью руткитов является то, что они могут блокировать действия программ безопасности. То есть, если руткит мощный и kernel-mode, то многие антивирусы просто не увидят его наличия. Однако, тут есть одна хитрость, но о ней чуть позже.

Второй важной особенностью является то, что обычно руткиты включают в себя весьма широкий спектр инструментов и позволяют злоумышленникам использовать не только отдельные части ОС, но и всего компьютера. К примеру, если имеется возможность скачивать файлы и скрытно запускать их в системе, то «негодяй» может, например, заниматься майнингом, просматривать ваши данные, запускать прочие вирусы, отправлять письма, печатать на принтере, рисовать картинки и тому подобное

Третья особенность состоит в том, что в отличии от троянов и прочих вредоносных программ, которые беснуются практически сразу после установки, руткиты представляют собой некий запасной лаз, которым могут не пользоваться годами (или вообще никогда). Иными словами, руткиту может быть много лет, им заражено десятки и сотни миллионов компьютеров, но о нем никто не знает и, соответственно, нет программ для его определения и удаления.

Опасен ли компьютер для беременных?

Единого мнения на этот счет у врачей еще не сложилось. И это не удивительно. Ведь «компьютерная эпоха» продолжается всего-то чуть больше двух десятилетий — такого срока наблюдений явно недостаточно для серьезных выводов. Кроме того, компьютеры, на которых мы работаем сейчас, разительно отличаются от тех, которые были 10-15 лет назад.
С одной стороны, нет достоверных данных о том, что компьютер увеличивает угрозу выкидыша или повышает частоту пороков развития плода. Монитор не является источником радиоактивного, ионизирующего излучения, которое, безусловно, вредно. Монитор — источник электромагнитных и электростатических полей, которые не приводят к повреждению генетического аппарата и мутациям в человеческих клетках. Во всяком случае, пока учеными такого влияния не обнаружено и вполне возможно, что никогда обнаружено и не будет.
С другой стороны, беременность — состояние организма, требующее от женщины мобилизации всех сил, физических и моральных, и в этих условиях все негативные аспекты влияния компьютера на здоровье усиливаются.

          

Врач-гинеколог Ярочкина Марина ИгоревнаПрежде всего, с самых первых дней беременности женщине необходимо наблюдаться в женской консультации. Квалифицированный и опытный врач сумеет вовремя распознать любые негативные изменения в ее состоянии и дать необходимые рекомендации.
Во-вторых, действующее законодательство обязывает работодателей переводить беременных женщин на более легкую работу с сохранением прежнего среднего заработка и всех льгот, полагающихся ей согласно трудовому законодательству

А если все-таки беременной женщине необходимо продолжать работать на компьютере, ей особенно важно строго выполнять все профилактические меры по безопасной работе на компьютере. Постарайтесь ограничить до минимума время пребывания у компьютера

Каждый час делайте 15-минутные перерывы в работе, во время этих перерывов обязательно встаньте, потянитесь, походите, выполните несколько легких физических упражнений (наклоны и повороты головы, упражнения для кистей рук, потягивания). Если позволяет обстановка, выполните специальный комплекс упражнений для беременных. Очень полезно во время перерыва выйти из помещения, подышать свежим воздухом. А во время работы как можно чаще меняйте позу, двигайте плечами, ногами, головой.
И всегда старайтесь сохранять хорошее настроение и душевное спокойствие. Помните, что главное для вас сейчас — благополучно выносить и родить здорового малыша. Все остальное имеет куда меньшее значение.

Trend Micro RootkitBuster

Свободно распространяется. Проверяет файлы, реестр, службы, драйверы, загрузочные сектора, перехватчики (service hooks), порты и многие другие важные составляющие ОС. Детектирует широкий спектр руткитов.

Чтобы «вылечить» ПК утилитой RootkitBuster:

1. Откройте офсайт компании — trendmicro.com/us/index.html.

2. Перейдите в раздел «Download».

3. В списке программных продуктов, в разделе «Other», щёлкните «RootkitBuster».

4. Выберите релиз (для 32 или 64-битной системы).

5. Запустите скачанный антируткит от имени администратора.

6. Включите проверку всех элементов (Master Boot Records, Services, Kernel Code).

7. Нажмите «Scan Now» для старта сканирования.

Безусловно, есть и другие антируткиты. Применяйте только действенные и удобные в пользовании решения от известных разработчиков. Также «не списывайте со счетов» лечащие утилиты (Dr.Web CureIt!, Kaspersky Virus Removal Tool, Malwarebytes Anti-Malware) и антивирусные загрузочные диски (Avira, Panda, Kaspersky и др.), выполняющие проверку без запуска ОС.

Удачной охоты на руткитов! И помните, что в борьбе с ними все средства хороши.

Существует много версий антивирусов от Лаборатории Касперского, каждая из которых имеет свои преимущества и недостатки. Один из последних вариантов – Kaspersky Internet Security 2020, который сочетает в себе множество функций, настройка которых требует времени и определенных навыков. Как установить и провести базовую настройку антивируса Касперского мы расскажем в этой статье.

Чем опасны руткиты для компьютера

Руткиты не считаются вирусами. Сами по себе они не заражают компьютер и не причиняют вреда ему и его файлам. По сути, это коды для маскировки вирусов и вредоносных программ, приложений и файлов. 

Эти коды маскируют определенный ключ реестра, который в свою очередь уже и запускает тот вредоносный объект, опасный для ПК. Таким образом, руткиты увеличивают продолжительность его влияния на компьютер.  

Эти маскирующие руткиты трудны в обнаружении. Они используют хитрые схемы скрыть свое местоположение. Также они могут прятаться в системе на уровне ядра или замаскироваться под полезное программное обеспечение или приложение. 

Руткиты относятся к программам с высоким уровнем риска для ПО и плохо поддаются удалению. Они могут быть опасны не только для стационарного компьютера и ноутбука, но и для IoT (сеть передачи данных между «вещами»).

Хакеры используют руткиты в целях:

  • Получить доступ к системе (backdoor – англ. черный ход) и контролировать ее. В данном случае руткит используется как шлюз для взлома ПК с последующим получение его учетных записей, паролей, кодов, личных данных.
  • Заразить ПК вирусными программным обеспечением. Такое ПО маскируется с помощью руткита и внедряется в ОС.
  • Контролировать антивирусные и другие сканирующие программы, чтобы распространить вредоносные объекты в системе. 

Реже руткиты используются для добрых целей. Например, для поиска хакерских атак, мониторинга украденных ноутбуков или защиты ПО.

Кибербуллинг, кибертравля, кибермоббинг: в чем отличия?

Ведущий. Давайте тогда попробуем разобраться, что такое кибербуллинг. Есть ли разница между всеми этими понятиями: кибербуллинг, кибертравля, кибермоббинг, чем они вообще отличаются и отличаются ли.

И. Б. Стоит понимать, что буллинг и кибербуллинг — это явления схожего порядка, так сказать. То есть, кибербуллинг является, скорее, продолжением буллинга в принципе как такового.

Что такое буллинг?

На мой взгляд, это проявления физического или психологического насилия, группового или индивидуального, одним человеком в отношении другого. Соответственно, кибербуллинг — это различные проявления психологического насилия, потому что физическое в интернет-пространстве, к счастью, невозможно.

Руткиты для альтернативных ОС

Время от времени в антивирусную лабораторию попадает целевой руткит наподобие Solaris для малопопулярной Unix-ОС.
Иногда в крупных организациях за состоянием серверов просто не следят: как настроили однажды много лет назад, так они и работают. Бывает, что в какой-то момент систему взломали и установили в нее руткит – который обнаруживается случайно спустя изрядное количество времени, – и многие мегабайты конфиденциальных данных переданы злоумышленникам. Очевидно, что организации в таком случае нанесен серьезный финансовый ущерб.

Для OS X (Macintosh) известно несколько руткитов, и существует даже антируткит-утилита (OS X Rootkit Hunter). Кроме того, поскольку OS X – это UNIX-система, то некоторые UNIX-руткиты можно модифицировать так, что они будут работать в OS X. Но в целом, в настоящий момент в области руткитов для Macintosh не наблюдается ни развития технологий, ни серьезных угроз.

Руткитов для малых ОС – Windows Mobile, Symbian и т.д. – насколько мне известно, не существует. Но для этих ОС и вирусов пишется мало, и антивирусы используются редко, поэтому применять продвинутые технологии руткитов нет необходимости – и так никто не отслеживаетсписок процессов.

Мы печатали, писали, наши пальчики устали

Чувствовали ли вы после нескольких часов работы на компьютере покалывание, онемение, а то и дрожь в пальцах рук или боль в запястьях, особенно правой руки, которой вы, не отпуская, держали мышку? Для тех, кто много работает за компьютером, такие симптомы – не новость. Таким людям особенно важна гимнастика рук. Несмотря на то, что человек печатая, делает много движений, эти движения однотипные, они лишь создают нагрузку на суставы. Лучшее «лекарство» — перерывы в работе и специальная гимнастика – круговые движения кистей рук.

           Врач-терапевт, ревматолог, заведующая лечебно-диагностическим отделением Орлинская Ирина Николаевна. Главная причина так называемого «туннельного синдрома запястья» — длительная однообразная работа кистями и пальцами рук. Это заболевание поражает людей различных профессий: чертежников, секретарей, музыкантов, водителей, рабочих конвейерных производств. Сто-двести лет назад карпальный туннельный синдром был профессиональным заболеванием клерков, с утра до вечера переписывавших различные бумаги. А в наше время от него сильно страдают пользователи персональных компьютеров, которые помногу часов совершают однообразные мелкие движения руками, двигая мышку или печатая на клавиатуре.
Основная задача при лечении туннельного синдрома — добиться декомпрессии (уменьшения давления) содержимого анатомического канала, в котором произошло сдавливание нерва. На ранних стадиях болезни это достигается терапевтическими методами. В более тяжелых случаях может понадобиться оперативное вмешательство — рассечение фиброзного канала, ревизия нерва. Но лучше, конечно, до этого не доводить. Чтобы длительная работа на компьютере не привела к возникновению синдрома запястного канала, достаточно выполнять несложные рекомендации по организации своего рабочего места и режима работы: каждый час делать короткие перерывы, во время которых выполнить несколько упражнений для кистей рук.

Жизнь на подножном корму

Нарушения режима питания, связанные с многочасовой работой на компьютере – прямая дорога к лишним килограммам

Часто мы не можем оторваться от важной работы или увлекательной игры, жертвуя полноценным обедом, часто заменяя его второпях съеденным пакетиком чипсов и банкой газировки. В сочетании с малой двигательной активностью неправильное питание легко приводит к избыточному весу, а нередко и к ожирению

           Врач-хирург, член Международной федерации хирургии ожирения, д.м.н. Яшков Юрий Иванович.В своей практике я нередко встречаюсь с людьми, страдающими тяжелой формой ожирения, в жизни которых излишнее увлечение компьютером сыграло свою роковую роль. Безусловно, людям, страдающим лишним весом, можно помочь. Мы для этого используем хирургические методы: вертикальную гастропластику, бандажирование желудка, гастрошунтирование, билиопанкреатическое шунтирование. Прежде всего, хирургическое лечение ожирения — это не «срезание» излишков жира, как считают многие люди. Целью хирургического лечения является общее снижение массы тела и воздействие на течение заболеваний, сопутствующих ожирению. Операции, проводимые на органах пищеварительного тракта, направлены, прежде всего, на ограничение количества принимаемой и усваиваемой пищи.
Но лучше, конечно, все же до этого не доводить. Рекомендации «компьютерным трудоголикам» те же, что и всем, рискующим набрать лишние килограммы: нормальное питание и режим дня, физическая активность, отказ от курения и других вредных привычек.

От них нельзя избавиться

Теперь вы знаете, что если ваша антивирусная программа перестает работать, или браузер не открывается, или ваш скринсейвер неожиданно изменился, то, скорее всего в вашем компьютере появился руткит.

В такой момент руткит придает совершенно новый смысл вашей жизни, когда ваш компьютер «идет в разнос», а вы понимаете, что давно не делали резервной копии.

Если руткит обнаружен, то чаще всего удалить его нельзя. Многие программы заявляют о предоставлении возможности удалить руткит, но в лучшем случае, такая возможность довольно незначительна. Как говорилось ранее, хакер, получивший права администратора, может делать с компьютером что угодно. Проверить каждую программу, каждый файл операционной системы на предмет остатков заражения, может оказаться почти невозможным.

Использование антивирусной программы и ручная очистка компьютера не являются вариантами решения проблемы. Можно заметить, что вариантом решения также не является операция восстановления системы. Руткит проникает в само ядро системы компьютера, так что любая точка восстановления, скорее всего, будет инфицирована им.

Единственный способ избавиться от проникшего в систему руткита заключается в стирании всей информации с жесткого диска с последующей установкой новой чистой копии операционной системы. Так как никогда неизвестно, удалось ли избавиться от руткита, то это единственный способ гарантировать устранение заражения.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
НоутИнфо
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector