Что такое чужой компьютер
Перейти к содержимому

Что такое чужой компьютер

  • автор:

Значение словосочетания «чужой компьютер»

Привет! Меня зовут Лампобот, я компьютерная программа, которая помогает делать Карту слов. Я отлично умею считать, но пока плохо понимаю, как устроен ваш мир. Помоги мне разобраться!

Спасибо! Я стал чуточку лучше понимать мир эмоций.

Вопрос: перемочка — это что-то нейтральное, положительное или отрицательное?

Нейтральное
Положительное
Отрицательное

Ассоциации к слову «чужой»

Ассоциации к слову «компьютер»

Синонимы к словосочетанию «чужой компьютер»

Предложения со словосочетанием «чужой компьютер»

  • Кроме этого, удалённый злоумышленник может воспользоваться чужим компьютером для несанкционированной рассылки спама, вредоносных программ и т. п.

Цитаты из русской классики со словосочетанием «чужой компьютер»

  • В моей сурминской вотчине // Крестьяне все подрядчики, // Бывало, дома скучно им, // Все на чужую сторону // Отпросятся с весны…

Сочетаемость слова «чужой»

  • чужие люди
    чужие руки
    чужая страна
  • ощущение чужого присутствия
    чужая точка зрения
    чужая душа потёмки
  • стали чужими
    казаться чужим
    совать нос в чужие дела
  • за чужой счёт
    под чужим именем
    чужие слова
  • (полная таблица сочетаемости)

Сочетаемость слова «компьютер»

  • бортовой компьютер
    персональный компьютер
    главный компьютер
  • компьютер корабля
    компьютер управления
    компьютер дома
  • экран компьютера
    монитор компьютера
    работа компьютера
  • компьютер работал
    компьютер сообщил
    компьютер загружался
  • включить компьютер
    сесть за компьютер
    сидеть за компьютером
  • (полная таблица сочетаемости)

Афоризмы русских писателей со словом «чужой»

  • У чужих людей
    Горек белый хлеб.

Отправить комментарий

Дополнительно

  • Как правильно пишется слово «чужой»
  • Как правильно пишется слово «компьютер»
  • Разбор по составу слова «чужой» (морфемный разбор)
  • Разбор по составу слова «компьютер» (морфемный разбор)
  • «One’s own computer» in a sentence at WordTools.ai (английский язык)

Смотрите также

Значение слова «чужой»

ЧУЖО́Й , —а́я, —о́е. 1. Принадлежащий другому (другим), являющийся собственностью другого (других). Чужие вещи. Чужая фуражка. Чужое письмо.

Значение слова «компьютер»

КОМПЬЮ́ТЕР , -а, м. Одно из названий электронной вычислительной машины.

Предложения со словосочетанием «чужой компьютер»
  • Кроме этого, удалённый злоумышленник может воспользоваться чужим компьютером для несанкционированной рассылки спама, вредоносных программ и т. п.
  • Что взломал чужой компьютер, что наблюдал со стороны за чужой жизнью?
  • – Вы не виноваты, мы сами узнали об этом сегодня, передайте по сменам, чтоб в нашей сети не пользовались чужими компьютерами.
  • (все предложения)
Синонимы к словосочетанию «чужой компьютер»
  • домашний компьютер
  • пользователи компьютеров
  • рабочий компьютер
  • на локальном компьютере
  • работать на компьютере
  • (ещё синонимы. )
Ассоциации к слову «чужой»
Ассоциации к слову «компьютер»
Сочетаемость слова «чужой»
  • чужие люди
  • ощущение чужого присутствия
  • стали чужими
  • за чужой счёт
  • (полная таблица сочетаемости. )
Сочетаемость слова «компьютер»
  • бортовой компьютер
  • компьютер корабля
  • экран компьютера
  • компьютер работал
  • включить компьютер
  • (полная таблица сочетаемости. )
Морфология
  • Разбор по составу слова «чужой»
  • Разбор по составу слова «компьютер»
Правописание
  • Как правильно пишется слово «чужой»
  • Как правильно пишется слово «компьютер»

Карта слов и выражений русского языка

Онлайн-тезаурус с возможностью поиска ассоциаций, синонимов, контекстных связей и примеров предложений к словам и выражениям русского языка.

Справочная информация по склонению имён существительных и прилагательных, спряжению глаголов, а также морфемному строению слов.

Сайт оснащён мощной системой поиска с поддержкой русской морфологии.

Перевод «чужой компьютер» на английский

Раньше преступники стремились захватить чужой компьютер, чтобы майнить монеты через установленную вредоносную программу.

Previously, criminals would go about hijacking someone else’s computer to mine coins through a malicious program that was installed.

Если вы полагаетесь на интернет-кафе, это может сработать до значительной стоимости и полагаться на чужой компьютер может быть неудобно.

If you rely on Internet cafes this could run up the cost considerably and relying on someone else’s computer can be inconvenient.

Да причём тут это, а ты-то почему трогаешь чужой компьютер?
Regardless, why are you touching someone else’s computer?
Как выразился один технический эксперт, там нет никаких «облаков» — это просто чужой компьютер.
As you have perhaps heard, there is no cloud — it’s just someone else’s computer.

Не рекомендуется этого делать, если для торговли используется чужой компьютер, иначе третье лица смогут получить доступ к Личному счету.

It is not recommended to do this if someone else’s computer is used for trading, otherwise third parties will be able to access the Personal Account.

Как выразился один технический эксперт, там нет никаких «облаков» — это просто чужой компьютер.

As one online intelligence expert reminds us, «There is no ‘cloud’; it’s just someone else’s computer

Специализированная атака, которая заставляет чужой компьютер выполнять работу по генерации криптовалюты для вас (процесс, называемый майнингом в криптолинге).

Cryptojacking — a specialized attack that involves getting someone else’s computer to do the work of generating cryptocurrency for you (a process called mining in crypto lingo).

Критики утверждали, что облако — это «чужой компьютер».А между тем новая мода спровоцировала смену бизнес-процессов во многих областях, появились новые способы получать оплату за услуги, возникли стартапы, перевернувшие целые отрасли, а также новые подразделения внутри существующих компаний и экосистема сопутствующих технологий.

While detractors argued that the cloud was just «someone else’s computer,» it gave many industries new business processes, new ways to charge for services, disruptive startups and new divisions within existing companies and an ecosystem of supporting technologies.

Зачем хакеру чужой компьютер?

Рядовые пользователи нередко пренебрегают правилами безопасного поведения в Сети, считая их обременительными или полагая, что не обязаны соблюдать их. Многие придерживаются распространенного заблуждения, будто, не пользуясь системой онлайн-банкинга и не совершая покупок в Интернете, они не представляют интереса для сетевого криминала. Брайан Кребс (Brian Krebs) в своем блоге вкратце подытожил мотивы, побуждающие хакера интересоваться вашим ПК.

Готовый веб-хостинг

Завладев чужим компьютером, злоумышленник может использовать его для нелегального хранения спам-рекламы, фишинговых страниц, вредоносных программ, пиратских копий софта и кинофильмов, детской порнографии.

Размещение ботов

Зараженный компьютер может стать частью зомби-сети и без ведома владельца рассылать спам, участвовать в DDOS-атаках, подтасовывать рейтинг контекстной рекламы (click fraud), работать прокси-сервером или взламывать CAPTCHA-тесты для создания поддельных учетных записей.

Сбор почтовых адресов

Как правило, все адреса электронной почты, найденные во взломанной системе, хакер продает или сам использует для рассылки спама и реализации мошеннических схем. При этом первыми объектами его атак могут стать родные и близкие жертвы. Логин и пароль к бесплатной почте могут открыть злоумышленнику доступ к другим веб-сервисам под чужим именем, особенно если этот комплект идентификаторов — единственный ключ к ним.

Кража личности

Все регистрационные данные, в особенности логины и пароли к веб-сервисам, которые пользователь хранит на компьютере, представляют большую ценность для хакера. С их помощью он может от имени жертвы заниматься махинациями на онлайн-аукционах, атаковать пользователей социальных сетей, размещать нелегальный контент на FTP-серверах, охотиться за корпоративными секретами.

Хищение виртуальных ценностей

При всей своей нематериальности те ценности, которыми оперируют участники онлайн-игр, представляют для хакеров предмет особого интереса. Существуют обширные семейства специализированных программ, ориентированных на хищение лицензионных ключей к сетевым играм и учетных данных их участников. Объем подпольного рынка, на котором ворованные учетные записи к играм и виртуальные ценности обмениваются на реальные деньги, измеряется миллиардами долларов.

Хищение финансовой информации

Касается держателей онлайн-счетов и клиентов интернет-магазинов. В особых комментариях вряд ли нуждается.

Поиск

  • Детектируемые объекты
    • Кто и почему создает вредоносные программы?
    • Три условия существования вредоносных программ
    • Способы проникновения вредоносных программ в систему
    • Классификация детектируемых объектов
      • Типы детектируемых объектов
        • Вредоносные программы
          • Вирусы и черви
          • Троянские программы
          • Подозрительные упаковщики
          • Вредоносные утилиты
          • Adware
          • Pornware
            • Porn-Dialer
            • Porn-Downloader
            • Porn-Tool
            • Client-SMTP
            • Client-P2P
            • Client-IRC
            • Dialer
            • FraudTool
            • Monitor
            • NetTool
            • PSWTool
            • RemoteAdmin
            • RiskTool
            • Server-Web
            • Server-Telnet
            • Server-Proxy
            • Server-FTP
            • WebToolbar
            • 1970-е
            • 1980-е
            • 1987
            • 1988
            • 1989
            • 1990
            • 1991
            • 1992
            • 1993
            • 1994
            • 1995
            • 1996
            • 1997
            • 1998
            • 1999
            • 2000
            • 2001
            • 2002
            • 2003
            • 2004
            • 2005
            • 2006
            • Выбор антивирусной защиты
            • Качество антивирусной защиты и проблемы антивирусных программ
            • Новые технологии против традиционных решений
            • Независимое тестирование
            • Что такое спам
            • Что такое «фишинг»
            • Инфраструктура спам-рынка
            • Вред от спама
            • Тематики спама
              • Спам «для взрослых»
              • «Цепочечные письма»
              • Фармацевтический спам
              • «Нигерийские» письма
              • Поддельные уведомления о выигрыше в лотерею
              • «Личные финансы»
              • Программные уязвимости
                • Примеры распространенных уязвимостей
                • Статистика использования уязвимостей

                Продукты для дома

                Наши передовые решения помогают защитить то, что для вас ценно. Узнайте больше о нашей удостоенной наград защите.

                Бесплатные утилиты

                Наши бесплатные утилиты помогают обеспечить защиту ваших устройств на базе Windows, Mac и Android.

                О компании

                Узнайте больше о том, кто мы, как мы работаем и почему наша главная цель – сделать цифровой мир безопасным для всех.

                Пробные версии

                Попробуйте наши решения. Всего за несколько кликов вы можете скачать бесплатные пробные версии нашего продукта и проверить их в действии.

                Связаться с нами

                Наша главная цель – обеспечить вашу безопасность. Мы всегда готовы ответить на ваши вопросы и оказать техническую поддержку.

                А зачем нужна галочка «Это чужой компьютер»?

                На случай, если ты в гостях решил с чужого компа зайти в свой аккаунт и что бы комп не запоминал пароль и нужна эта галка.

                ЕЩЕ ОТВЕТЫ

                Верховный Наставник (164962)
                Это если тебя где-то не узнают, можешь сослаться на чужой комп.
                Верховный Наставник (126256)
                Чтобы не забывали, что всё принадлежит буржуинам.
                Наставник (29492)

                Чтобы твои логин с паролем не запоминались. Но лучше использовать свой портативный браузер с флешки со всеми уже настроенными дополнениями и прочим. Ещё лучше, если вообще свою ОС с флешки использовать. Со своим браузером и всеми остальными прогами. MagOS Linux или NomadBSD сгодятся.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *