background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind"

input logo icon
Теги видео
|

Теги видео

Under
UnderMind
андер
андермайнд
компьютер
pc
windows
kali linux
вирусология
анализ вируса
виндовс
антивирус
защита от вируса
как удалить вирус
как избавиться от вируса
удаление трояна
удаление бэкдора
вирус
троян
undermind
under
mind
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:01
открываем картинка у нас открылась
00:00:03
совсем другая картинка типа заняты нам
00:00:06
сотку должен мы таки закрываем а тут
00:00:11
жутко музычка
00:00:12
очень жутко музычка и все реально начал
00:00:15
тормозить почему мы уже открыли
00:00:17
всеголишь обычную картинку что за фигня
00:00:19
какие-то скримеры появляется наш обои на
00:00:22
поменялось господи и самое жуткое то
00:00:26
выдает сообщение о том что наш компьютер
00:00:27
сейчас сегодняшний у нас с вами выпуск
00:00:36
друзья мои будет посвящен теме
00:00:38
вирусология мы на практике рассмотрим
00:00:41
очень интересный случай которые
00:00:42
изначально выглядит как fake но я бы рад
00:00:45
сказать что эта фрейда на самом деле это
00:00:47
все правда злоумышленники действительно
00:00:49
научились прятать самые настоящие вирусы
00:00:51
под видом обычных jpeg файлов в общем то
00:00:55
сегодня и предлагаю вам рассмотреть
00:00:56
очень интересную особенность windows
00:00:58
который позволяет злоумышленникам делать
00:01:01
такие вот вещи ну то что вы увидели
00:01:03
самом начале этого ролика это был такой
00:01:04
некий
00:01:05
готовый результат но не знаю как у вас
00:01:08
но у меня бы вопросов возникло еще
00:01:09
больше что это вообще такое как она
00:01:13
реализована почему вдруг открылась не та
00:01:15
картинка который изначально мы
00:01:17
планировали запустить да и непонятно как
00:01:19
вообще злоумышленники создают подобные
00:01:21
файлы на самом деле я уже провел время с
00:01:23
инжиниринг этого всего дела и готов
00:01:25
ответить на все эти ваши вопросы и
00:01:29
кстати в разборе все этой ситуации в
00:01:32
целом мне очень сильно помогли знания
00:01:33
которые я получил в geek brains
00:01:35
вы наверняка слышали о таком это онлайн
00:01:38
университет в котором вы можете
00:01:39
обучиться абсолютно всему начиная от
00:01:41
создания нейронных сетей с искусственным
00:01:43
интеллектом и заканчивая там графическим
00:01:45
дизайном и созданием своих собственных и
00:01:48
этих ребят я лично могу порекомендовать
00:01:50
потому что я сам у них недавно прошел
00:01:52
очень крутой интенсив по информационной
00:01:55
безопасности на этом интенсиве brains вы
00:01:57
реально сможете прокачать свои навыки
00:01:59
ведь во первых большая часть обучения
00:02:01
ведется на практике и время
00:02:03
условия во вторых учат там реале только
00:02:05
нужному потому что пригождается фен
00:02:07
тестинге и в целом при проверке системы
00:02:09
устройства защищенность тут и
00:02:11
безопасность веб-приложение вас научат
00:02:13
работать с линуксом дадут основу по это
00:02:15
научит эксплуатировать xss уязвимость и
00:02:18
ознакомительных целях конечно же
00:02:19
безопасность бинарных приложений тот
00:02:22
самый реверс инжиниринг который кстати
00:02:23
помог мне сетевая безопасность здесь
00:02:25
ивар шеркон мэтт metasploit framework
00:02:28
безопасность вай фай gsm сетей и многое
00:02:30
другое этот интенсив идут только
00:02:33
высококвалифицированные сотрудники
00:02:34
компании mail.ru group которые
00:02:36
обеспечивают там информационной
00:02:38
безопасности уже более трех лет и кстати
00:02:41
подписчики моего канала могут пройти
00:02:42
интенсив от geekbrains
00:02:44
абсолютно бесплатно поэтому друзьям и
00:02:46
переходите по ссылочке в описании
00:02:48
регистрируйтесь и обучайтесь не
00:02:50
упускайте свой шанс
00:02:52
[музыка]
00:02:54
ну а мы же переходим к практической
00:02:57
части ролика в которой я сейчас расскажу
00:02:59
то чай в котором мы сейчас с вами
00:03:00
посмотрим как обсе злоумышленника
00:03:02
создают подобные файлы и уже посмотрим
00:03:05
на этот процесс изнутри и сделаем
00:03:06
какие-нибудь выводы о том как можно
00:03:08
защитить себя и своих близких от любых
00:03:11
подобных угроз не так друзья мы нашу
00:03:16
практическую часть мы начнем с того что
00:03:17
ответим на достаточно важный вопрос
00:03:19
какой пейлоуд будет запускаться при
00:03:22
запуске нашего типа jpeg-файла
00:03:24
здесь может быть как дела битных запуск
00:03:26
каком-нибудь калькулятора таки что то
00:03:27
более интересное вот собственно что-то
00:03:31
более интересно ей предлагаю вам
00:03:32
посмотреть это вот это вот папочка
00:03:34
которая будет кстати у нас в паблике в
00:03:37
telegram обязательно залетайте туда там
00:03:38
есть много интересных файлов
00:03:40
вот и нам понадобится вот эти вот все
00:03:43
файлы включая самый главный который
00:03:45
называется над up on me please если его
00:03:48
открыть как вы понимаете с нашей системы
00:03:49
ничего хорошего не произойдет но к этому
00:03:52
мы ещё сейчас вернемся а сейчас давайте
00:03:54
ответим на второй вопрос под что
00:03:56
злоумышленник обычно прячет файл ну плюс
00:04:00
как-то замаскировать должен обычный
00:04:02
экзешник он выглядит то так вот
00:04:04
но он точно никому не внушает доверия
00:04:07
поэтому здесь вариантов может быть
00:04:09
несколько это использовать какую-нибудь
00:04:11
иконку обычного обычный иконку от
00:04:13
windows 7
00:04:14
либо использовать какой-нибудь картинку
00:04:16
которая будет выглядеть как иконка
00:04:18
jpeg-файла ну собственно наверное
00:04:20
давайте проведем эксперимент на вот этих
00:04:22
двух фотографиях первую картинку мы
00:04:25
давайте скопируем рабочие тула назовем
00:04:27
ее как иконка то есть наш типа jpeg-файл
00:04:30
он будет выглядеть и вот так вот в
00:04:32
принципе как jpeg-файл но после того как
00:04:34
мы его откроем давайте сделаем так чтобы
00:04:36
нас открывалась вот эта вот картинка она
00:04:39
будет скрытая в принципе достаточно
00:04:41
интересный ход вот эту картинку которым
00:04:43
мы будем открывать давайте ее сразу
00:04:44
скопируем в папка со всеми файлами
00:04:46
которые мы будем упаковывать и назовем
00:04:48
ее например пик . чуток ну а теперь
00:04:51
друзья мои нам надо будет поработать над
00:04:53
вот этой вот картинка и который будет в
00:04:55
дальнейшем использоваться как иконка
00:04:57
нашего exe файл а точнее типа jpeg-файл
00:05:00
для этого воспользуемся фотошопом
00:05:02
создаем новый файл обязательно размером
00:05:04
256 на 256 пикселей содержимое фон и
00:05:07
делаем прозрачным и создаем новый файл
00:05:09
теперь переносим эту картинку формате
00:05:11
джипег и увеличиваем это все дело так чтобы она
00:05:14
выглядела более менее симпатично
00:05:16
ну примерно вот так вот давайте на и раз
00:05:19
кадрируем ее да вот так вот самый раз
00:05:21
теперь избавимся от полей в черных они
00:05:25
нам явно надо растрировать слой теперь
00:05:29
избавимся от полей я не буду вас учить
00:05:31
друзьям и пользоваться фотошопом просто
00:05:32
покажу как это делаю я и в принципе мы
00:05:35
сейчас все вроде бы нормально сделали но
00:05:37
у нас между вот этой частью ее между
00:05:40
названием будет огромное поле она будет
00:05:42
прозрачным такое себе поэтому мы берем и
00:05:45
обязательно по нижнему краю эту картинку
00:05:47
от центруем потому что в противном
00:05:50
случае нас ну вообще фигня получится что
00:05:52
же после всего этого общем берем этот
00:05:53
файл и экспортируем его в png можно прям
00:05:56
на рабочий стол сохранить и вот он у нас
00:05:58
друзьям и и появился теперь мы опять
00:06:01
копируем этот файл и переходим на вот
00:06:03
такой вот замечательный сайт который нам
00:06:05
позволит сконвертировать его в файл
00:06:08
айкан так вставляем его в путь выберите
00:06:12
файл и жмем оплот тут снизу короче мышка
00:06:15
его выделяем так чтобы у нас
00:06:16
максимальная область была задействована
00:06:18
в идеале у нас здесь должно быть 00 256
00:06:20
256 стиле выбирать не будем и здесь еще
00:06:24
выберем кастом says мульти леса ясен он
00:06:27
айкан и выбираем все размеры для того
00:06:29
чтобы у нас при изменении размера иконки
00:06:32
она сохраняла нормальный вид жмем
00:06:34
конвертировать и сохраняем нашу иконку
00:06:37
который получилось на выходе теперь
00:06:39
возвращаемся в виртуале машины копируем
00:06:40
в нее нашу иконку который настолько что
00:06:42
получилось вот друзья мои наша
00:06:44
иконочка замечательно с которыми сейчас
00:06:46
теперь ее будем с вами работать
00:06:48
переходим в папку с которым сейчас будем
00:06:50
работать выделяем все файлы создаем sfx
00:06:52
архив просто добавляем все в архив
00:06:55
создать fx архив во вкладке
00:06:57
дополнительно жмем на параметры софикс в
00:07:00
обновлении выбираем извлечь и обновить
00:07:01
файлы перезаписать файлы без запроса
00:07:03
просили установка здесь мы сделаем watch
00:07:05
с вами что во-первых нам надо будет
00:07:08
открыть вот это вот картиночку например
00:07:10
мы просто берем и и название и выполнить
00:07:12
после после распаковки пик . джипег то
00:07:15
есть после того как архив раз покоится у
00:07:17
нас запустится вот этот вот файл следом
00:07:20
после него у нас должен запуститься file
00:07:21
not up on me please
00:07:23
опять-таки вставляем эту строчку и в
00:07:25
принципе все во вкладке текст графика
00:07:27
давайте здесь выберем загрузить значок
00:07:29
iso-fix из файла это кстати самый важный
00:07:31
момент и здесь указываем наш значок
00:07:33
который у нас получился на выходе после
00:07:36
конвертера во вкладке режима мы
00:07:37
распаковываем все во временную папку и
00:07:39
жмем обязательно скрыть все но остальные
00:07:42
параметры в принципе редактируется по
00:07:44
желанию все друзья создаем архив и вот у
00:07:48
нас появился такой вот очень интересный
00:07:50
файл он прям максимально интересно
00:07:53
давайте его скопирую в папочку с
00:07:54
картинками чтоб вам было удобнее это все
00:07:56
дело сравнивать сейчас в принципе этот
00:07:58
файл он достаточно поливная и ну как бы
00:08:00
видно что это джипег это их за это джек
00:08:03
джек джек джек но есть один момент
00:08:06
согласитесь если бы вы не видели то что
00:08:08
он здесь сейчас
00:08:09
экзо вы наверняка спутали его с обычной
00:08:12
картинка и
00:08:13
например вот так вот взяли и открыли ну
00:08:16
или по крайней мере не вы но большинство
00:08:18
из моих зрителей действительно могли
00:08:20
спокойно открыть такой файл при первой
00:08:22
возможности поэтому друзьям и
00:08:24
злоумышленник тоже это понимает и он
00:08:26
будет его маскировать а вот маскировку
00:08:28
файлов это уже вообще отдельная тема
00:08:29
друзья мои ибо злоумышленники они
00:08:32
реально используют только изощренные
00:08:34
методы для того чтобы у вас запутать и
00:08:36
обмануть именно поэтому предлагаю
00:08:38
рассмотреть самый популярный вариант в
00:08:39
того как они это делают чтобы никогда не
00:08:42
повелись на это это единственная цель
00:08:44
моего ролика что ж вот у нас вот этот
00:08:47
вот файл с которым мы будем работать
00:08:49
мы просто берем его точнее мы а
00:08:51
злоумышленник берет его и переменного то
00:08:52
что то типа этого и в принципе да сейчас
00:08:55
очень палевно выглядит но что если
00:08:58
удалить из имени лёха
00:09:00
две буквы е х е и написать вот что
00:09:03
jpeg ну только наоборот после лёхи мы
00:09:06
пишем jpeg наоборот . экзо
00:09:08
вы подумаете это ерунда какая то никто
00:09:10
на это не поведётся согласен и
00:09:12
злоумышленники тоже это понимают именно
00:09:14
поэтому они берут этот файл и вот здесь
00:09:16
от между между буквой l и где jpeg
00:09:19
наоборот они просто правой кнопкой мыши
00:09:21
жмут вставить управляющий символ юникода
00:09:24
и вставляет символ
00:09:25
о начать отмену справа налево и друзья
00:09:29
мои внимания обновляем страничку и у нас
00:09:33
файл называется уже совсем по другому
00:09:34
адресу тк у лёхи . джипег вы видите да
00:09:38
это обычная картинка с виду реально
00:09:40
можно открыть то есть никаких отличий
00:09:42
между этой фотографии раме малика между
00:09:44
этой фоточка и какой-то лисы между вот
00:09:47
этой картинкой вот этой вот это это все
00:09:49
выглядит как картинка за исключением
00:09:51
того что здесь мы видим что это рисунок
00:09:53
jpeg обратите внимание а здесь мы видим
00:09:56
что это приложение и если мы посмотрим
00:09:58
на его свойства то здесь точно также
00:10:01
видно что это приложение экзо но здесь у
00:10:04
нас в названии джипег единственное что
00:10:06
может выдать этот файл
00:10:07
это то что здесь как-то странно
00:10:09
происходит выделение потому что мы
00:10:11
вставили сюда арабские символа из
00:10:14
таблицы и не кода и да это реально
00:10:16
какой-то полива но друзьям и былин
00:10:19
большинство из вас
00:10:20
они бы все равно кликнули на этот файл я
00:10:22
прекрасно понимаю друг что именно ты бы
00:10:24
не нажал ты можешь об этом небес
00:10:25
в комментариях вот такая вот очень
00:10:27
интересное друзья моя уязвимость и вот
00:10:30
опять таки мы ставили его на рабочий
00:10:32
стол и друзья мои ну никаких отличий у
00:10:34
него нет между картинкой джипег между
00:10:36
айкан файлом предлагает теперь открыть
00:10:39
этот наш файл которую носит получился
00:10:41
берем и открываем открываем картинка у
00:10:46
нас открылась совсем другая картинка
00:10:48
тепла заняты нам сотку должен мы таки
00:10:52
закрываем а тут жутко музычка очень
00:10:56
жутко музычка и все реально начал
00:10:59
тормозить почему мы уже открыли
00:11:00
всеголишь обычную картинку что за фигня
00:11:03
какие-то скримеры появляется наш обои на
00:11:06
поменялось господи и самое жуткое этого
00:11:09
даже сообщение о том что наш компьютер
00:11:11
сейчас короче сломается нас осталось
00:11:13
очень мало времени для того чтобы им
00:11:15
попользоваться гостов один из уст я
00:11:19
специально наушники снял потому что и
00:11:21
знал что здесь у вас будет какая-то дичь
00:11:22
и я думаю теперь вы понимаете что будет
00:11:26
если вы начнете открывать незнакомые
00:11:28
файла причем совершенно не имеет
00:11:30
значения exe файл это батник какой-нибудь vbs
00:11:33
скрипт или даже безобидная картинка с
00:11:35
текстовым документам ведь злоумышленники
00:11:38
могут маскировать эти вирусы под
00:11:39
абсолютно любые файлы и теперь я надеюсь
00:11:42
вы с этого момента будете более
00:11:43
внимательно относиться ко всему этому и
00:11:45
абсолютно каждый файл который вы
00:11:47
скачиваете
00:11:48
неважный подозрительный он или нет
00:11:50
будете проверять на virustotal
00:11:52
это хоть как-то да защитит вас от вот
00:11:56
этого всего сегодняшний выпуск
00:12:01
вирусологии на с вами подходит к концу и
00:12:03
я надеюсь что этот ролик был для вас
00:12:05
полезен если он вам понравился то
00:12:07
обязательно подписывайтесь на мой канал
00:12:08
и ставьте палец вверх
00:12:10
также если вам нравится тема вирусологии
00:12:12
то обязательно дайте мне знать об этом в
00:12:14
комментариях я абсолютно всегда читаю
00:12:17
все комментарии простое к сожалению не
00:12:18
успеваю на все их ответить но друзьям и
00:12:21
попробуйте может быть ваш коммент я
00:12:23
лайком особенно если он написан в первые
00:12:26
десять минут после выхода ролика поэтому
00:12:28
до скорого всем пока
00:12:34
[музыка]

Описание:

https://gb.ru/events/1963/landing - Регистрируйтесь на бесплатный интенсив “Информационная безопасность” на образовательном портале GeekBrains 👍https://t.me/under_public - Присоединяйтесь в наш канал в Телеграм ● В этом ролике: я рассказываю Вам об интересной особенности Windows, которая позволяет злoумышлeнникам под видом обычной картинки распространять исполняемые файлы .exe (такие как вирусы). Эта особенность - она далеко не новая, но тем не менее, в 2020 году она до сих пор актуальна. Разбираем всё по полочкам, анализируем эту особенность Windows, производим подробный анализ и реверс-инжиниринг файла, делаем выводы о способах защиты, и... никогда не попадаемся на подобные уловки. -----------------------------👇 Разверни 👇----------------------------- 🔥 Наши Телеграм-каналы 🔥 - https://t.me/under_channels ✓ Наш второй канал: https://vk.cc/9Nuba7 ✓ Паблик в ВК: https://vk.cc/aby9hC ✓ Чат в ВК: https://vk.cc/abxUPr ✓ Паблик в Телеграме: https://t.me/under_public ✓ Чат в Телеграме: https://t.me/UnderChats ------------------------------------------------------------------------- ● Помочь каналу и получить помощь в любых вопросах: https://www.donationalerts.com/r/undermind ● Стать спонсором канала: https://www.youtube.com/TheUnderMind/join ● Я ВКонтакте: https://vk.com/TheUnderMind ● Реклама на канале: https://bit.ly/2THIswk ---------------------------------------------------------------------- 👉 Лучшие товары на Алике для ✖️aЦkера: ✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) - http://alii.pub/6co9up ✓ Лучший WiFi Адаптер - Аналог Alfa AWUS (работает в Kali Linux и Nethunter): http://alii.pub/6cobvt ✓ ХаЦкерские часы-деаутентификатор с WiFi: http://ali.pub/4hhw62 ✓ НасkRF Оnе - лучший SDR: http://alii.pub/6co9v3 ✓ Маленькая Bluetooth-клавиатура с подсветкой: http://ali.pub/4hhwwp ✓ USB порт для вашего смартфона (OTG Micro USB): http://alii.pub/6co9va ✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): https://goo.gl/i7VHWP ✓ Злo Кaбель (BadUSB): http://ali.pub/4hhyo3 ✓ Raspberry PI ZERO 2 W (можно сделать xaцk-станцию): http://alii.pub/6coati ✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): http://alii.pub/6co9vo ✓ USB to Ethernet адаптер: http://ali.pub/4hhxux ✓ Разветвитель USB порта 1 в 4: http://alii.pub/6co9vv ✓ Дубликатор RFID ключей и карт: http://alii.pub/6co9w2 ✓ Дубликатор RFID / NFC, редактор кодов: http://ali.pub/4hhy1q ✓ Недорогие, но очень мощные рации: https://goo.gl/dKibg5 ✓ Недорогой, но мощный WiFi адаптер: http://ali.pub/5gr2ls ✓ Микро камера: http://alii.pub/6co9w9 ✓ Клавиатуры с подсветкой для ПК: https://hz.ru.aliexpress.com/af/led%252Bkeyboard.html?d=y&origin=n&_csrf=alw4xljz6mk3&SearchText=led%2Bkeyboard&catId=0&initiative_id=SB_20200216013915&af=681229_1&cv=8219653&cn=42sfediemvf8xu840gz5fxf57d0lu4v5&dp=v5_42sfediemvf8xu840gz5fxf57d0lu4v5&af=681229_1&cv=8219653&cn=42sfediemvf8xu840gz5fxf57d0lu4v5&dp=v5_42sfediemvf8xu840gz5fxf57d0lu4v5&afref=&aff_fcid=16bd620041894e9f959fee5fe8aa07f6-1718917862689-00522-_9hwhcM&aff_fsk=_9hwhcM&aff_platform=portals-hotproduct&sk=_9hwhcM&aff_trace_key=16bd620041894e9f959fee5fe8aa07f6-1718917862689-00522-_9hwhcM&terminal_id=f0517c4d2b77469582bc4c1558bf4e2d ✓ Коврик для мыши с подсветкой: http://ali.pub/5gr2o4 ✓ Набор светящихся RGB кулеров с контроллером: http://alii.pub/6cob3m ---------------------------------------------------------------------- ● В ролике "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind" - я рассказываю вам о том, что такое вирус в JPG файле и как удалить этот вирус. Если быть точнее, мы производим подробнейший анализ всей ситуации в целом. После чего, тестируем на нашей тестовой виртуальной машине один из показательных примеров. Как оказалось, под видом обычной картинки хацкеры давно уже могут вам скидывать обычные EXE-файлы, которые, как вы знаете - до добра скорее всего не доведут (если это не файл из проверенного источника). Если кратко, советы по защите будут такими: ● Стоит ли пользоваться антивирусом? -Да, антивирус нужен. ● Стоит ли открывать незнакомые файлы? - Нет, только после детального анализа. ● Автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации, поскольку в нём производится детальный анализ достаточно серьезной проблемы с Windows - которая не исправляется уже долгое время. Надеюсь после этого ролика, разработчики из Microsoft обратят на неё внимание, и наконец-то исправят её. ● Данный ролик - художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике - является авторской выдумкой. Всё происходящее в видео - выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике - не более чем совпадение и полная случайность. ------------------------------------------------------------------------- ● Дополнительные хештеги:

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "ЖУТКИЙ ВИРУС В JPG КАРТИНКЕ. ЭТО КАК? | Как его удалить? Как от этого защититься? | UnderMind"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.