Показано материалов: 1-10
ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1
Эта скучная лекция о том, что такое хорошо, а что такое плохо навеяна пятничными событиями.
Компьютерная вирусология |
:5734 |
: безопасность ICQ под угрозой|
: worldname |
: 2009-09-27
| :(0)
Нравится! +46 |
Недавно разразилась эпидемия. Около 10 миллионов компьютеров было заражено данным зловредом, большая часть из зараженных компьютеров пришлась на Россию. Эпидемия разрасталась как снежный ком, этим самым в начале очень озаботив своими темпами заражения всех. Вирус использовал уязвимость Windows. 23 октября майкрософт выпустил обновление безопасности, нацеленное на закрытие лазейки через которую проникает вирус на компьютер. Хотя обновление вышло в конце октября, основной пик заражения пришелся на январь.
Компьютерная вирусология |
:5984 |
: что такое Net-Worm.Win32.Kido|
: wordspace |
: 2009-02-12
| :(1)
Нравится! +73 |
Данная статья будет полезна в первую очередь тем людям, которые находясь в интернете не просто читают форумы и скачивают музыку, а делают что-то свое, может даже имеют свой сайт, в общем всем тем, для кого интернет это второй дом.
Немного теории. Что такое пинч? Пинч - это разновидность троянов, разработанная coban2k в 2002/2003 году. Поначалу она была направлена только на воровство паролей от ICQ, но в последствии была модифицирована, и сейчас, если вы заразитесь, то можете лишиться абсолютно всех паролей.
Компьютерная вирусология |
:5381 |
: что такое пинч и защита от него|
: Harry |
: 2008-08-08
| :(0)
Нравится! +42 |
Трояны Windows, что это такое и с чем их едятБольшинство троянов состоят из двух частей. Клиента и Сервера. Правда, есть исключения. Трояны, способные совершить запланированные действия (обычна кража информации), без какого-то либо вмешательства атакующего. Клиент серверные трояны нуждаются в помощи атакуемого. То есть, вы неосознанно помогаете злоумышленнику. Обычно, на компьютере жертве посылается серверная часть трояна, которая открывает для атакуемого любой порт, и ждет поступления команды от своей клиентской части. Для установления связи обычно используется протокол TCP/IP, но известны трояны, которые используют и другие протоколы связи, такие как ICMP, и даже UDP. Для уменьшения вероятности своего обнаружения, трояны используют разные возможности. Маскируются под другие процессы. Используют для связи с атакующим уже порты, открытые другими приложениями. При обнаружении доступа в Интернет серверная часть трояна сообщает клиентской части IP адрес пораженного компьютера и порт для прослушивания. Для подачи сообщения используются различные механизмы. Обычно это SMTP протокол, но есть Трояны, использующие ICQ или IRC. Прямой отправки сообщения атакующему не применяется, так как злоумышленник должен оставаться анонимным. Большинство троянов для запуска серверной части на компьютере жертвы используют различные методы, позволяющие им запускаться автоматически при каждом включении компьютера. Список различных мест, позволяющих троянам автоматически запустить свое серверное приложение на компьютере жертвы. читать далее
Компьютерная вирусология |
:4395 |
: трояны-что это такое. анализ|
: wordspace |
: 2008-06-17
| :(0)
Нравится! +46 |
Термин RootKit исторически пришел из мира Unix, где под этим термином
понимается набор утилит, которые хакер устанавливает на взломанном им
компьютере после получения первоначального доступа. Это, как правило,
хакерский инструментарий (снифферы, сканеры) и троянские программы,
замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться
во взломанной системе и скрыть следы своей деятельности.
Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению. читать далее...
Компьютерная вирусология |
:8672 |
: что такое RootKit описание|
: krato |
: 2008-01-07
| :(0)
Нравится! +58 |
1. Вместо введения. Макро-вирусы являются побочным эффектом идеи тотальной автоматизации приложений, к которым, в первую очередь, следует отнести офисные приложения Microsoft, за счет использования макросов. Если какая-либо задача часто выполняется, ее выполнение можно автоматизировать с помощью макроса. Макрос — это набор команд и инструкций, выполняемых как одна команда. Макросы, как правило, используются для решения следующих задач:
Компьютерная вирусология |
:8313 |
: Макро-вирусы и защита от них|
: wordspace |
: 2007-12-23
| :(1)
Нравится! +49 |
Большинство антивирусных средств защиты основаны на реализации
механизмов контроля (контроль сигнатур и поведенческие анализаторы).
Вместе с тем, известно, что основу эффективной защиты информации
составляет реализация разграничительной политики доступа к ресурсам,
механизмы контроля (например, контроля целостности) здесь вторичны, как
правило, используются в том случае, когда невозможно корректно решить
задачу механизмами разграничения прав доступа к ресурсам. И это вполне
объяснимо, механизмы контроля не только очень ресурсоемки, но и
принципиально не могут эффективно решить задачу защиты. Например,
возьмите современные сигнатурные анализаторы.
читать далее...
Компьютерная вирусология |
:6130 |
: как защититься от вирусов|
: wordspace |
: 2007-12-17
| :(0)
Нравится! +48 |
Intr-a-a-a:В далеком 1988 году в компьютерном мире появилось такое понятие, как 'вирус'. Сегодня этот термин совсем не утратил своей значимости. Это можно с легкостью определить по количеству антивирусных кампаний, разбросанных по всему миру и имеющих гигантские доходы. Сегодня мы поговорим только об основах - что такое вирус, какие бывают разновидности и как можно подцепить эту "заразу".
Компьютерная вирусология |
:5472 |
: понятие-вирус и история вирусов|
: wordspace |
: 2007-11-10
| :(1)
Нравится! +44 |
в этом справочнике выложен список процессов windows. также список вредоносных процессов, внедряющихся в windows и их описание. очень полезный справочник для поиска вредоносных программ. откройте диспетчер задач и посмотрите на список процессов и проверьте нет ли "зловредных" процессов у вас на компьютере.
Компьютерная вирусология |
:5052 |
: процессы windows и их описание|
: wordspace |
: 2007-10-10
| :(0)
Нравится! +42 |
Список вредоносного ПО и его краткие характеристики.
Компьютерная вирусология |
:8221 |
: виды вредоностного ПО и описания|
: krato |
: 2007-08-11
| :(0)
Нравится! +49 |