бесплатные списки прокси
В разделе материалов: 96
Показано материалов: 71-80
Страницы: « 1 2 ... 6 7 8 9 10 »

ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1


Недавно произошло очередное тестирование антивирусов. На суд экспертов были представлены:

  • Outpost Antivirus Pro
  • NOD32 3
  • Panda Antivirus 2008
  • Dr.Web

    В рейтинге продаж софта в Рунете на протяжении уже трех месяцев мы постоянно видим три антивирусных продукта Panda Antivirus, Dr. Web и NOD32. Позиции у них, конечно, не самые лучшие, чем у лидера продаж — Антивируса Касперского, но раз их кто-то покупает, значит, что-то покупатели в них находят.

    читать далее...

Антивирусы и Firewall | просмотры :8235 | описание: как выбрать антивирус| автор: Harry | дата: 2008-04-29 | комментарии :(0)
Нравится!
+42

Руководствуясь нижеизложенными мерами Вы сможете максимально снизить вероятность угона ICQ номера, ну а даже если это и произойдет успешно и быстро вернуть его обратно.

1. Поставьте сложный и уникальный пароль на номер (т.е он не должен быть таким же как на мыле, форуме, виндоусе и т.д). Должны быть буквы обоих регистров (Aa), цифры и спец символы (!"№;%...). Получится что-то типа - 4Fj$7#Yq. Если есть необходимость то пароль можно периодически менять.

2. В настройках клиента обязательно установить опцию "не сохранять пароли", таким образом пароли не будут сохраняться в системе и, соответственно, не смогут быть высланы вирусом злоумышленнику.
читать далее

Настройки и описание программ | просмотры :3082 | описание: простые и мощные способы защиты ICQ| автор: Harry | дата: 2008-03-24 | комментарии :(0)
Нравится!
+46


если возникает желание оттестить свой антивирус или его настройки, то можно это сделать вот так:
тестим на примере

EICAR-Test-File

этот файл имеет следующий вид:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

 

для того, чтобы проверить этот тест-вирус своим антивирусом, то сделайте следущее:

создайте текстовый документ и просто вставьте эту строчку туда и нажмите сохранить. если ваш антивирус работает в режиме монитора, то после нажатия вами сохранить, антивирус должен начать сигнализировать и естественно потом удалить текстовый документ. читать далее...
 

Антивирусы и Firewall | просмотры :6079 | описание: тестовая проверка антивируса| автор: wordspace | дата: 2008-03-21 | комментарии :(0)
Нравится!
+72


В данной статье описываются способы регистрации продуктов Касперского.
К статье прилагаются следующие файлы:
1. K.I.S 7.0.0.125 - на случай, если у вас его нету (на оффсайте уже нет), а 7.0.1.321 ставить неохота, ибо она "глючная зараза"))
2. позволяющий заморозить время действия триала. Имхо, стоит попробовать всем - очень полезная штука!
3. Ключи на KAV и KIS 7.0 (рабочие на 18.01.2008)

Антивирусы и Firewall | просмотры :11663 | описание: способы регистрации касперского| автор: Harry | дата: 2008-01-19 | комментарии :(2)
Нравится!
+64

Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.
Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению. читать далее...
Компьютерная вирусология | просмотры :8674 | описание: что такое RootKit описание| автор: krato | дата: 2008-01-07 | комментарии :(0)
Нравится!
+58


вот так вот выглядит интерфейс управления зоны!!!! теперь мы подробно пройдёмся по всем пунктам...

начнём сначала!!! с установки!!! читать далее

Антивирусы и Firewall | просмотры :12329 | описание: настройки Zone Alarm Pro 6| автор: krato | дата: 2008-01-04 | комментарии :(0)
Нравится!
+87

КАК ВИРУС ПОПАДАЕТ В ВАШ КОМПЬЮТЕР

  • При загрузке компьютера с зараженного винчестера, дискеты или даже компакт-диска.
  • При запуске инфицированных файлов, прикрепленных к письмам электронной почты (как правило, это файлы с расширениями .exe, .com, .vbs, .dll, .sh, .bat , .scr, .pif и другими расширениями).
  • При запуске зараженных файлов (.exe, .com, .doc, .bat, .hlp, .htm, .ini, .js, .php, .pif, .reg, .ppt, .scr, .sh, .shs, .sys, .vbs, .wbt, .xls и с другими расширениями)
  • При просмотре электронных писем от неизвестных людей, т.к. они, возможно, содержат уничтожающий код в формате .html, который автоматически открывается при просмотре письма. читать далее...
Настройки и описание программ | просмотры :9567 | описание: как вирус попадает на компьютер| автор: krato | дата: 2007-12-29 | комментарии :(0)
Нравится!
+64


1. Вместо введения.

Макро-вирусы являются побочным эффектом идеи тотальной автоматизации приложений, к которым, в первую очередь, следует отнести офисные приложения Microsoft, за счет использования макросов. Если какая-либо задача часто выполняется, ее выполнение можно автоматизировать с помощью макроса. Макрос — это набор команд и инструкций, выполняемых как одна команда.

Макросы, как правило, используются для решения следующих задач:

  • Для ускорения часто выполняемых операций редактирования или форматирования;
  • Для объединения нескольких команд, например, для вставки таблицы с указанными размерами и границами и определенным числом строк и столбцов;
  • Для упрощения доступа к параметрам в диалоговых окнах;
  • Для автоматизации обработки сложных последовательных действий в задачах.

читать далее...

Компьютерная вирусология | просмотры :8314 | описание: Макро-вирусы и защита от них| автор: wordspace | дата: 2007-12-23 | комментарии :(1)
Нравится!
+49

Большинство антивирусных средств защиты основаны на реализации механизмов контроля (контроль сигнатур и поведенческие анализаторы). Вместе с тем, известно, что основу эффективной защиты информации составляет реализация разграничительной политики доступа к ресурсам, механизмы контроля (например, контроля целостности) здесь вторичны, как правило, используются в том случае, когда невозможно корректно решить задачу механизмами разграничения прав доступа к ресурсам. И это вполне объяснимо, механизмы контроля не только очень ресурсоемки, но и принципиально не могут эффективно решить задачу защиты. Например, возьмите современные сигнатурные анализаторы.
читать далее...
Компьютерная вирусология | просмотры :6133 | описание: как защититься от вирусов| автор: wordspace | дата: 2007-12-17 | комментарии :(0)
Нравится!
+48


Российские антивирусы провалили тест исследовательской лаборатории Virus Bulletin - VB100. Неудовлетворительные результаты показали как антивирус «Лаборатории Касперского», так и «Доктор Веб». Также не прошли тест разработки Sophos и ряда других производителей. Наилучшие результаты показали продукты Symantec, ESET, Agnitum и F-Secure. В целом же эксперты Virus Bulletin оценили качество современных средств защиты как крайне низкое. читать далее....

Антивирусы и Firewall | просмотры :4687 | описание: результаты тестов Virus Bulletin| автор: wordspace | дата: 2007-12-16 | комментарии :(1)
Нравится!
+34