ВНИМАНИЕ! ПРИНИМАЮТСЯ ЗАЯВКИ НА РЕКЛАМУ! ОСТАВЛЯЙТЕ ЗАЯВКИ НА РАЗМЕЩЕНИЕ РЕКЛАМЫ В ЭТОЙ ТЕМЕ ФОРУМА /forum/18-379-1
Недавно произошло очередное тестирование антивирусов. На суд экспертов были представлены:
Антивирусы и Firewall |
![]() ![]() ![]() ![]() ![]() Нравится! +42 |
Руководствуясь нижеизложенными мерами Вы сможете максимально снизить вероятность угона ICQ номера, ну а даже если это и произойдет успешно и быстро вернуть его обратно.
1. Поставьте сложный и уникальный пароль на номер (т.е он не должен быть таким же как на мыле, форуме, виндоусе и т.д). Должны быть буквы обоих регистров (Aa), цифры и спец символы (!"№;%...). Получится что-то типа - 4Fj$7#Yq. Если есть необходимость то пароль можно периодически менять. 2. В настройках клиента обязательно установить опцию "не сохранять пароли", таким образом пароли не будут сохраняться в системе и, соответственно, не смогут быть высланы вирусом злоумышленнику.
Настройки и описание программ |
![]() ![]() ![]() ![]() ![]() Нравится! +46 |
если возникает желание оттестить свой антивирус или его настройки, то можно это сделать вот так: EICAR-Test-Fileэтот файл имеет следующий вид:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
для того, чтобы проверить этот тест-вирус своим антивирусом, то сделайте следущее:
Антивирусы и Firewall |
![]() ![]() ![]() ![]() ![]() Нравится! +72 |
В данной статье описываются способы регистрации продуктов Касперского.
Антивирусы и Firewall |
![]() ![]() ![]() ![]() ![]() Нравится! +64 |
Термин RootKit исторически пришел из мира Unix, где под этим термином
понимается набор утилит, которые хакер устанавливает на взломанном им
компьютере после получения первоначального доступа. Это, как правило,
хакерский инструментарий (снифферы, сканеры) и троянские программы,
замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться
во взломанной системе и скрыть следы своей деятельности.
Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению. читать далее...
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +58 |
вот так вот выглядит интерфейс управления зоны!!!! теперь мы подробно пройдёмся по всем пунктам...
Антивирусы и Firewall |
![]() ![]() ![]() ![]() ![]() Нравится! +87 |
КАК ВИРУС ПОПАДАЕТ В ВАШ КОМПЬЮТЕР
Настройки и описание программ |
![]() ![]() ![]() ![]() ![]() Нравится! +64 |
1. Вместо введения. Макро-вирусы являются побочным эффектом идеи тотальной автоматизации приложений, к которым, в первую очередь, следует отнести офисные приложения Microsoft, за счет использования макросов. Если какая-либо задача часто выполняется, ее выполнение можно автоматизировать с помощью макроса. Макрос — это набор команд и инструкций, выполняемых как одна команда. Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение Макросы, как правило, используются для решения следующих задач:
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +49 |
Большинство антивирусных средств защиты основаны на реализации
механизмов контроля (контроль сигнатур и поведенческие анализаторы).
Вместе с тем, известно, что основу эффективной защиты информации
составляет реализация разграничительной политики доступа к ресурсам,
механизмы контроля (например, контроля целостности) здесь вторичны, как
правило, используются в том случае, когда невозможно корректно решить
задачу механизмами разграничения прав доступа к ресурсам. И это вполне
объяснимо, механизмы контроля не только очень ресурсоемки, но и
принципиально не могут эффективно решить задачу защиты. Например,
возьмите современные сигнатурные анализаторы.
читать далее...
Компьютерная вирусология |
![]() ![]() ![]() ![]() ![]() Нравится! +48 |
Российские антивирусы провалили тест исследовательской лаборатории Virus Bulletin - VB100. Неудовлетворительные результаты показали как антивирус «Лаборатории Касперского», так и «Доктор Веб». Также не прошли тест разработки Sophos и ряда других производителей. Наилучшие результаты показали продукты Symantec, ESET, Agnitum и F-Secure. В целом же эксперты Virus Bulletin оценили качество современных средств защиты как крайне низкое. читать далее....
Антивирусы и Firewall |
![]() ![]() ![]() ![]() ![]() Нравится! +34 |