Защита от вредоносного ПО

Защита от вредоносного ПОНовейшие версии вредоносного ПО, которое не определяется антивирусами даже с самыми свежими базами, и модификации уже существующих вредоносных программ уже давно стали фоном современного киберпространства.

Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под JPEG- файл. Посещение веб-страницы может запросто обернуться подгрузкой на ваш ПК самого настоящего троянского коня, а выход в Интернет с Microsoft Windows SP1 – MS Blast, сидящим в самом чреве вашей системы.

И тут вопрос даже не в том, что количество вновь появившихся уязвимостей ПО имеет экспоненциальный рост. Человек, занимающийся написанием вредоносного ПО, всегда на шаг впереди того, кто делает от него защиту.

Цель данной категории сайта – ознакомить посетителя с современной классификацией вредоносного ПО (malware). Здесь же рассматриваются классическая схема защиты и вопрос выбора оптимального антивирусного продукта. В заключительной статье категории наших посетителей ждет овладение практическими навыками борьбы с вредоносным кодом «вручную».

1. Краткая классификация вредоносного ПО
2. Выбираем лучший антивирус
3. Защищаем свой компьютер от троянских коней
4. Практический экзорцизм – изгоняем «зло-код» голыми руками

Яндекс.Метрика