Практический экзорцизм – изгоняем «зло-код» голыми руками

Практический экзорцизм – изгоняем «зло-код» голыми руками

Если в процессе работы антивирусов, чистильщиков, сканеров и прочего вы все-таки почувствовали, что экзорцист – это вы, а порции адреналина получает кто-то другой, то непременно, даже не задумываясь, вам обязательно...

Далее

Тест на лечение активного заражения

Тест на лечение активного заражения

В тесте принимали участие антивирусные продукты 15 производителей, среди которых Avast!, AVG, AVZ, Avira, BitDefender, Eset, F-Secure, McAfee, Panda Software, Sophos, Symantec, Trend Micro, «ВирусБлокАда», «Доктор Веб», «Лаборатория Касперского». Тест проводился на...

Далее

Тест на поддержку упаковщиков

Тест на поддержку упаковщиков

Как известно, одним из приемов сокрытия вирусного кода является использование упаковщиков, которые так модифицируют вирусный код, что делают его практически неузнаваемым со стороны антивирусов. Грубо говоря, чем...

Далее

Тест на обнаружение

Тест на обнаружение

Суть теста в том, что в каждом тестируемом антивирусе запускалась задача сканирования по требованию каталога с огромным количеством вирусных экземпляров (detection rate test). Тест проводился на машине Intel Pentium 4 2600MHz, 512MB DDRAM с...

Далее

Совершенный антивирус – утопия или продукт ближайшего будущего?

Совершенный антивирус – утопия или продукт ближайшего будущего?

Совершенного продукта быть не может в принципе. О каком бы антивирусном продукте ни шла речь, как бы его ни расхваливали создатели, все, что мы имеем на сегодняшний день, – это всего лишь попытка ответить на вызов...

Далее

Некоторые другие виды вредоносного ПО

Некоторые другие виды вредоносного ПО

Эксплоит (Exploit), HackTool. К данной категории относят утилиты, предназначенные (особенно касается эксплоитов) для выполнения произвольного кода либо DoS (Denial of Service – отказ в обслуживании) на удаленной системе. Эксплоит, как...

Далее

Сетевые черви

Сетевые черви

Если средой распространения вирусов можно считать файловую систему операционной системы, то средой распространения червей является сеть. Сетевые черви для своего распространения могут использовать самые...

Далее

Руткиты

Руткиты

Сам термин «rootkit» был заимствован из UNIX-среды. Понятие rootkit использовалось для описания инструментов, применяемых для взлома – получения прав root. В контексте других операционных систем, и прежде всего Windows, rootkit следует...

Далее

Защищаем свой компьютер от троянских коней

Защищаем свой компьютер от троянских коней

По греческому преданию, ахейцы, когда отступали, оставили в «подарок» Трое огромного деревянного коня. Троянцы как дар ввезли его в город Трою. Ночью спрятавшиеся в коне ахейцы поубивали часовых и открыли ворота в...

Далее

Троянские кони

Троянские кони

К данному типу относят программы, в основном специализирующиеся на воровстве паролей и другой конфиденциальной информации, удаленном управлении и так далее. Более подробно о троянских конях читайте в статье...

Далее
Страница 1 из 212
Яндекс.Метрика