Нажми на баннер тогда, когда появится желаемый для загрузки антивирус!!!


 

 



Получить WMR-бонус на свой кошелек!

 

 


Детектируемые объекты
<<назад

Кто создает вредоносные программы

Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ?

Среда существования вирусов

Операционная система или приложение могут подвергнуться вирусному нападению, если они обладают возможностью запустить программу, не являющуюся частью самой системы или приложения.

Способы проникновения в систему

Необходимой для вирусописателей и кибер-преступников задачей является внедрение вируса, червя или троянской программы в компьютер-жертву или мобильный телефон. Достигается эта цель различными способами.

Классификация детектируемых объектов

Необходимость создания классификации детектируемых объектов возникла одновременно с появлением первой антивирусной программы. Несмотря на то, что вирусов было мало, их всё равно необходимо было отличать друг от друга.

Ущерб от вредоносных программ

Ущерб от проникновения вируса в домашний компьютер или компьютерную сеть предприятия может быть совершенно разным: от незначительного увеличения размера исходящего трафика до полного отказа работы сети.

История вредоносных программ

История появления и эволюции компьютерных вирусов, сетевых червей, троянских программ представляет собой достаточно интересный для изучения предмет. Примитивные вирусы зародились в 1980-х годах.

Антивирусные технологии

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Ваш компьютер заражен

К сожалению, иногда случается так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу.

 

 

 

 



Узнать подробнее...

 
Что такое спам
Как обнаружить хакерскую атаку
Самые известные хакеры
Среда существования вирусов
Net-Worm.Win32.Kido
Мошенническое ПО
Что такое фишинговая атака?

Смотреть все статьи...


 

 

Сайт который Вам нужен
Graffiti Decorations(R) Studio (TM) Site Promoter


 

Rambler's Top100  Рейтинг блогов
Информеры тИЦ и PR, html справочник


 

Ваша ссылка за 1$ в неделю

 


Используются технологии uCoz