Главная » Статьи |
Всего материалов в каталоге: 239 Показано материалов: 11-15 |
Страницы: « 1 2 3 4 5 ... 47 48 » |
Месяц ноябрь оказался относительно спокойным месяцем в отношении
традиционных угроз. Авторы вредоносных программ продолжали развивать уже
существующие технологии, каких-либо значимых изобретений
вирусописателей зафиксировано не было. Хотя темы для разговора всё же есть. |
Ни для кого не секрет, что в некоторых легальных
продуктах используются руткит-технологии. В антивирусных продуктах
различные проактивные механизмы защиты применяют перехваты системных
функций в том или ином виде. Вредоносный код также использует подобные
алгоритмы, однако, антивирусное ПО, в отличие от вредоносного кода, не
пытается скрыть модификации, произведенные в системе. |
Прежде чем мы начнем, давайте определим, что такое шифрование? У этого термина есть много
определений. Одни подробные и сложные, другие попроще. Но можно просто
сказать, что шифрование – это способ преобразования пригодного для
чтения текста, делающий невозможным его прочтение третьими лицами,
причем текст снова становится пригодным для чтения после верификации
ключа. |
Компания "Доктор Вэб", представила свой очередной, ежемесячный отчёт о
кибер угрозах за отчётный период. По данным аналитиков компании, ноябрь
2011 года оказался отмечен распространением новых мошеннических схем,
направленных против пользователей социальной сети «ВКонтакте»,
владельцев мобильных устройств, а также появлением троянской программы,
ворующей конфиденциальную информацию у фармацевтических компаний. Кроме
того, в ноябре наблюдался значительный рост заражений пользовательских
компьютеров вредоносными программами-энкодерами. |
Не для кого не новость, что на сегодняшний день, сетевые устройства,
такие как маршрутизаторы, точки доступа или
DSL-модемы, стали неотъемлемой частью малых компьютерных сетей — как
домашних,
так и принадлежащих небольшим компаниям. Как правило, такие устройства
предоставляются интернет-провайдером или приобретаются для расширения
существующей IT-инфраструктуры, а управление ими берут на себя
пользователи, не имеющие специальных технических знаний. Как показывает
практика, эти устройства
часто плохо настроены и имеют уязвимости, что делает их легкой мишенью
при проведении сетевых атак и позволяет киберпреступникам быстро и легко
получить
контроль над сетью. |