Отправляет email-рассылки с помощью сервиса Sendsay

Всё о вирусах

  Все выпуски  

Всё о вирусах



Рассылки сайта "Время России" на subscribe.ru


Всё о вирусах


Колонка редактора

Новые статьи на сайте:

new 10 способов укротить гнев во время конфликта
new 7 моментальных способов побороть стресс!
new Что стресс делает с нашей психикой?
new Как работают механизмы защиты от стресса?
new Как пережить личностный кризис?
new Как заработать миллион на проблемах?
new Какую финансовую реальность вы выбираете?
new Люди и комплексы
new 5 способов научиться говорить «нет»
new ТАЙМ-МЕНЕДЖМЕНТ: КАК НЕ ПОПАСТЬ В ЛОВУШКУ ВРЕМЕНИ
new Какие направления бизнеса лучше развивать во время кризиса?
new Последствия кризисов
new Обман по выгодному курсу

Фильм является логическим продолжением фильмов "Секрет", "Что же мы знаем!?" и "Что же мы знаем!? Вниз по кроличьей норе".

Код Моисея - The Moses Code

Джеймс Твайман передаёт нам код, который даёт возможость творить чудеса в своей собственной жизни — и в мире! Применяя на практике принципы кода Моисея, вы овладеете самым мощным средством реализации своих намерений. Ядром кода Моисея является истинное действие закона Притяжения. Хотя вам, возможно, говорили, что этот закон позволяет "получить" то, что вы хотите, освоение кода Моисея в большей степени зависит от того, что вы готовы отдать, а не что вы хотите получить. Это означает, что вы способны творить чудеса прямо сейчас, сию минуту. Откройте для себя, как при помощи силы самой Божественности можно воплотить мир, который будет жить по законам сострадания и согласия.


  Хиты продаж

Классификация угроз для вашего компьютера


Лучшие рассылки на
Subscribe.ru


Компьютерная литература -
105  электронных учебников умещающихся на 3 CD

CashFlow - это игра, которая помогает по-новому взглянуть на роль денег в нашей жизни, освободиться от привычных стереотипов бесполезного накопительства и  затрат.

Энциклопедия вебмастера - Супер сборник на двух CD, который будет просто необходим, как начинающим сайтостроите-лям так и продвинутым вебмастерам.

Энциклопедия манипулирова-ния или как самостоятельно изучить НЛП и гипноз (2 CD)

Энциклопедия начинающего крэкера

 Учебный сборник на CD  "Уроки Вебмастерства"

Каждому из нас не раз приходилось сталкиваться с различными угрозами для безопасности личной информации. Попробуем классифицировать вредоносное программное обеспечение.

Количество всевозможных угроз для пользователя, работающего за компьютером, впечатляет. Существует множество вирусов, шпионского программного обеспечения, "троянского" софта, сетевых и почтовых "червей" и т.д. Рассмотрим подробнее каждый из этих видов.

Вирусы
Программы, заражающие другие программы путем добавления в них своего кода, чтобы получить управление при запуске зараженных файлов. Скорость распространения вирусов немного ниже, чем у червей.

"Троянские" программы
Строго говоря, данная категория программ может быть отнесена к вирусам. В нее входят программы, осуществляющие различные действия, не санкционированные пользователем: сбор информации и ее передачу злоумышленнику, разрушение или злонамеренная модификация данных, нарушение работоспособности компьютера, использование ресурсов компьютера в своих целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети).

Черви
Данная категория вредоносного ПО не дописывается к исполнимому коду, а рассылает себя на сетевые ресурсы. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

* проникновения на удаленные компьютеры;
* запуска своей копии на удаленном компьютере;
* дальнейшего распространения на другие компьютеры сети.

Для своего распространения сетевые черви используют всевозможные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных сетевых червей распространяется в виде файлов: вложений в электронные письма, ссылок на зараженный файл на каком-либо веб- или FTP-ресурсе, в ICQ- и IRC-сообщениях, в виде файла в каталоге обмена P2P и т.п.

Некоторые сетевые черви (так называемые "бесфайловые" или "пакетные") распространяются в виде сетевых пакетов, проникая непосредственно в память компьютера и активизируя свой код.

Для проникновения на удаленные компьютеры и запуска своей копии сетевые черви используют различные методы: приемы социального инжиниринга (например, сопровождение электронным письмом, призывающим открыть вложенный файл), недочеты в конфигурации сети (к примеру, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и их приложений.

Некоторые сетевые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, содержат троянские функции или способны заражать выполняемые файлы на локальном диске, то есть имеют свойства троянской программы и/или компьютерного вируса.

Хакерские утилиты
Программы, предназначенные для нанесения какого-либо вреда программному обеспечению (подбор паролей, удаленное управление и т.д.). Программы данного класса не являются ни вирусами, ни "троянскими конями" и не наносят вреда компьютерам, на которых они установлены, но при этом могут использоваться для проведения атаки на другие компьютеры и на чужую информацию.

К данной категории программ относятся:

* утилиты автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (так называемые "конструкторы");
* программные библиотеки, разработанные для создания вредоносного ПО;
* хакерские утилиты сокрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов).

Программы-шпионы (spyware)
Программное обеспечение, использование которого может нанести вред информации пользователя. Под термином "spyware" в подавляющем большинстве случаев подразумевается целое семейство программ, в которое входят программы дозвона, утилиты для закачивания файлов из интернета, различные серверы (FTP, Proxy, Web, Telnet), IRC-клиенты, средства мониторинга, PSW-утилиты, средства удаленного администрирования, программы-шутки. Иногда в семейство spyware включают еще и рекламные коды (adware), которые могут демонстрировать рекламные сообщения, подставлять, изменять результаты поиска и любыми доступными способами продвигать рекламируемый сайт.

Если подходить к терминологической проблеме академически, то все перечисленные выше типы программ следует называть "riskware". На русском языке это слово означает "условно опасные программы" — то есть такие, которые могут причинить вред информации пользователя.

Реактивная защита
В настоящее время большинство программного обеспечения, применяющегося в секторе защиты информации, можно отнести к так называемому уровню реактивной защиты — то есть необходимо хотя бы одно заражение, чтобы добавить описание (сигнатуру) угрозы к существующим базам угроз. Это в полной мере относится и к антивирусной защите, и к персональным межсетевым экранам.

Работа антивирусов и персональных межсетевых экранов основывается на использовании известных сигнатур вирусов (атак). При этом периодически базы обновляются.

Превентивная защита
Превентивная защита заключается в том, что проводится не анализ кода объекта, а анализ его поведения. Причем не важно, какая это угроза — вирус, "троянская" программа, хакерская атака или другое.

Данный тип защиты является незаменимым при новых угрозах, сигнатур которых еще нет в базах.


"Домашний компьютер: от А до Я"

Анекдоты, которые расмешили всю Россию

"Мышеловка" или всё о мошеничестве в Интернет

Коллекция самых необходимых ссылок по Internet

Рассылка для настоящих мужчин

Интернет без секретов: курс молодого бойца

Ах какая женщина" или как стать счастливой в короткий срок

Худеем в два счёта

Интернет или как стать продвинутым пользователем

Как стать обаятельной и привлекательной

Кулинарное искусство
 

ЖДЁМ   ПИСЕМ


В избранное