сайт ALPANF( www.alpanf.ucoz.ru ) Среда, 08.05.2024, 03:31
Приветствую Вас Гость | RSS
Меню сайта


Категории раздела
Мои статьи [346]
Мини-чат
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Главная » Статьи

Всего материалов в каталоге: 346
Показано материалов: 181-225
Страницы: « 1 2 3 4 5 6 7 8 »

Безопасная весна     

Почти все известные разработчики средств защиты, предвидевшие очередное весеннее обострение активности вирусописателей, выдали на гора свежие версии своих продуктов. Полагаю, этой весной да и летом также нашим компьютерам ничто не угрожает. Вот лишь краткое описание достижений тех компаний, которые позаботились о безопасности пользователей.
Мои статьи | Просмотров: 659 | Добавил: boss | Дата: 01.06.2009

Последние пару месяцев наблюдаю на работе активность одного компьютерного вируса. Название вируса - Trojan-Downloader.Win32.AutoIt.fn (в нотификация Касперского) или Win32.HLLW.Autoruner.2815(в нотификации DrWeb цифры в окончании могут быть разными). Вирус, однако, известен под именем своего исполняемого тела, которое лежит в папке %System% - csrcs.exe


и еще можно посмотреть здесь: Отображается пустой рабочий стол, нет кнопки "Пуск" и панели задач ( http://alpanf.ucoz.ru/index/0-37 ).

Мои статьи | Просмотров: 2224 | Добавил: boss | Дата: 27.05.2009

Вредоносное программное обеспечение подстерегает нас везде. Сегодня вы вряд ли сможете найти хоть один технический форум, где не упоминалось бы слово "malware", или по-русски - трояны. И даже если вы чрезвычайно аккуратны в посещении веб-страниц, можно с высокой степенью уверенности предположить, что вредоносное программное обеспечение все же поселилось в вашем компьютере. Это может привести к различным проблемам, и крайним средством может даже стать переформатирование винчестера компьютера и переустановка системы. К счастью, избавиться от вредоносного программного обеспечения вы можете и сами – причем совершенно бесплатно.
Мои статьи | Просмотров: 1406 | Добавил: boss | Дата: 25.05.2009

Новый телефон Nokia 6600i Slide – это слайдер на платформе Series 40, который придет на смену ныне продающейся модели 6600 Slide. Официальный релиз обновленного аппарата намечен производителем на третий квартал 2009 года, да и рекомендуемая розничная цена тоже указана и составляет ровно 200 евро.
Мои статьи | Просмотров: 537 | Добавил: boss | Дата: 25.05.2009

Сегодня на рынке мобильных телефонов низкого ценового диапазона появился еще один симпатичный аппарат. Пусть название нового телефона Mivvy dual slider не вводит вас в заблуждение, раскрывается этот слайдер стандартным и привычным способом – только вверх, а слово dual означает то, что под аккумулятором находится два слота для SIM-карт
Мои статьи | Просмотров: 603 | Добавил: boss | Дата: 25.05.2009

Мы рады сообщить вам о выходе новой версии ABBYY PDF Transformer 3.0!

ABBYY PDF Transformer 3.0 позволяет конвертировать любые PDF-документы в редактируемые форматы, создавать свои PDF из приложений Microsoft Office, объединять несколько разных документов в один PDF-файл.

Мои статьи | Просмотров: 601 | Добавил: boss | Дата: 24.05.2009

"Лаборатория Касперского", ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, представляет аналитическую статью своего старшего вирусного аналитика Сергея Голованова "Буткит 2009", посвященную новой модификации одной из самых опасных вредоносных программ прошлого года - Backdoor.Win32.Sinowal.
Мои статьи | Просмотров: 519 | Добавил: boss | Дата: 24.05.2009

Пользователи, столкнувшиеся с неполадками в работе компьютера под управлением ОС Windows Vista, теперь смогут справиться с проблемой самостоятельно, не обращаясь за помощью к IT-специалистам. Веб-сервис под названием Microsoft Automated Troubleshooting Services 1.0, ориентированный на конечных пользователей, не имеющих специальной технической подготовки, позволит устранить большинство распространенных неисправностей парой нажатий на кнопки мыши

Мои статьи | Просмотров: 1052 | Добавил: boss | Дата: 24.05.2009

  В продуктах для защиты на конечном рубеже реализованы различные технологии, предназначенные для выявления попыток злоумышленников нарушить нормальную работу компьютерных систем и конфиденциальность данных. К таким продуктам относятся антивирусные программы, средства проверки кодов на наличие rootkit, клиентские брандмауэры и сканеры электронной почты. Их краткое описание дано во врезке «Типы проверок». Подготовленный мною обзор набора из пяти средств защиты, реализующих указанные возможности, должен помочь читателям решить, какой продукт может лучше всего защитить их системы.

Мои статьи | Просмотров: 1026 | Добавил: boss | Дата: 24.05.2009

Лаборатория PandaLabs компании Panda Security предупреждает о том, что киберпреступники начали использовать собственные поисковые системы для перенаправления пользователей на веб-страницы, созданные специально для распространения вредоносного ПО.

Эта тенденция говорит о возрастающем профессионализме киберпреступников. Ранее злоумышленники использовали технологии для оптимизации зараженных сайтов под поисковые системы или техники “blackhat SEO” для улучшения положения их вредоносных веб-страниц в результатах поиска популярных поисковых систем. Сейчас киберпреступники начали использовать свои собственные поисковые системы, которые отправляют пользователей на веб-страницы, специально созданные для заражения и обмана пользователей.

Мои статьи | Просмотров: 611 | Добавил: boss | Дата: 16.05.2009

Список тестируемого оборудования:

  • Audiotrak Prodigy 7.1 HiFi
  • ASUS Xonar D2
  • ASUS Xonar DX
  • Creative Professional E-Mu 0404
  • Creative USB Sound Blaster Audigy 2 NX
  • Creative SB X-Fi Xtreem Audio PCI Express
  • ESI Juli@
  • Infrasonic Quartet
Мои статьи | Просмотров: 2205 | Добавил: boss | Дата: 14.05.2009

Список тестируемого оборудования:

  • AverMedia AVerTV Hybrid+FM PCI
  • AverMedia AVerTV Studio 507
  • Beholder Behold TV 609 FM
  • Beholder Behold TV H6
  • Beholder Behold TV M6 Extra
  • Compro VideoMate H900
  • Compro VideoMate TV/FM
  • Compro VideoMate X500
  • Compro VideoMate X800
Мои статьи | Просмотров: 1516 | Добавил: boss | Дата: 14.05.2009

Эх, воистину, ноутбуки захватят этот безумный мир! Любителей "компактного железа" становится с каждым днем все больше и больше (и откуда они только появляются!). Реклама и другие маркетинговые уловки делают свое дело – вытягивают из покупателя кровно заработанные. При выборе из всего предлагаемого портативного многообразия очень легко ошибиться, купив "не то". К тому же время всегда берет свое. Сегодня, казалось бы, у тебя в руках мощная система, а завтра – ретродевайс. И вот у тебя долго загружается система, игрушки подтормаживают, браузер зависает, файлы открываются целую вечность… Да к тому ж и аккумулятор садится. В общем, надо что-то делать! А сделать можно многое и не прибегая к серьезным финансовым затратам.
Мои статьи | Просмотров: 1238 | Добавил: boss | Дата: 14.05.2009

Список тестируемого оборудования

  • AMD Radeon HD4830 Reference
  • Palit Radeon HD4670 Super
  • Palit Radeon HD4850 Sonic 512 Мб
  • Palit Radeon HD4850 Sonic 1024 Мб
  • Palit Radeon HD4870
  • XFX GeForce 8800GT XXX Alpha Dog Edition
  • XFX GeForce 9500GT XXX Alpha Dog Edition
  • XFX GeForce 9600GT XXX
  • XFX GeForce 9800 GTX Black Edition
  • XFX GeForce GTX260 XXX
  • XFX GeForce GTX260 (Core 216) Black Edition

Введение

Графические процессоры уже достигли того уровня производительности, что на них зачастую проводят сложные вычисления в научных экспериментах. Практика показывает, что они очень хорошо для этого подходят. Возможно, в будущем мы и вовсе откажемся от использования раздельной графики и системных компонент, размещая весь вычислительный комплекс на одном кристалле. Однако сейчас можно сказать одно: видеокарта - это предмет обожания геймеров и объект многочисленных споров. Предлагаем нашим читателям очередную подборку тестов графических решений последнего поколения.

Мои статьи | Просмотров: 1456 | Добавил: boss | Дата: 14.05.2009

Список тестируемого оборудования

  • ASUS DSL-N13
  • ASUS WL-AM604g
  • D-Link DVA-G3672B
  • Edimax AR-7084gA
  • LevelOne WBR-3470
  • LevelOne WBR-3600
  • NETGEAR DG834G

Времена, когда для подключения к Интернету приходилось использовать коммутируемый доступ и Dial-Up модем, давно прошли (и это к лучшему) – классикой теперь является подключение по Ethernet. Однако существует всем известная и вполне конкурентоспособная альтернатива – технология ADSL, использующая в качестве среды передачи данных все ту же телефонную линию. Технология обеспечивает приемлемую скорость соединения, может использоваться в домах, не обслуживаемых Ethernet-провайдерами. Также в числе преимуществ – отсутствие необходимости тянуть дополнительные провода. А если использовать ADSL-роутер с Wi-Fi, то их число вообще сводится к минимуму. Вот как раз о таких устройствах и пойдет речь в данном материале.

Мои статьи | Просмотров: 2237 | Добавил: boss | Дата: 14.05.2009

Добавлен в вирусную базу Dr.Web: 2009-01-15

Способы распространения

Сетевой червь Win32.HLLW.Shadow.based, некоторые образцы которого также могут определяться антивирусом Dr.Web как Win32.HLLW.Autorunner.5555, использует для своего распространения сразу несколько способов. Прежде всего — съёмные носители и сетевые диски посредством встроенного в Windows механизма автозапуска. В этом случае имя вредоносного файла является случайным и содержится в папке вида RECYCLER\S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx-xxxx. Такую же структуру папок использует Корзина Windows для хранения удалённых файлов, что позволяет вирусу оставаться незаметным для пользователя.

Мои статьи | Просмотров: 1107 | Добавил: boss | Дата: 11.05.2009

Поток информации, который регулярно приходится воспринимать каждому человеку, в цифровую эпоху возрос во много раз. Это объективная реальность, живут в которой не только взрослые, но и дети. Важно только, чтобы данные, которые получает ребенок, были полезны для него. Отделить зерна от плевел помогают специализированные программы.
Мои статьи | Просмотров: 2677 | Добавил: boss | Дата: 10.05.2009

Компьютерным злоумышленникам зачастую не нужен сам по себе компьютер домашнего пользователя. Интерес он может представлять для них только в плане организации так называемых DDoS-атак. Захватив с помощью вредоносных программ управление на том или ином ПК, хакеры превращают его в зомби, объединенного не по своей, естественно, воле с такими же жертвами в ботнет, с помощью коего, собственно, и осуществляются неправедные операции во Всемирной сети.
Мои статьи | Просмотров: 751 | Добавил: boss | Дата: 10.05.2009

Главная составляющая информационной безопасности ПК - это, без сомнения, толковая антивирусная программа. Неудивительно, что индустрия программного обеспечения, отвечающего за защиту ПК в целом, процветает так же буйно, как и ее «темная» сторона. Но стоимость крутых антивирусных программных пакетов далеко не всегда по карману обычному пользователю.
Мои статьи | Просмотров: 2228 | Добавил: boss | Дата: 10.05.2009

В январе этого года вместе с выпуском бета-версии операционной системы Windows 7 компанией Microsoft были опубликованы и минимальные системные требования, но они, как оказалось, не были окончательными, сообщает ZDnet.
 
 
Первое, что надо сказать о Windows 7: этот продукт популярен какой-то болезненной, нездоровой популярностью. Всего-навсего бета-версия, а количество новостей о ней таково, что можно подумать, будто код отладили в секторе Газа. Почему так? Советовался с профессионалами – Дмитрием Скляровым из Elcomsoft, Дмитрием Курашевым из Famatech, Дмитрием Завалишиным из Digital Zone. Они, не сговариваясь, полагают, что публика проявляет не любовь к «семерке», а неприязнь к Vista. Vista разочаровала людей, и ожидания, с Vista связанные, потребитель перенес на систему-преемницу.
 
 Не успела корпорация Microsoft представить девятого января широкой общественности бета-версию Windows 7, как в многочисленных блогах и форумах мгновенно стали появляться сообщения о несовместимости некоторых приложений с новой операционной системой. Чтобы убедиться, где правда, а где чистой воды вымысел, мы скачали из Интернета и перепробовали несколько десятков программных продуктов, как популярных, так и не очень. Для любопытствующих приводим небольшой отчет о проделанной работе.
Мои статьи | Просмотров: 1437 | Добавил: boss | Дата: 08.05.2009

06.05.2009 00:21, Павел Михайлов

Представьте себе такую ситуацию... Вы глубоко в мыслях, работаете над действительно важным документом и вдруг внезапно экран становится синим, на нем отображается сообщение об ошибке и ваш компьютер перезагружается, теряя, возможно, все ваши наработки. Не правда ли, очень неприятная история..?

Мои статьи | Просмотров: 785 | Добавил: boss | Дата: 08.05.2009

07.05.2009 23:54, Павел Михайлов

На редкость удивительный шаг предприняла на днях компания Microsoft. Со слов одного из директоров крупнейшего программного производителя, даже пиратские копии Windows 7 будут получать обновления Windows Update, включая патчи безопасности и пакеты обновления Service Pack.

Мои статьи | Просмотров: 1144 | Добавил: boss | Дата: 08.05.2009

Инструкции по загрузке

Добро пожаловать в процедуру тестирования версии-кандидата Windows 7 (RC).  Мы готовим выпуск Windows 7, и RC — отличная возможность для таких ИТ-специалистов, как вы, ознакомиться с этой операционной системой и начать ее тестирование в своем окружении. Вы узнаете о том, что вас ждет, а мы — о том, верно ли работают изменения и исправления, внесенные после бета-тестирования.  Мы всецело приветствуем вашу установку и активное тестирование кода RC. Этот поможет нам гарантировать, что Windows 7 станет самым лучшим выпуском, а вам поможет подготовиться к развертыванию Windows 7.

Мои статьи | Просмотров: 1133 | Добавил: boss | Дата: 08.05.2009

 

Новый вариант вредоносной программы Sinowal, обладающей функционалом скрытия своего присутствия в системе при помощи заражения главной загрузочной записи (MBR, Master Boot Record) жесткого диска, был обнаружен экспертами компании в конце марта 2009 года.
Мои статьи | Просмотров: 659 | Добавил: boss | Дата: 07.05.2009

Каждая эпоха имеет свои модные словечки. Индустрия информационных технологий не исключение: в 80-е годы таким словечком было «мультимедиа», в 90-е — «интерактивный», а в последние годы — «web 2.0». Не успевают все привыкнуть к очередному неологизму, как появляется следующий. Последней новинкой стало выражение in-the-cloud («облачный»). Как и сами облака, концепция «облачных» вычислений довольно туманна. Цель настоящей статьи — прокомментировать сложившуюся ситуацию и объяснить разницу между cloud computing («облачными» вычислениями) и in-the-cloud-безопасностью.
Мои статьи | Просмотров: 688 | Добавил: boss | Дата: 07.05.2009

Предлагаем вашему вниманию глоссарий терминов, описывающих современные угрозы информационной безопасности. Данный глоссарий не содержит в себе перечень всех существующих угроз, а лишь описывает собой опубликованные на сайте материалы.

Мои статьи | Просмотров: 1099 | Добавил: boss | Дата: 07.05.2009

В последние месяцы рунет заполонили рекламные объявления, предлагающие за деньги определить местоположение абонентов сетей мобильной связи просто по номеру мобильного телефона. Семена обычного SMS-лохотрона упали на благодатную почву. Интернет-кидалы решили заработать на одном из наиболее перспективных веяний последнего времени — использовании систем позиционирования в мобильной коммерции. Такие системы действительно существуют, но вот на простодушных пользователях мобильной связи зарабатывают пока только жулики.
Мои статьи | Просмотров: 717 | Добавил: boss | Дата: 07.05.2009

30 апреля 2009 года

Компания «Доктор Веб» представляет обзор вирусной активности в апреле 2009 года. Основным вектором развития вредоносных программ за последний месяц стало широкое распространение многочисленных модификаций программ-вымогателей. Также злоумышленники применили новые руткит-методы скрытия в системе. Кроме того, отмечено значительное увеличение количества русскоязычного спама, эксплуатирующего тему мирового финансового кризиса.

Мои статьи | Просмотров: 593 | Добавил: boss | Дата: 06.05.2009

20 января 2009 года Компания «Доктор Веб» — российский разработчик средств информационной безопасности под маркой Dr.Web — и Aflex software — официальный представитель в России и СНГ компаний Acronis, Parallels и ASPLinux — объявляют о начале продаж «Acronis True Image Home 2009 + Антивирус Dr.Web для Windows = идеальная защита» — совместного комплекта решений «в одной коробке».

Мои статьи | Просмотров: 616 | Добавил: boss | Дата: 06.05.2009

 
Как работает такая программа? Попробуем объяснить. Представьте себе длинный и высокий забор, Всё бы ничего, но вас удивляет наличие большого количества закрытых на замок калиток. Над каждой калиткой висит порядковый номер, начиная от 1 и заканчивая 65535. Если подойти к калитке и попытаться её открыть, над цифрой загорается красная лампочка и замок остаётся закрытым – выйти нельзя. В таком режиме работают все пользовательские брандмауэры. Программа пытается «выйти» в сеть через калитку, а на дисплее у пользователя выскакивает предупреждение об активности приложения «Х». И тут есть следующие варианты развития событий:
 
дать возможность работать с сетью;
заблокировать возможность работы с сетью.

Полученную пользовательскую команду брандмауэр записывает в профиль и обращается к нему каждый раз при запуске компьютера. Именно так и осуществляется контроль сетевой активности приложений на машине. Основная задача брандмауэра заключается именно в этом, однако разработчики снабжают свои программы огромным количеством полезнейших функций, которые позволяют пользователю не только следить за тем, что делает его компьютер в сети, но и ограничивать показ баннеров, блокировать pop-up окна, фильтровать записываемые файлы cookies и прочее, прочее…

Мои статьи | Просмотров: 1699 | Добавил: boss | Дата: 06.05.2009

Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.  

В системе Windows под RootKit принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие RootKit могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие RootKit устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).

Мои статьи | Просмотров: 1294 | Добавил: boss | Дата: 06.05.2009


В комментариях к наиболее популярным браузерам,  время от времени вспыхивают нешуточные баталии по поводу того, какой из них лучше, причем чаще всего в качестве аргументов приводятся следующие доводы:
1. Браузер А в большей степени, чем браузер Б, соблюдает HTML-стандарты
2. Браузер А "навороченнее" браузера B
3. Браузер А безопаснее браузера Б.
Мои статьи | Просмотров: 1121 | Добавил: boss | Дата: 30.04.2009


Как водится у русского человека, если все хорошо, значит - не к добру и пора что-то делать. Сразу же возникает зудоподобное несовладаемое желание улучшать. Кто сказал, что перманентная революция - особенность русского характера? Глупости. Это особенность еврейского характера. Русскому человеку под кожу от рождения загнали перманентную тягу все улучшать направо и налево. И чем дела обстоят лучше, тем сильнее эта тяга. Левша ковал блоху не потому, что форсил перед молодухами или барином, а потому что искренне хотел улучшить блошиную природу, совершенствовать ее, так сказать, моторные функции.
Мои статьи | Просмотров: 577 | Добавил: boss | Дата: 30.04.2009


Очень важным моментом в настройке Windows является оптимизация соединения с Интернет. Ведь от качества связи напрямую зависит время, проведенное вами в сети и соответственно затраты денег на это. Можно попытаться настроить соединение наилучшим образом, с минимальными потерями данных. Прежде, чем приступить к редактированию реестра, надо узнать несколько специальных терминов и уяснить соотношения между ними.
Мои статьи | Просмотров: 554 | Добавил: boss | Дата: 30.04.2009


Компьютер под управлением Windows без каких-либо обновлений, касающихся безопасности, потенциально представляет собой большую проблему. К этому выводу пришли в результате проведенного эксперимента специалисты компании StillSecure, занимающейся вопросами сетевой безопасности
Мои статьи | Просмотров: 694 | Добавил: boss | Дата: 30.04.2009

 

Что такое spyware?
В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д… Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в интернет вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Что же это за программы? И как с ними бороться?
Мои статьи | Просмотров: 825 | Добавил: boss | Дата: 30.04.2009

Компания Panda Security объявила о глобальном выходе бета-версии Panda Cloud Antivirus – первого в мире бесплатного "облачного" антивируса, работа которого целиком основана на принципе защиты "из облака" в режиме реального времени. Сверхлегкий "тонкий клиент" для защиты компьютера влияет на производительность ПК в среднем на 50% меньше традиционного антивируса. Пользователи могут скачать бесплатный продукт на сайте http://www.cloudantivirus.com.
Мои статьи | Просмотров: 599 | Добавил: boss | Дата: 30.04.2009

Семейство Trojan-Ransom.Win32.Blocker является классическим примером вредоносных программ, предназначенных для шантажа и вымогательства. При установке на компьютер они прописываются в автозагрузку, в ключ реестра [Software\Microsoft\Windows NT\CurrentVersion\Winlogon], параметр "Userinit", в результате чего блокируют запуск ОС. Получив управление на запуске ОС, зловреды отображают окно с требованием отправить SMS с определенным текстом на указанный короткий номер. В ответ пользователю обещают выслать код разблокировки, который отключит вредоносную программу и разблокирует загрузку компьютера.
Мои статьи | Просмотров: 651 | Добавил: boss | Дата: 30.04.2009

Компания Agnitum выпустила бесплатную версию своего фаервола Outpost Firewall. Давным-давно у компании уже была бесплатная версия фаервола, но она перестала поддерживаться разработчиком еще в 2002-м году. Теперь же бесплатная версия доступна вновь.

 

Мои статьи | Просмотров: 561 | Добавил: boss | Дата: 30.04.2009

 В этом сравнительном тестировании мы проводили анализ популярных персональных антивирусов и сетевых экранов, имеющих в своем составе компоненты HIPS (Host Intrusion Prevention Systems), на возможности предотвращения проникновения вредоносных программ на уровень ядра (далее Ring 0) операционной системы Microsoft Windows. Если вредоносной программе удается проникнуть на уровень ядра, то она получает полный контроль над компьютером жертвы.
Мои статьи | Просмотров: 831 | Добавил: boss | Дата: 30.04.2009

Новый вирус(Net-Worm.Win32.Kido, W32.Downadup, Worm:Win32/Conficker), который при запуске компьютера предлагает ввести регистрационный код якобы заблокированного Windows. Для получения регистрационного кода требуется отправить платное SMS-сообщение.
Мои статьи | Просмотров: 577 | Добавил: boss | Дата: 30.04.2009

Ни один антивирус не способен обеспечить полную защиту вашего компьютера. Однако если использовать защищенный режим, можно обезопасить не только систему, но и целые разделы дисков от несанкционированных посягательств. О программах для работы в таких условиях — в нашем обзоре.

Мои статьи | Просмотров: 513 | Добавил: boss | Дата: 28.04.2009

Если доступ к вашему беспроводному роутеру получат соседи, это может обернуться как минимум кражей трафика. Мы дадим несколько советов, как можно избежать несанкционированного вторжения, и расскажем, как оптимизировать скорость работы вашей сети.

Мои статьи | Просмотров: 536 | Добавил: boss | Дата: 28.04.2009

Одной из самых больших проблем для авторов вредоносных программ всегда была невозможность длительного сохранения присутствия стороннего кода в системе незаметным для пользователя, а в идеале — и для антивирусных средств.
Мои статьи | Просмотров: 880 | Добавил: boss | Дата: 26.04.2009

Лаборатория PandaLabs компании Panda Security обнаружила несколько троянов с включенными в них руткитами (MBRtool.A, MBRtool.B, MBRtool.C и др.), предназначенными для замещения основной загрузочной записи (MBR) жесткого диска своими собственными вариантами записей.
Мои статьи | Просмотров: 639 | Добавил: boss | Дата: 26.04.2009

Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • сайт для всех© 2024Хостинг от uCoz