Saturday, September 23rd, 2017
Вирусы и трояны

Подготовка к MPACK

Если вы думали, что системы Windows Vista с новейшим антивирусным ПО и обновлениями, с Internet Explorer или Firefox достаточно для того, чтобы чувствовать себя в безопасности ...

More Вирусы и трояны

Переплетчики и вредоносное программное обеспечение (Часть 4)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Переплетчики и вредоносное программное обеспечение (Часть 3)

Переплетчики и вредоносное программное обеспечение (Часть 3)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Переплетчики и вредоносное программное обеспечение (Часть 1) Переплетчики и вредоносное программное обеспечение ...

Переплетчики(связки) и вредоносное программное обеспечение (Часть 2)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Переплетчики(связки) и вредоносное программное обеспечение (Часть 1) Переплетчики(связки) и вредоносное программное обеспечение ...

Связки и вредоносное программное обеспечение (Часть 1)

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте: Переплетчики(связки) и вредоносное программное обеспечение (Часть 2)< Best Of Time Management ...

Войны роботов – Принцип действия ботнетов

Один из наиболее распространенных и эффективных типов атак DDoS основан на использовании сотен зомби хостов. Зомби обычно контролируются и управляются через ...

Что такое троянский конь ?

«Троянский конь» (вирус типа “A Trojan horse”, в дальнейшем троянский конь) это программа, в которой вредоносный код, содержащийся внутри, безвреден, однако ...

Социальная инженерия сталкивается с сетевым агентом-роботом (Часть 1)

Шпионские программы используют какое-нибудь слабое звено в программе. Это достигается различными средствами. Социальная инженерия использует для этого человеческий фактор. А что ...

Социальная инженерия сталкивается с сетевым агентом-роботом (Часть2)

Во второй части статьи вы получите ответы на некоторые вопросы. Как известный мифический конь, привезший в Трою солдат, так и наш ...

Социальная инженерия сталкивается с сетевым агентом-роботом (Часть 3) – Все становится на свои места

В последней, третьей части, мы увидим трояна, действующего на пакетном уровне. Какой бы "умной" ни была шпионская программа, ей все равно ...

 More »

Сентябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 123
45678910
11121314151617
18192021222324
252627282930  

Tag cloud

Polls

Ваша операционная система ?

View Results

Загрузка ... Загрузка ...

Свежие комментарии