SecuRRity.Ru » Облако тегов » зараженный компьютер
Google будет предупреждать пользователей о зараженных компьютерах
автор: Administrator | 20 июля 2011, 17:35 | Просмотров: 8789теги: Google, зараженный компьютер

Недавно мы нашли несколько необычный поисковый трафик во время выполнении профилактики в одном из наших дата-центров, — написал инженер службы безопасности Дамиан Меншер в блоге компании Google.
Поработав совместно с инженерами службы безопасности в нескольких компаниях, от которых исходил этот модифицированный трафик, мы обнаружили, что компьютеры, выполняющие данные действия, были инфицированы особым штаммом вредоносного программного обеспечения.
Признаки заражения компьютера
автор: Administrator | 14 августа 2010, 21:07 | Просмотров: 12316теги: зараженный компьютер, Panda Cloud Antivirus, ActiveScan

Эксперты по информационной безопасности и защите данных, часто советуют пользователей использовать антивирусные программы для проверки персонального компьютера на наличие вирусов, но к сожалению, сегодня этого уже недостаточно. Часто, для того чтобы определить заражен ли компьютер вирусом необходимо понимать основы компьютерной безопасности.
Однако многие начинающие пользователи либо совсем не разбираются, либо мало что понимают в этой проблеме. Несмотря на то, что многие вирусы разрабатываются таким образом, чтобы их невозможно было обнаружить, все-таки существуют некоторые признаки по которым можно определить существует ли угроза системе.
Бот-сеть
автор: Administrator | 13 апреля 2010, 12:23 | Просмотров: 30069теги: Термины, бот-сети, зараженный компьютер, зомби, спам, ботнет, удаленный доступ
Бот-сетью (известен как ботнет) называются несколько зараженных компьютеров, связанных между собой, управление которыми осуществляет бот-мастер, а компьютеры могут контролироваться им удалённо без согласия владельца каждого компьютера. Инфицированные компьютеры называют зомби.
Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.
Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Бот-мастер может использовать инфицированные компьютеры, находящиеся под контролем, в различных целях. Он может действовать на одном компьютере, как будто сам физически находится в системе. Для него возможен как доступ к сохранённым данным в соответствующей системе, так и незаметное использование компьютеров, связанных по сети.
Наряду с похищением данных, доступ к захваченным компьютерам также позволяет скрыть личность взломщика, пока компьютер-жертва (Бот) используется как прокси. В зависимости от размера Бот-сети, преступник может за секунду изменить IP адрес и по сети жертвы может начать производить нелегальные действия. Кроме того, удалённо управляемые компьютеры подходят как для дальнейшего распространения вредоносных бот-кодов, так и для массовой рассылки спама.
Вредоносные программы: классификация и описание
автор: Administrator | 25 января 2010, 09:59 | Просмотров: 34387теги: Термины, вредоносные программы, Безопасность, компьютер, сети, ресурс, зараженный компьютер
Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.
К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Троянские программы: Trojan-Proxy
автор: Administrator | 27 июня 2009, 21:47 | Просмотров: 8715теги: Термины, Троянские программы, злоумышленник, зараженный компьютер, спам, данные
Вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным интернет-ресурсам через компьютер-жертву.
Данный тип вредоносных программ обычно используется при рассылке спама через заражённые компьютеры.
Данный тип вредоносных программ обычно используется при рассылке спама через заражённые компьютеры.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO