AppLocker: поможет предотвратить запуск несанкционированного ПО
автор: Administrator | 14 ноября 2009, 17:20 | Просмотров: 8481теги: Статьи, AppLocker, несанкционированного ПО, Windows, ПК, Майкрософт, обновление, ОС
1. Введение:
2. Не теряйте контроль над пользовательскими ПК
3. Мощное, но простое в управлении средство
4. Обновление приложения не приводит к изменению правил
Разработанная на базе Windows Vista, Windows 7 поможет пользователям одинаково плодотворно работать в офисе и за его пределами, повысит безопасность и контроль, благодаря функциям BitLocker и AppLocker.
2. Не теряйте контроль над пользовательскими ПК
3. Мощное, но простое в управлении средство
4. Обновление приложения не приводит к изменению правил
BitLocker и BitLocker To Go: поможет предотвратить потерю или кражу данных
автор: Administrator | 14 ноября 2009, 17:04 | Просмотров: 10560теги: Статьи, BitLocker, Windows, BitLocker To Go, безопасность, защита данных, USB-накопители, ИТ
1. Введение:
2. Исключительно простая защита данных - даже на съемных дисках
3. BitLocker To Go
4. Более простое управление
5. Более простая настройка
Разработанная на базе Windows Vista, Windows 7 поможет пользователям одинаково плодотворно работать в офисе и за его пределами, повысит безопасность и контроль, благодаря функциям BitLocker и AppLocker.
2. Исключительно простая защита данных - даже на съемных дисках
3. BitLocker To Go
4. Более простое управление
5. Более простая настройка
Джейлбрейк (Jailbreak)
автор: Administrator | 9 ноября 2009, 14:45 | Просмотров: 28848теги: Джейлбрейк, Jailbreak, iPhone, Apple, КПК, Cydia, iPod Touch

После проведения джейлбрейк’а среди стандартных иконок появится одно новое – Installer (установщик). Иногда еще добавляют Cydia - это относительно молодой пока аналог (и заодно конкурент) "инсталлера". Обе программы отвечают уже за фактическую установку приложений. Принцип работы инсталлера покажется знакомым каждому, кто пользуется Ubuntu, Debian или любыми другими ОС с системой установки через репозитарии. В Installer’е и Cydia указаны адреса так называемых репозитариев – хранилищ программ с четкой иерархией версий.
В одном репозитарии может быть всего лишь одна программа, а может – сотни. При каждом запуске, инсталлер подключается через wifi к каждому из «хранилищ» и проверяет, нет ли чего нового. Потом показывает пользователю полный список доступного добра и предлагает установить любое приложение в один клик. Чтобы получить доступ к другим приложениям, нужно всего лишь добавить в список очередной репозитарий.
Стоит отметить, что файловая система мультимедийного аппарата изначально недоступна пользователю, из-за чего, например, отсутствует возможность изменения оформления, добавления дополнительных настроек в меню смартфона, установки сторонних или нелицензионных приложений.
Таким образом, джейлбрейк позволяет пользователя расширить возможности аппарата, например, сделать возможным поддержку тем оформления и установку сторонних нелицензионных приложений, заменяющих iPod (например, PWNPlayer) и обладающих расширенными по сравнению со стандартными приложениями функциями; кроме этого, появляется возможность работать с файловой системой так же, как и на обычном компьютере или КПК.
Троянские программы: Trojan
автор: Administrator | 27 июня 2009, 23:49 | Просмотров: 7368теги: Термины, Троянские программы, троянец, информация, несанкционированного ПО
Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.
К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
Троянские программы: Exploit
автор: Administrator | 27 июня 2009, 23:11 | Просмотров: 8769теги: Термины, Троянские программы, эксплойт, компьютер, веб-сайт, злоумышленник, данные
Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.
Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).
Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).
Троянские программы: Trojan-PSW
автор: Administrator | 27 июня 2009, 23:07 | Просмотров: 11669теги: Термины, Троянские программы, логины, пароли, данные, файлы, электронная почта, FTP, HTTP
Вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware.
При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину».
Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину».
Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Троянские программы: Trojan-Mailfinder
автор: Administrator | 27 июня 2009, 23:05 | Просмотров: 7440теги: Термины, Троянские программы, электронная почта, злоумышленник, HTTP, FTP, спам, рассылка
Вредоносная программа, предназначенная для несанкционированного пользователем сбора адресов электронной почты на компьюте с последующей передачей их злоумышленнику через электронную почту, HTTP, FTP или другими способами.
Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
Украденные адреса используются злоумышленниками при проведении последующих рассылок вредоносных программ и спама.
Троянские программы: Trojan-Spy
автор: Administrator | 27 июня 2009, 23:01 | Просмотров: 9819теги: Термины, Троянские программы, данные, злоумышленник, информация, электронная почта, FTP, HTTP
Вредоносная программа, предназначенная для ведение электронного шпионажа за пользователем (вводимая с клавиатуры информация, снимки экрана, список активных приложений и т.д.). Найденная информация передается злоумышленнику.
Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Для передачи данных «хозяину» могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.
Троянские программы: Trojan-SMS
автор: Administrator | 27 июня 2009, 22:54 | Просмотров: 8493теги: Термины, Троянские программы, SMS, мобильный, пользователь, сообщений, Устройства
Вредоносная программа, предназначенная для несанкционированной пользователем отсылки SMS-сообщений с пораженных мобильных устройств на дорогостоящие платные номера, которые «жестко» записаны в теле вредоносной программы.
Троянские программы: Trojan-Ransom
автор: Administrator | 27 июня 2009, 21:56 | Просмотров: 8166теги: Термины, Троянские программы, компьютер, данные, несанкционированного ПО, блокировать
Вредоносная программа, предназначенная для несанкционированной пользователем модификации данных на компьютере-жертве таким образом, чтобы сделать невозможным работу с ними, либо блокировать нормальную работу компьютера.
После того, как данные «взяты в заложники» (блокированы), пользователю выдвигается требование выкупа.
После того, как данные «взяты в заложники» (блокированы), пользователю выдвигается требование выкупа.
Троянские программы: Trojan-Proxy
автор: Administrator | 27 июня 2009, 21:47 | Просмотров: 8715теги: Термины, Троянские программы, злоумышленник, зараженный компьютер, спам, данные
Вредоносная программа, предназначенная для осуществления злоумышленником несанкционированного пользователем анонимного доступа к различным интернет-ресурсам через компьютер-жертву.
Данный тип вредоносных программ обычно используется при рассылке спама через заражённые компьютеры.
Данный тип вредоносных программ обычно используется при рассылке спама через заражённые компьютеры.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO