На главную страницу
 
 Главная 
 Новости 
 Статьи RSS
 Программное обеспечение 
 Форум 
 Опросы 
 Полезные ссылки 
MSExchange.ru ISADocs.ru WinSecurity.ru NetDocs.ru

О сетевой безопасности
Аутентификация, Контроль доступа и Шифрование
Безопасность Windows 2003
Вирусы и трояны
Безопасность ОС Windows
Брандамауэры и VPN
Безопасность Веб Серверов
Безопасность контента (FTP и электронная почта)
Windows и Сети
Безопасность Windows 2008

Поиск по сайту


Авторизация

Запомнить меня на этом компьютере
  Забыли свой пароль?
  Регистрация

Подписка

Изменение параметров

Статистика

Hits 40265314
42376
Hosts 2858267
2749
Visitors 3009525
3903

15
Контроль интернет трафика
Мониторинг активности принтеров

Главная / Статьи / Вирусы и трояны


SurfCop

Вирусы и трояны

Версия для печати Версия для печати

Статьи 1 - 10 из 19
Начало | Пред. | 1 2 | След. | Конец | Все 

06.12.2007   Подготовка к MPACK
Взгляд на новый тип атаки через Интернет, известную как MPACK.

26.11.2007   Переплетчики и вредоносное программное обеспечение (Часть 4)
В этой статье мы заглянем внутрь нашего только что созданного вредоносного программного обеспечения (malware).

03.08.2007   Переплетчики и вредоносное программное обеспечение (Часть 3)
Привязка вредоносного программного обеспечения (malware) к игре Pong.exe с помощью переплетчика YAB

23.07.2007   Переплетчики(связки) и вредоносное программное обеспечение (Часть 2)
Как связать различные части вредоносного ПО.

13.06.2007   Связки и вредоносное программное обеспечение (Часть 1)
В этой статье рассказывается о том, как авторы вредоносного программного обеспечения (malware) связывают свои программы с обычными файлами.

20.01.2006   Войны роботов – Принцип действия ботнетов
Один из наиболее распространенных и эффективных типов атак DDoS основан на использовании сотен зомби хостов. Зомби обычно контролируются и управляются через сети IRC с помощью так называемых ботнетов. Далее вы узнаете, как атакующий может заразить и получить контроль над компьютером, а также какие меры следует принять, чтобы обезопасить свои компьютеры.

08.12.2005   Что такое троянский конь ?
«Троянский конь» (вирус типа “A Trojan horse”, в дальнейшем троянский конь) это программа, в которой вредоносный код, содержащийся внутри, безвреден, однако имеющий способность программировать или посылать данные таким способом, что он может захватить контроль и нанести ущерб, такой как удаление данных с вашего жесткого диска. Троянский конь может причинить огромный ущерб вам и вашим системам, и, что еще хуже, может настроить вашу систему на уничтожение компьютера! Давайте специально рассмотрим троянский вирус Back Orifice для того, что бы мы могли подчеркнуть причины, по которым программа подобная этой, будучи установленной на вашем компьютере, может быть опасна.

26.11.2005   Социальная инженерия сталкивается с сетевым агентом-роботом (Часть 1)
Шпионские программы используют какое-нибудь слабое звено в программе. Это достигается различными средствами. Социальная инженерия использует для этого человеческий фактор. А что если использовать эти два способа вместе? Прочитайте статью, и вы все узнаете.

26.11.2005   Социальная инженерия сталкивается с сетевым агентом-роботом (Часть2)
Во второй части статьи вы получите ответы на некоторые вопросы. Как известный мифический конь, привезший в Трою солдат, так и наш ASM выглядит темной лошадкой.

Первая часть закончилась на самом интересном месте. Как вы помните, я советовал ознакомиться с информацией по приведенной ссылке. Там вы должны были прояснить для себя вопросы с системными вызовами типа like send() и recv(). Это как раз те системные вызовы, которые позволяют коду установить подтверждение связи с TCP/IP. Это подтверждение необходимо для установки связи между компьютерами. Будет очень сложно получить доступ к компьютеру, если в нем нет системных вызовов для получения отправленных и полученных пакетов.


26.11.2005   Социальная инженерия сталкивается с сетевым агентом-роботом (Часть 3) – Все становится на свои места
В последней, третьей части, мы увидим трояна, действующего на пакетном уровне. Какой бы "умной" ни была шпионская программа, ей все равно необходимо «звонить домой». Делается это на пакетном уровне, который мы и проверим.

Статьи 1 - 10 из 19
Начало | Пред. | 1 2 | След. | Конец | Все 
Forefront TMG



Печать пластиковых карт - это часть процесса производства и изготовления пластиковых карт Производство пакетов с логотипом