Рубрика: Статьи

Защита персональных данных: откладывать больше нельзя

Закон «О персональных данных» (№152-ФЗ) поставил перед большинством российских компаний сложнейшую задачу, которую предстоит решить уже в этом году. Серьезность…

Распространение спама: критерии криминализации

В качестве общего обоснования актуальности проблемы достаточно будет взять лишь некоторые результаты многочисленных проведенных исследований. По мнению координатора Проекта «АнтиСпам»…

Антивирусные вендоры ищут выход из технологического тупика

Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии…

Десять способов обнаружения вредоносного ПО

Для вычисления действий вредоносной программы в системе и предупреждения возможных заражений можно воспользоваться разными приемами. Это сверка текущей картины процессов…

Появление и развитие вирусов для мобильных устройств

В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а…

Технологии обнаружения вредоносного кода. Эволюция

В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные…

«Зловреды» для мобильных пользователей

Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это…