Десять способов обнаружения вредоносного ПО

Для вычисления действий вредоносной программы в системе и предупреждения возможных заражений можно воспользоваться разными приемами. Это сверка текущей картины процессов…

Появление и развитие вирусов для мобильных устройств

В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а…

Технологии обнаружения вредоносного кода. Эволюция

В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные…

“Зловреды” для мобильных пользователей

Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это…

Выбор оптимального антивирусного решения для малого и среднего бизнеса

Данный материал поможет представителям малого и среднего бизнеса разобраться в многообразии продуктов, предлагаемых для этого сектора одним из лидеров современной…

Проблемы безопасности в беспроводных сетях

Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том,…

Palo Alto TRAPS: дополнительная защита от направленных атак на конечных точках

Как известно специалистам по информационной безопасности, классические антивирусные средства работают на основе сведений об угрозе. Такими сведениями могут быть: Для…

DDoS атаки. Технологии. Тенденции. Реагирование и оформление доказательств

Одним из наиболее критичных по последствиям классов компьютерных атак являются «Распределенные атаки на отказ в обслуживании» (Distributed Denial of Service,…