Борьба со спамом в России
Сегодня в России спам вышел на «общемировые показатели» и составляет, по мнению провайдеров, больше 25%, а по оценке интернет-компаний —…
Компромат в спаме
В последние годы методики и программное обеспечение, исходно разработанные для спамерских рассылок, используются и для распространения компрометирующей информации. Кто и…
Кто ответит за спам в России?
Думаю, не осталось ни одного пользователя интернета, который не был бы знаком с обыденным понятием спама и его проявлениями. У…
Антивирусные вендоры ищут выход из технологического тупика
Киберпреступность давно стала одним из самых успешных видов бизнеса и количество всевозможных вредоносных программ увеличивается ужасающими темпами. Старые антивирусные технологии…
Десять способов обнаружения вредоносного ПО
Для вычисления действий вредоносной программы в системе и предупреждения возможных заражений можно воспользоваться разными приемами. Это сверка текущей картины процессов…
Инструменты Microsoft для защиты от вредоносного ПО: ближайшее будущее
Вредоносное ПО и борьба с последствиями его деятельности в течение уже нескольких лет являются одной из самых серьезных проблем для…
Рынок защиты от вредоносного ПО – инновации будущего
Рынок антивирусов и средств защиты от вредоносного кода насыщен, но эволюция угроз и бизнеса требует все больших инноваций. Начнем с…
Появление и развитие вирусов для мобильных устройств
В области современных технологий наблюдается тенденция к всесторонней взаимной интеграции. Беспроводные устройства быстро «умнеют», стремясь к возможностям персонального компьютера, а…
Microsoft Vista против вирусов: кто кого?
Новая разработка Microsoft — Windows Vista — позиционируется как система повышенной безопасности. В настоящий момент дата ее официального выпуска приходится…
Эволюция технологий самозащиты вредоносных программ
Мы попробуем проследить пути зарождения «инстинкта самосохранения» вредоносных программ, его эволюцию под давлением все более жестких для вируcов условий и…
Эволюция руткитов
Эта статья – очередная в цикле статей, посвященных эволюции явлений в мире вирусов и антивирусов. Эволюция – это, с одной…
Технологии обнаружения вредоносного кода. Эволюция
В этой статье освещаются различные способы идентификации вредоносного кода, функциональные и, отчасти, хронологические связи между ними, их технологические и прикладные…
“Зловреды” для мобильных пользователей
Несмотря на глобальную распространенность мобильных терминалов, сколь-нибудь значимого количества действительно опасных вирусов для таких пользователей пока не существует. Но это…
Пластиковый вирус
В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских…
Безопасность от Microsoft: шаг к обновленному миру?
Не так давно высокопоставленный менеджер Microsoft Джим Олчин (Jim Allchin) оказался в неприятной ситуации. Неверно истолковав фразу Олчина, произнесенную тем…
Выбор оптимального антивирусного решения для малого и среднего бизнеса
Данный материал поможет представителям малого и среднего бизнеса разобраться в многообразии продуктов, предлагаемых для этого сектора одним из лидеров современной…
Атака c воздуха
В новостях, касающихся информационных технологий, мелькает много всякой всячины, однако порой попадаются такие известия, проигнорировать которые просто невозможно. Особенно людям,…
Защищаем беспроводное соединение
Популярность сетей Wi-Fi не оставляет равнодушными как потенциальных пользователей, так и злоумышленников. Хотя, и последних можно назвать пользователями, с той…
Проблемы безопасности в беспроводных сетях
Как правило, процедура развертывания беспроводной сети подразумевает ряд мероприятий, направленных на обеспечение безопасности итоговой инфраструктуры. Однако трудность состоит в том,…
Защита информации и беспроводные сети
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются старые и…