sergeypopov73
Active member
Я думаю, полезно будет прочесть всем:
Введение
Март 2009 года. Мир цифровых технологий, быстрых темпов развития как антивирусных продуктов, так и самих вирусов. Мы советуем Вам использовать качественные современные антивирусные продукты, которые справляются с самыми распространенными угрозами - как угрозами "старой школы", так и современными. Помните - от этого зависит безопасность Вашего компьютера. Не забывайте регулярно обновлять свой антивирусный продукт до последней версии, обновлять базы и компоненты защиты. И самое главное - не забывайте после установки антивирусного продукта настроить его! Если продукт не настроен на максимальную защиту - есть вероятность, что угроза пройдет его защиту!
Рекомендуемые антивирусные продукты
1) Продукты "Лаборатории Касперского":
Kaspersky Anti-Virus 2009
Kaspersky Internet Security 2009
2) Продукты ESET Technologies:
ESET NOD32 4.0
ESET Smart Security 4.0
3) Продукты Игоря Данилова:
Dr.Web Antivirus 5.00
Dr.Web Security Space 5.00
4) Продукты Symantec:
Symantec AntiVirus Corporate Edition 10
Symantec Endpoint Protection 11
5) Продукты Norton:
Norton AntiVirus 2009
Norton Internet Security 2009
Norton 360
6) Продукты AVG Technologies:
AVG Antivirus Professional 8.5
AVG Internet Security 8.5
7) Продукты BitDefender:
BitDefender AntiVirus 2009
BitDefender Internet Security 2009
BitDefender Total Security 2009
8) Продукты Agnitum:
Agnitum Outpost Firewall Pro 2009
Строго нерекомендуемые антивирусные продукты
Avast
Avira
Comodo
F-Prot
F-Secure
McAfee
Panda
PCTools
Sophos
TrendMicro
ZoneAlarm
AOL Virus Protection
a-squared
AhnLab
Authentium
CAT-QuickHeal
ClamAV
Fortinet
GData
Ikarus
K7AntiVirus
MicroWorld
Norman
nProtect
Quick Heal AntiVirus
Rising
Sunbelt
UAV (Universal Anti Virus)
VBA32
ViRobot
VirusBuster
Виды угроз и атак
Adware - программное обеспечение, содержащее рекламу.
Worm (червь) - программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты.
Файловые черви - разновидность компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart». Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см. например, «Worm.Info»). Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
Сетевые черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: *проникновения на удаленные компьютеры; *запуска своей копии на удаленном компьютере; *дальнейшего распространения на другие компьютеры сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, интернет-пейджеры, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Вирус - программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте.
Макро-вирус - вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel.
Trojan Horse (Trojan, Троянский конь) - программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует.
Backdoor — троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Trojan-PSW — воровство паролей. Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Trojan-Clicker — интернет-кликеры. Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий: *увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; *организация DoS-атаки (Denial of Service) на какой-либо сервер; *привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader — доставка прочих вредоносных программ. Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Trojan-Proxy — троянские прокси-сервера. Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy — шпионские программы. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
Rootkit — сокрытие присутствия в операционной системе. Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root. Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).
DoS, DDoS — сетевые атаки. Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).
Exploit, HackTool — взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ. Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.
Источник: torrents.ru
---------------------------------
Введение
Март 2009 года. Мир цифровых технологий, быстрых темпов развития как антивирусных продуктов, так и самих вирусов. Мы советуем Вам использовать качественные современные антивирусные продукты, которые справляются с самыми распространенными угрозами - как угрозами "старой школы", так и современными. Помните - от этого зависит безопасность Вашего компьютера. Не забывайте регулярно обновлять свой антивирусный продукт до последней версии, обновлять базы и компоненты защиты. И самое главное - не забывайте после установки антивирусного продукта настроить его! Если продукт не настроен на максимальную защиту - есть вероятность, что угроза пройдет его защиту!
Рекомендуемые антивирусные продукты
1) Продукты "Лаборатории Касперского":
Kaspersky Anti-Virus 2009
Kaspersky Internet Security 2009
2) Продукты ESET Technologies:
ESET NOD32 4.0
ESET Smart Security 4.0
3) Продукты Игоря Данилова:
Dr.Web Antivirus 5.00
Dr.Web Security Space 5.00
4) Продукты Symantec:
Symantec AntiVirus Corporate Edition 10
Symantec Endpoint Protection 11
5) Продукты Norton:
Norton AntiVirus 2009
Norton Internet Security 2009
Norton 360
6) Продукты AVG Technologies:
AVG Antivirus Professional 8.5
AVG Internet Security 8.5
7) Продукты BitDefender:
BitDefender AntiVirus 2009
BitDefender Internet Security 2009
BitDefender Total Security 2009
8) Продукты Agnitum:
Agnitum Outpost Firewall Pro 2009
Строго нерекомендуемые антивирусные продукты
Avast
Avira
Comodo
F-Prot
F-Secure
McAfee
Panda
PCTools
Sophos
TrendMicro
ZoneAlarm
AOL Virus Protection
a-squared
AhnLab
Authentium
CAT-QuickHeal
ClamAV
Fortinet
GData
Ikarus
K7AntiVirus
MicroWorld
Norman
nProtect
Quick Heal AntiVirus
Rising
Sunbelt
UAV (Universal Anti Virus)
VBA32
ViRobot
VirusBuster
Виды угроз и атак
Adware - программное обеспечение, содержащее рекламу.
Worm (червь) - программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты.
Файловые черви - разновидность компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart». Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см. например, «Worm.Info»). Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
Сетевые черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: *проникновения на удаленные компьютеры; *запуска своей копии на удаленном компьютере; *дальнейшего распространения на другие компьютеры сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, интернет-пейджеры, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Вирус - программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте.
Макро-вирус - вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel.
Trojan Horse (Trojan, Троянский конь) - программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует.
Backdoor — троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Trojan-PSW — воровство паролей. Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Trojan-Clicker — интернет-кликеры. Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий: *увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; *организация DoS-атаки (Denial of Service) на какой-либо сервер; *привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader — доставка прочих вредоносных программ. Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Trojan-Proxy — троянские прокси-сервера. Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy — шпионские программы. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.
Rootkit — сокрытие присутствия в операционной системе. Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root. Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).
DoS, DDoS — сетевые атаки. Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).
Exploit, HackTool — взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ. Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.
Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.
Источник: torrents.ru
---------------------------------
Последнее редактирование: