Читайте также
Вирусы и другие вредоносные программы
Если для защиты от мошенничества иногда достаточно здравого смысла, то от некоторых опасностей в Интернете защитить пользователя могут только специализированные средства. В этой части главы речь пойдет о таких довольно известных
Вирусы, шпионы, трояны и диалеры: кто, зачем и как
Я думаю, что, если сегодня у любого школьника спросить, что такое лавсан, он не станет рассказывать вам о «синтетическом волокне, получаемом при помощи поликонденсации этиленгликоля и двухосновной кислоты ароматического
Вирусы и трояны
Атака состоит в применении специально спроектированного компьютерного вируса или червя для заражения установленной у вас программы PGP. Этот гипотетический вирус может быть устроен так, чтобы перехватывать закрытый ключ и пароль или содержимое
Трояны в китайских утюгах: почему таможня не даёт добро
Андрей Васильков
Опубликовано 28 октября 2013
В минувшие выходные на сайте «Вести.Ру» появилась заметка о том, как российские таможенники обнаружили в партии утюгов из Китая шпионскую начинку.
Глава 12
Вирусы и антивирусы
Из этой главы вы узнаете:© Как установить антивирус Microsoft Security Essentials.® Как эта программа защищает компьютер.© Как проверить файлы.В Интернете размещено множество файлов. Это дистрибутивы программ, игры, музыка, фильмы, книги и многое другое. Вы
4. Вирусы и шпионские программы
Наверное, не будет ошибкой сказать, что вместе с компьютером появились и программы, пытающиеся ему навредить. Различные вирусы, троянские кони, программы-шпионы, «черви» и прочие неприятные вещи постоянно держат в напряжении пользователя,
Блокируем троянских коней, «червей» и программы-шпионы
Когда-то давно, с появлением первых вирусов, главной опасностью было заражение компьютера и офисных документов. В принципе, большой проблемы в этом не было, поскольку антивирусная программа умела справляться с
Глава 15 Вирусы, Троянские программы и черви
В этой главе обсуждаются следующие темы: • Различия между вирусами, Троянскими программами и червями • Строение вирусов • Инфицирование различных платформ • Поводы для беспокойства • Создание вредоносного кода • Защита от
Аппаратные трояны для процессоров Intel — первая практическая реализация
Андрей Васильков
Опубликовано 19 сентября 2013
Восемь лет назад Министерство обороны США публично выразило обеспокоенность тем, что при достаточном техническом уровне
Глава 9
Компьютерные вирусы. Антивирусные программы
Что такое вирус
Раньше вирусом называлась вредоносная программа, способная к размножению. Размножение вируса осуществлялось путем инфицирования файлов или загрузочных секторов программ. Вирусы, которые инфицировали
Глава 1 СОМ-вирусы
В этой главе рассказано об алгоритмах работы вирусов, заражающих COM-файлы, и способах их внедрения. Представлен исходный текст одного из таких вирусов с подробными комментариями. Также приведены основные сведения о структуре и принципах работы
Глава 2 EXE-вирусы
В этой главе рассказано о вирусах, заражающих EXE-файлы. Приведена классификация таких вирусов, подробно рассмотрены алгоритмы их работы, отличия между ними, достоинства и недостатки. Для каждого типа вирусов представлены исходные тексты с подробными
Глава 3 Вирусы под Windows
В этой главе рассказано о вирусах, заражающих файлы в операционной среде Windows. Наиболее подробно рассмотрены вирусы под Windows 95. Представлены исходные тексты вирусов с подробными комментариями. Также приведены основные сведения о запускаемых файлах
Глава 4 Макро-вирусы
В этой главе рассказано о макровирусах. Подробно описана процедура и методы заражения файлов. Представлен исходный текст макровируса с подробными комментариями. Приведены основные сведения о языке VBA, его процедурах, функциях, стандартных
Клавиатурные шпионы
Клавиатурные шпионы – это программы, запоминающие, какие клавиши были нажаты в ваше отсутствие, то есть – что творилось на вашем компьютере, пока вас не было в офисе. Для этого все, что набирается на клавиатуре, заносится специальной программой в