- 751 Просмотр
- Обсудить
Защита от вредоносного ПО
♦ Краткая классификация вредоносного ПО
♦ Выбираем лучший антивирус
♦ Защищаем свой компьютер от троянских коней
♦ Практический экзорцизм – изгоняем "зло‑код" голыми руками
Новейшие версии вредоносного ПО, которое не определяется антивирусами даже с самыми свежими базами, и модификации уже существующих вредоносных программ уже давно стали фоном современного киберпространства. Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под JPEG‑файл. Посещение веб‑страницы может запросто обернуться подгрузкой на ваш ПК самого настоящего троянского коня, а выход в Интернет с Microsoft Windows SP1 – MS Blast, сидящим в самом чреве вашей системы. И тут вопрос даже не в том, что количество вновь появившихся уязвимостей ПО имеет экспоненциальный рост. Человек, занимающийся написанием вредоносного ПО, всегда на шаг впереди того, кто делает от него защиту.
Цель данной главы – ознакомить читателя с современной классификацией вредоносного ПО (malware). Здесь же рассматриваются классическая схема защиты и вопрос выбора оптимального антивирусного продукта. В заключительном разделе главы читателя ждет овладение практическими навыками борьбы с вредоносным кодом "вручную".Будь-те первым, поделитесь мнением с остальными.