Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Анализ рынка антивирусной защиты Украины 2006-2007

...

Первый независимый анализ украинского рынка антивирусной защиты, в нем приводятся данные по объему продаж и долям рынка ведущих игроков в 2006 году и прогноз развития ситуации на 2007 год.

Trend Micro Worry-Free Security - Легко ли?

...
Trend Micro Worry-Free Security - Легко ли?

Что же представляет из себя Trend Micro Worry-Free Security? Это не один продукт, а линейка решений, разработанных с учетом потребностей небольших и средних компаний (Small and Medium Business).

Eset Smart Security - первое знакомство

...
Eset Smart Security - первое знакомство

В общем, выхода Eset Smart Security многие ждали, и ждали с большим интересом. Сегодня мы постараемся выяснить, насколько наши ожидания оправдались.

Мифы о 7-ми популярных антируткитах или как поймать невидимку

...

Данная статья представляет собой серьезный технический обзор наиболее известных современных программ для борьбы с руткитами (от анг. rootkit), часто используемых для сокрытия присутствия в системе вредоносных программ. В обзоре рассматриваются следующие антируткиты: RootkitRevealer, AVZ (антивирусная утилита Олега Зайцева), Process Hunter, F-Secure BlackLight Rootkit Eliminator, UnHackMe, IceSword, Microsoft Windows Defender и System Virginity Verifier.

Сравнение эффективности проактивной антивирусной защиты (тест II)

...

Второй по счету тест проактивной защиты (эвристических анализаторов) в 16-ти персональных антивирусных продуктах, в котором они сравниваются по количеству ложных срабатываний, что очень важно для общего анализа эффективности работы любой проактивной технологии.

Измерение скорости реакции антивирусов на появление червя Nyxem.e (Nyxem-D, Tearec.A)

...
Измерение скорости реакции антивирусов на появление червя Nyxem.e (Nyxem-D, Tearec.A)

В данном исследовании производится измерение скорости реакции антивирусных вендоров на появление опасного интернет-червя, идентифицированного по различным версиям как Email-Worm.Win32.Nyxem.e, Win32.HLLM.Generic.391, W32/Nyxem-D, W32/Tearec.A.worm. Среди рассматриваемых производителей: AntiVir, Avast!, AVG, BitDefender, CA, ClamAV, Command, Dr Web, eSafe, Ewido, F-Prot, F-Secure, Fortinet, Ikarus, Kaspersky, McAfee, Nod32, Norman, Panda Software, QuickHeal, Sophos, Symantec, Trend Micro, VBA32, VirusBuster.

Антивирусное решение уровня Enterprise (часть III)

...

Третья по счету публикация на тему корпоративных антивирусных систем, применяемых на больших предприятиях. В этой части автором производится общий анализ и сравнение возможностей корпоративных антивирусных систем: Dr.Web Enterprise Suite, Eset Enterprise Edition, Kaspersky Corporate Suite, McAfee Enterprise Security,Panda EnterpriSecure, Symantec Antivirus Enterprise Edition, Trend Micro NeatSuite Enterprise Edition, а также детально анализируются возможности файловых антивирусов в этих системах.

Мошенничество в Интернет - угроза возрастает

...

Наиболее развитой формой мошенничества в Интернет, без сомнения, является фишинг. Типичными инструментами фишинга являются mail (почтовые сообщения, использующие методы социальной инженерии), специально разработанные web-сайты, об этом и пойдет речь в данной статье.

Шпионские войны: spyware и борьба с ним

...

Статья посвящена spyware - программах-шпионах, обманным путем проникающим на машины пользователей и используемых для кражи конфиденциальной информации. В статье затронуты вопросы возникновения spyware, определению этого понятия, а также механизмам его распространения и методам борьбы с этим опасным явлением.

Аудит информационной безопасности предприятия: примеры возможных атак

...

Во многих организациях полагают, что их данные качественно защищены. Кроме того, принято считать, что хакерской атаки можно не опасаться, ибо хакеров мало. Корпорациям еще есть какой-то смысл бояться, а среднему и малому бизнесу - нет. Эти стереотипы не соответствуют действительности. В данной статье приведены результаты нескольких реальных заказов на аудит компьютерной безопасности и показаны примеры возможных атак.