Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением и его процессами.
Устали от назойливых рор-up окон и навязчивой Интернет-рекламы, которая не спрашивая вашего непосредственного согласия на просмотр сообщения, вывешивается перед самым носом? Прошу любить и жаловать (или не делать этого): перед вами adware…
Потеря информации и ее утечка, не являются произвольными действиями по своей природе и стоят совсем не дешево. С помощью представленных ниже 5 шагов защиты информации, предприятия могут значительно снизить риск, и быть увереннымb, что их структурированная и неструктированная информация не попала в плохие руки, и не переживать, что она будет утеряна.
Кейлоггеры (варианты названия: keyloggers, key loggers, keystroke loggers, key recorders, key trappers, key capture programs) - программные продукты и устройства, которые осуществляют контроль над деятельностью пользователя персонального компьютера при использовании средств ввода и вывода информации (клавиатура, мышь, монитор и т.д.).
Сетевой червь (i-worm)— разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной самодостаточной программой.
«Дикие вирусы» — это вирусы и , свободно распространяющиеся в мире и периодически атакующие компьютеры пользователей как точечно, так и в виде вирусных эпидемий. Списки «диких вирусов» составляются ежемесячно уже более 10 лет. Начиная с 1996 года, список «диких вирусов» WildList предоставляется для тестирований антивирусов независимым исследовательским агентствам.