(495)
105 99 23



оплата и доставка

оплата и доставка char.ru



Книги интернет магазинКниги
Рефераты Скачать бесплатноРефераты



Осознанность, где взять счастье

РЕФЕРАТЫ РЕФЕРАТЫ

Разлел: Программное обеспечение Разлел: Программное обеспечение

Компьютерные вирусы

найти еще ...
Компьютерные вирусы и борьба с ними Диалог-МИФИ Михайлов А.В.
В книге приведен обзор и подробный анализ наиболее популярных в России комплексных антивирусных продуктов и антивирусных утилит.
142 руб
Компьютерные вирусы и антивирусы: взгляд программиста ДМК Пресс Климентьев К.
1096 руб

Оставим эту загадку для историков последующих столетий. Человечество захвачено техникой и уже вряд ли откажется от удобств, предоставляемых ею (мало кто пожелает поменять современный автомобиль на гужевую тягу). Уже очень многими напрочь забыта обычная почта с ее конвертами и почтальонами - вместо нее пришла электронная почта с ее ошеломляющей скоростью доставки (до нескольких минут вне зависимости от расстояния) и очень высокой надежностью. Не представляю себе существования современного общества без компьютера, способного многократно повысить производительность труда и доставить любую мыслимую информацию (что-то вроде принципа “пойди туда, не знаю куда, найди то, не знаю что”). Уже не удивляемся мобильному телефону на улице - я и сам к нему привык всего за один день. 20-е столетие также является одним из самых противоречивых, принесших истории человечества немало парадоксов, основной из которых, как мне кажется, является отношение человека к природе. Перестав жить в дружбе с природой, победив ее и доказав себе, что легко может ее уничтожить, человек вдруг понял, что погибнет и сам, - и поменялись роли в драме ”Человек-Природа”. Раньше человек защищал себя от природы, теперь же он все больше и больше защищает природу от самого себя. Другим феноменом 20-го века является отношение человека к религии. Став технократом, человек не перестал верить в Бога (или его аналогов). Более того, появились и окрепли другие религии. К основным техническим феноменам 20-го века относятся, на мой взгляд, появление человека в космосе, утилизация атомной энергии вещества, грандиозный прогресс систем связи и передачи информации и, конечно же, ошеломляющее развитие микро- и макро-компьютеров. И как скоро появляется упоминание о феномене компьютеров, так тут же возникает еще один феномен конца нашего столетия - феномен компьютерных вирусов. Быть может, многим покажется смешным или легкомысленным то, что факт возникновения компьютерных вирусов поставлен в один ряд с исследованиями космоса, атомного ядра и развитием электроники. Возможно, что я неправ в своих рассуждениях, однако дайте возможность объясниться. Во-первых, компьютерные вирусы - это серьезная и довольно заметная проблема, возникновения которой никто не ожидал. Даже всевидящие фантасты-футурологи прошлого не говорят об этом ничего (насколько это мне известно). В их многочисленных произведениях с той или иной точностью предсказаны практически все технические достижения настоящего (вспомним, например, Уэллса с его идеей полета из пушки на Луну и марсиан, вооруженных неким подобием лазера). Если же говорить о вычислительных машинах, то тема эта вылизана донельзя - однако нет ни одного пророчества, посвященного компьютерным вирусам. Тема вируса в произведениях писателей появилась уже после того, как первый реальный вирус поразил свой первый компьютер. Во-вторых, компьютерные вирусы - это первая вполне удачная попытка создать жизнь. Попытка удачная, но нельзя сказать, что полезная - современные компьютерные “микроорганизмы” более всего напоминают насекомых-вредителей, приносящих только проблемы и неприятности.

Затем KOH выводит текст о своих ho -keys (“горячие” клавиши), по которым он шифрует/расшифровывает диски - спрашивает пароль, читает сектора, шифрует их и делает недоступными, если не знать пароля. Есть у него, кстати, ключ деинсталляции, по коему он сам себя с диска убирает (расшифровав, естественно, все, что было зашифровано). Итого, KOH - это некая утилита защиты информации от несанкционированного доступа. Добавлена к ней, правда, одна особенность: сия утилита сама себя может копировать с диска на диск (с разрешения пользователя). Вирус ли это?. Да или нет? Скорее всего - нет. И все-бы было ничего, и никто бы эту утилиту по имени KOH вирусом не обозвал, но только boo s rap loader у этого KOH практически на 100% совпадает с довольно “популярным” вирусом “Havoc ” (“S eal hBoo ”). “и все - и крышка празднику”. Вирус! И официальное название есть - “S eal hBoo .KOH”. Если бы, конечно, автором KOH был бы не безызвестный программист, а, скажем, Симантек, или Sierra, или даже Сам Microsof , то никто бы и не посмел назвать это вирусом. Пример 2. Есть некая программа ALREADY.COM, которая сама себя копирует в разные подкаталоги на диске в зависимости от системной даты. Вирус? Конечно да - типичный вирус-червь, сам себя расползающий по дискам (включая сетевые). Да?. Да! “Вы играли - но не угадали ни одной буквы!” Hе вирус это, как оказалось, а компонента от какого-то софтвера. Однако если этот файл выдернуть из этого софтвера, то ведет он себя как типичный вирус. Итого были приведены два живых примера: 1. не-вирус - вирус 2. вирус - не-вирус Внимательный читатель, который не прочь поспорить, может возразить: Стоп. Hазвание “вирусы” по отношению к программам пришло из биологии именно по признаку саморазмножения. КОH этому условию соответствует, следовательно это есть вирус (или комплекс, включающий вирусный компонент). В таком случае DOS является вирусом (или комплексом, включающим вирусный компонент), поскольку в нем есть команда SYS и COPY. А если на диске присутствует файл AU OEXEC.BA , приведенный несколькими абзацами выше, то для размножения не потребуется даже вмешательства пользователя. Плюс к этому: если принять за необходимый и достаточной признак вируса возможность саморазмножения, то тогда любая программа, имеющая инсталлятор, является вирусом. Итого: аргумент не проходит. . что, если под вирусом понимать не просто “саморазмножающийся код”, но “саморазмножающийся код, не выполняющий полезных действий или даже приносящий вред, без привлечения/информирования пользователя”. Вирус KOH является программой, шифрующей диски по паролю, вводимому пользователем. Все свои действия KOH комментирует на экране и спрашивает разрешения пользователя. Плюс к тому имеет деинсталлятор - расшифровывает диски и удаляет с них свой код. Однако все равно - вирус! Если в случае с ALREADY.COM привлечь субъективные критерии (полезна/не полезна, входит в комплект/самостоятельна и т.п.), то, возможно, это и не стоит называть вирусом/червяком. Hо стоит ли привлекать эти самые субъективные критерии? А какие могут быть объективные критерии вируса? Саморазмножение, скрытность и деструктивные свойства? Но ведь на каждый объективный критерий можно привести два контрпримера - a) пример вируса, не подходящего под критерий, и b) пример не-вируса, подходящего под критерий: Саморазмножение: I e ded-вирусы, не умеющие размножаться по причине большого количества ошибок, или размножающиеся только при очень ограниченных условиях.

Для обнаружения этих вирусов приходится использовать специальные методы, к которым можно отнести эмуляцию выполнения кода вируса, математические алгоритмы восстановления участков кода и данных в вирусе и т.д. К не-стопроцентным полиморфикам (т.е. которые шифруют себя, но в расшифровщике вируса всегда существуют постоянные байты) можно отнести еще десяток новых вирусов:  Basilisk,  Daemae ,  I visible (две версии),  Mirea (несколько версий),  Rasek (три версии),  Sarov,  Scou drel,  Sea ,  Silly,  Simula io . Однако и они требуют расшифровки кода для их детектирования и восстановления пораженных объектов, поскольку длина постоянного кода в рассшифровщике этих вирусов слишком мала. Параллельно с полиморфик-врусами развиваются  полиморфик-генераторы. Появляется несколько новых, использующих более сложные методы генерации полиморфик-кода, они распространяются по станциям BBS в виде архивов, содержащих объектные модули, документацию и примеры использования. В конце 1993 года было известно уже семь генераторов полиморфик-кода. Это: M E 0.90 (Mu a io E gi e), четыре различные версии PE ( ride Polymorphic E gi e), ED ( uke E cryp io Device), DAME (Dark A gel's Mul iple E cryp or) С тех пор новые полиморфные генераторы появлялись по несколько штук в год, и приводить их полный список вряд ли имеет смысл. 4.4. Автоматизация производства и конструкторы вирусов Лень - движущая сила прогресса. Эта народная мудрость не нуждается в комментариях. Но только в середине 1992 года прогресс в виде автоматизации производства дошел и до вирусов. Пятого июля 1992 года объявлен к выпуску в свет первый конструктор вирусного кода для IBM-PC совместимых компьютеров - пакет VCL ( Virus Crea io Labora ory) версии 1.00. Этот конструктор позволяет генерировать исходные и хорошо откомментированные тексты вирусов (файлы, содержащие ассемблерный текст), объектные модули и непосредственно зараженные файлы. VCL снабжен стандартным оконным интерфейсом. При помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, подключить до десяти эффектов, сопровождающих работу вируса и т.п. Вирусы могут использовать стандартный способ поражения файлов в их конец, или записывать себя вместо файлов, уничтожая их первоначальное содержимое, или являться вирусами-спутниками (международный термин - компаньон-вирусы ). И все сразу стало значительно проще: захотел напакостить ближнему - садись за VCL и, за 10-15 минут настрогав 30-40 разных вирусов, запусти их на неприятельском компьютере(ах). Каждому компьютеру - отдельный вирус! Дальше - больше. 27 июля появилась первая версия конструктора PS-MPC ( Phalco /Skism Mass-Produced Code Ge era or). Этот конструктор не содержит в себе оконного интерфейса и генерирует исходные тексты вирусов по файлу конфигурации. Этот файл содержит в себе описание вируса: тип поражаемых файлов (COM или EXE); резидентность (PS-MPC создает также и резидентные вирусы, чего не позволяет конструктор VCL); способ инсталляции резидентной копии вируса; возможность использования самошифрования; возможность поражения COMMA D.COM и массу другой полезной информации.

Поиск Книга о странном (с иллюстрациями)

А вот бредовый фильм Роланда Эммериха «День Независимости», в котором пара отважных землян в секунду заражает гигантский инопланетный космофлот компьютерным вирусом из своего ноутбука, по достоверности признаков инопланетного разума заслужил наивысшую, 10-балльную оценку. Что ни говори, весьма странные в SETI представления о разуме инопланетян 3.4. Коды злаковых полей Круги на полях выглядят нарядно, впечатляюще и провокационно, но неинформативно. От подлинно внеземного разума можно было бы ожидать большего Из пресс-релиза SETI по поводу картин на поле у обсерватории Чилболтон. Феномен так называемых «кругов на полях» (crop circles) известен по меньшей мере с конца 1970-х годов, хотя нечто очень похожее упоминается и в старинных книгах под названием «дьявольские круги». Обычно серьезная пресса и рационально мыслящие научные авторитеты пытаются убедить людей, что все это баловство, шкодливые проделки великовозрастных проказников и шутников. На поле рядом с мегалитическим комплексом Стоунхендж трудно остаться незамеченным даже самому хитрому «шутнику»

Реферат: Классификация компьютерных вирусов. Классификация компьютерных вирусов.

Заразив какой-либо файл, они теряют способность к дальнейшему размножению. Появляются i e ded-вирусы чаще всего при неумелой перекомпиляции какого-либо уже существующего вируса, либо по причине недостаточного знания языка программирования, либо по причине незнания технических тонкостей операционной системы. 4 Конструкторы вирусов Конструктор вирусов – это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Wi dows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, RLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла. 5 Полиморфные генераторы Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, чтения и записи секторов и т.д. Главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Поиск Хакеры (takedown)

Они «заражали» компьютеры, можно было сделать «прививку», некоторые проводили аналогии между компьютерными вирусами и чумой СПИДа. Американские обыватели усвоили, что все вирусы зловредные, и все обязательно стирают информацию. Но те, кто разбирались в компьютерах, понимали, что вирусы вовсе не обязаны наносить вред. Собственно, гораздо интереснее написать программу маленькую, безобидную и способную распространяться. Написать вирус, который смог бы захватить как можно больше компьютеров,P эта идея уже приходила Роберту в голову, и недавние прецеденты только придавали ему смелости. Ему нравилась идея программы-невидимки, которая сможет продрейфовать через электронную вселенную тысяч компьютеров, распространяясь медленно и незаметно, и добьется бессмертия. А в Беркли-UNIX были бреши, о существовании которых он знал еще два года назад, не без того, возможно, коллекционируя их, чтобы когда-нибудь использовать. В начале октября Роберт уже всерьез подумывал о том, чтобы написать такую программу просто посмотреть, до скольких компьютеров он сможет добраться. 15 октября Роберт набросал список требований к программе: «Цель заразить 3 машины через EtherNet.P Сработает только если все пользователи подари.P Стараться избегать медленных машин.P Поискать в таблице главной вычислительной машины другие интерфейсы известных шлюзов, затем найти главные машины в этой сети.P Стащить файл паролей, взломать пароль.» По мнению Роберта, это был абсолютно безобидный способ испытать защиту сети

Реферат: Компьютерные вирусы Компьютерные вирусы

А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами 8. используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей 9. проверяйте e-mail даже если письмо пришло от хорошо известного вам человека (это обусловлено не тем что он хочет вам навредить а из-за того что он полный Lamer а его комп заражён) Так же следует иногда проверять автозагрузку, т.к. именно туда обычно закидывают загрузочные вирусы, но этот метод очень распространён и по этому следует проверять в реестре следующую папку: 8. Заключение. Компьютерный вирус - специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе компьютера.

Поиск Хакеры (takedown)

Многие с этим были не согласны. Марк Эйкин и Ион Рохлис, бившиеся с программой, когда она поразила MIT, написали статью, в которой доказывали, что «вирус» более точное определение, поскольку биологически адекватнее описывает действия этой программы на практике. В конце концов программе приклеили все-таки ярлык «червя». Одним из немногих компьютерщиков, «раскрутившихся» благодаря червю, оказался профессор из университета Пурду, некий Юджин Спаффорд. До червя он занимался ПО. После червя он переключился на компьютерную этику и стал разъезжать по стране, выступая с лекциями на тему компьютерных вирусов, компьютерной защиты и моральных императивов, которые ему открылись. Он утверждал, что Роберту Моррису нет прощения, что он осквернил самое святое в сообществе, основанном на доверии, и что вторжение в чужие владения остается вторжением, будь оно хоть физическим, хоть электронным. Дискуссия на темы морали не ограничилась одними компьютерщиками. В нее включились и те, кто ничего не понимал в вычислительной технике, но волновался из-за того, что новые технологии могут использоваться криминальными структурами

Реферат: Компьютерные вирусы, типы вирусов, методы борьбы с вирусами Компьютерные вирусы, типы вирусов, методы борьбы с вирусами

Поэтому всегда затруднена правильная диагностика состояния компьютера.Методы защиты от вирусов Cкaниpoвaниe Ecли виpyc извecтeн и yжe пpoaнaлизиpoвaн, тo мoжнo paзpaбoтaть пpoгpaммy, выявляющyю вce фaйлы и зaгpyзoчныe зaпиcи, инфициpoвaнныe этим виpycoм. aкaя пpoгpaммa cнaбжeнa «мeдицинcким» cпpaвoчникoм, coдepжaщим xapaктepныe oбpaзцы пpoгpaммнoгo кoдa виpyca. Пpoгpaммa вeдeт пoиcк кoмбинaций бaйтoв, xapaктepныx для виpyca, нo нeтипичныx для oбычныx пpoгpaмм. Пporpaммы-дeтeктopы, вeдyщиe пoиcк пoдoбныx кoмбинaций бaйтoв, нaзывaютcя пoлифaгaми, или cкaнepaми. Для мнoгиx виpycoв xapaктepнa пpocтaя кoмбинaция, пpeдcтaвляющaя coбoй пocлeдoвaтeльнocть фикcиpoвaнныx бaйтoв. Дpyгиe виpycы иcпoльзyют бoлee cлoжныe кoмбинaции бaйтoв. Heoбxoдимo yдocтoвepитьcя, чтo кoмбинaция бaйтoв нe xapaктepнa для oбычныx пpoгpaмм, инaчe пpoгpaммa-дeтeктop cooбщит o виpyce дaжe пpи eгo oтcyтcтвии. Bыявлeниe измeнeний Для инфициpoвaния пpoгpaмм или зaгpyзoчныx зaпиceй виpycы дoлжны иx измeнить. Cyщecтвyют пpoгpaммы, кoтopыe cпeциaлизиpyютcя нa вылaвливaнии тaкиx измeнeний.

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки

Реферат: Компьютерные Вирусы. Программа-полифаг Aidstest Компьютерные Вирусы. Программа-полифаг Aidstest

Реферат: Компьютерные вирусы и борьба с ними Компьютерные вирусы и борьба с ними

Ведут себя компьютерные вирусы точно так же, как вирусы живые: они прячут свой код в теле «здоровой» программы и при каждом её запуске активируются и начинают бурно «размножаться», бесконтрольно распространяясь по всему компьютеру. Это – одна сторона деятельности вируса. Не самая страшная, кстати. Если бы вирус просто размножался, не мешая работе программ, то с ним, наверное, не стоило бы и связываться. Тем более, что значительное число существующих вирусов принадлежит именно к этой, относительно безвредной категории. Но, помимо размножения, у вируса есть ещё и другое «хобби» - разрушать и пакостить. Степень «пакостности» вируса может быть разная – одни ограничиваются тем, что выводят на экран навязчивую картинку, мешающую вашей работе, другие, особо не раздумывая, полностью уничтожают данные на жёстком диске. К счастью, такие «жестокие» вирусы встречаются нечасто. Во всяком случае, лично я столкнулся с такой заразой только однажды. Но, может быть, мне просто повезло? В любом случае, реальный вред от вирусов сегодня куда больше, чем, скажем, от нашумевшей на весь мир «ошибки 2000 года».

Реферат: Компьютерные вирусы Компьютерные вирусы

Музыкально- математическая гимназия №2Экзаменационный реферат по информатикеКомпьютерные вирусыВыполнил: ученик 9 класса и некоторые другие.Файл Единица организации логического диска. Файлы содержат информацию, содержащую какой-либо конкретный объект: программу, часть базы данных, тексты, прочие данные. К характеристикам файла относятся его длина (объем содержащейся в файле информации), атрибуты, время и дата последней модификации.Backup Резервные копии программного обеспечения, баз данных, рабочих файлов и т.д. Создаются для восстановления информации в случае ее потери, например при сбое компьютера или при заражении вирусом.BIOS (Basic I pu -Ou pu Sys em) Базовая система ввода-вывода. Часть программного обеспечения, входящего в состав компьютера. Отвечает за тестирование и начальную загрузку системы. Также поддерживает стандартный интерфейс с внешними устройствами (экраном, дисками, принтером и т.д.). Хранится в ПЗУ.Boo -сектор (загрузочный сектор) Первый сектор логического диска (на флоппи-дисках совпадает с первым физическим сектором).

Реферат: История компьютерных вирусов и противодействие им История компьютерных вирусов и противодействие им

Реферат Выполнила студентка I курса группы ДПЯ-08 Чепаксина Елена. Ульяновский государственный педагогический институт имени И.Н.Ульянова г. Ульяновск 2008г. История компьютерных вирусов Ни для кого не секрет, что самым большим и опасным врагом любого современного компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных программ настолько велико, что под угрозой оказывается буквально каждый компьютер. А вообще, вся история развития компьютерных вирусов больше всего напоминает гонку вооружений. Сначала появляется зловредная программа, потом - защита от нее. И так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться буквально в невидимки, использовать криптографические и сетевые технологии. Параллельно развивались и антивирусные средства. Сначала это были достаточно примитивные утилиты, просто отыскивающие и удаляющие в файлах известные им сигнатуры.

Реферат: Компьютерные вирусы Компьютерные вирусы

Вирус распространяется, замещая главную загрузочную запись на жестких дисках и загрузочную запись на дискетах. Настоящие загрузочные секторы сохраняются. Когда программа пытается прочитать или записать данные в главную загрузочную запись жесткого диска или загрузочную запись дискеты, резидентный модуль вируса подставляет неинфицированный сектор. Маскировка стелс-вирусов срабатывает только в том случае, если в оперативной памяти компьютера находится резидентный модуль вируса. Когда вы загружаете компьютер с системной дискеты, у вируса нет шансов получить управление и поэтому стелс-механизм не работает. Список использованной литературы Безруков Н. Компьютерная вирусология: Учебник : Особенности алгоритма работы вирусов : Таненбаум Э. Современные операционные системы. – СПб.: Питер, 2004. Точки входа вируса : Фролов А., Фролов Г. Осторожно: компьютерные вирусы. – М.: Диалог-МИФИ, 2002. – 256 с. Что такое компьютерные вирусы, и как они работают :

Реферат: Компьютерные вирусы и антивирусные программы Компьютерные вирусы и антивирусные программы


Компьютерные вирусы без секретов Новый издательский дом Гордон Я.
С помощью книги вы легко определите, заражен ваш компьютер или нет, и будете точно знать, что вам делать в этой ситуации.
144 руб
Компьютерные вирусы изнутри и снаружи Питер Касперски К.
Как хакеры ломают программное обеспечение и как их остановить?
236 руб
Компьютерные вирусы изнутри и снаружи Питер К. К.
Что находится внутри вируса?
710 руб
Компьютерные вирусы Книга по Требованию Николай Д.
В 1987 году былаконстатирована первая массовая эпидемия компьютерныхвирусов.
1740 руб
Компьютерные вирусы и антивирусы. Взгляд программиста ДМК Пресс Климентьев К.Е.
Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов - будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения.
1192 руб
Компьютерные вирусы и антивирусы ДМК Пресс Климентьев К.Е.
Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов - будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения.
954 руб
Борьба со спамом Вирусы в Windows и UNIX; Методы обхода брандмауэров; Записки исследователя компьютерных вирусов: Проектирование и анализ shell-кода; 'Ручное' удаление вирусов из системы; Черви и их анатомия; Питер Касперски К.
Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
127 руб
Откуда исходит угроза? ; Виды компьютерных вирцсов; Как защитить компьютер (вирусы, хакеры, реклама): Рекламные модули; Программы-шпионы; Сетевые атаки - взлом компьютера через порты; Лучшие утилиты для безопасности компьютера Леонтьев В.П.
Для широкого круга читателей.
64 руб
Технологии борьбы с компьютерными вирусами. Практическое пособие Полное руководство пользователя Солон-пресс Гошко С.В.
Это позволит читателю глубже разобраться в природе вредоносных программ и понять, какие лазейки и бреши могут использовать вирусы при атаках на компьютер.
178 руб

Молочный гриб можно использовать для похудения, восстановления микрофлоры, очищения организмаМолочный гриб можно использовать для похудения, восстановления микрофлоры, очищения организма

(495) 105 99 23

Сайт char.ru это сборник рефератов и книг