Содержание
- 2. Глобальные тенденции Определились лидеры 2009 г. Китай - лидер в создании вредоносного ПО Россия - «Законодатель
- 3. Зараженные интернет сайты Почти 80% всех вредоносных программ и эксплойтов, действие которых было заблокировано в момент
- 4. Зараженные интернет сайты Данные за сентябрь 2009 г. Лаборатория Касперского
- 5. Зараженные компьютеры По итогам работы KSN в 2009 году: компьютеры жителей 215 стран и регионов мира
- 6. Зараженные компьютеры пять стран, с веб-серверов которых вредоносный контент распространялся наиболее активно. Источник: «Лаборатория Касперского»
- 7. Веб-атака – загрузка и установка вредоносного ПО с заражённого веб-сайта без ведома пользователя. 74% всего обнаруженного
- 8. Масштабы проблемы 1,3% поисковых запросов в Google дает по меньшей мере один URL-адрес, помеченный как «опасный»
- 9. Почему веб? Веб-атака – наиболее незаметный и эффективный способ заражения пользователя Транспортная среда вредоносного ПО развивается
- 10. HTML IE, Opera … Trojan PSW Passwords
- 11. Механизм создания ботнетсети Самыми популярными являются следующие уязвимости: CVE-2007-5659 CVE-2006-0003 CVE-2006-5820 CVE-2007-5779 CVE-2008-1472 CVE-2007-0018 CVE-2006-4777 CVE-2006-3730
- 12. Механизм создания ботнетсети Вирусописатель – заражение компьютеров пользователей с помощью троянский программ. Объединение компьютеров в бот-нет
- 13. Структура ботнета Схема работы буткита с серверами
- 14. Технология веб-атаки - заражение сайта Внедрение в код веб-страниц вызова вредоносного ПО с внешнего ресурса Примеры:
- 15. Инструменты заражения Инструментарий, использующий уязвимости QuickTime, Adobe Flash Player, Adobe Reader, RealPlayer, WinZip и пр. ПО,
- 16. Зараженные интернет сайты Социальная инженерия. Например, атакующий присылает по электронной почте письмо, содержащее ссылку на интересный
- 17. Экономика ботнетов Требование скачать программу для просмотра файла
- 18. Экономика ботнетов Требование скачать программу для просмотра файла
- 19. Экономика ботнетов Установка программ на компьютеры пользователей разных стран оплачивается фирмами по-разному. Например, за установку вредоносной
- 20. Уязвимости в приложениях Распределение уязвимостей по компаниям-производителям уязвимых приложений Рейтинг наиболее уязвимых программ Adobe Flash Player
- 21. Атаки на социальные сети Почему уязвимы социальные сети между пользователями социальной сети устанавливаются доверительные отношения социальные
- 22. Атаки на игровые сервисы В 2008 году ситуация, к сожалению, ухудшилась: за год нами было обнаружено
- 23. Атаки на игровые сервисы В 2009 году для распространения вредоносных программ, ворующих пароли к онлайн-играм, злоумышленники
- 24. Любимые хостинги вирусописателей Просмотрев список наиболее популярных доменов второго уровня, мы довольно быстро обнаружили причину, по
- 25. Любимые хостинги вирусописателей Страны, на ресурсах которых размещены вредоносные программы На эту пятерку приходится 63,43% всех
- 26. Мода на альтернативные OS Вредоносные программы для Unix-подобных систем имеют совсем другие цели. Они остаются незамеченными
- 27. Спам, Особенности месяца Доля спама в почтовом трафике по сравнению с августом увеличилась на 1,2% и
- 28. Доля спама в Рунете в сентябре 2009
- 29. Тенденции 2009 года Malware 2.5 На смену концепции Malware 2.0 приходит новая. Концепция функционирования гигантских распределенных
- 30. Тенденции 2009 года Фишинг/мошенничество Конкуренция среди фишеров растет. Для обмана пользователей простейшей подделки сайта банка будет
- 31. Вопросы?
- 32. Спасибо за внимание!
- 33. Атаки на социальные сети Миграция пользовательских данных с персонального компьютера в Сеть Использование одного аккаунта для
- 34. Количество вредоносных программ атакующих пользователей социальных сетей В конце 2008 года в коллекции «Лаборатории Касперского» содержалось
- 35. Количество вредоносных программ Согласно прогнозам компаний RelevantView и eVOC Insights, количество пользователей социальных сетей в 2009
- 37. Скачать презентацию


































Сергей радонежский - игумен земли русской
Биологически инспирированное техническое зрение в системах автономного искусственного интеллекта
Трудные вопросы ЕГЭ по русскому языку
Владение языком в современной лингвистике. Уровни владения языком
Презентация 1
Урок одной задачи
Гибка тонколистового металла
Программа «Компьютерная графика»
Партнерский проект по расширению сети пунктов приема/выдачи заказов (ПВЗ)
Антраль
Проект «Модернизация дизеля»
Оперный театр (урок музыки, 2 класс)
Презентация на тему Николай Коперник
Обновление серии SUPRA
Рослини - символи України
г. Красноярск ул. Шахтеров 41 с5
Олимпийские игры
Культура против коррупции
ИТОГИ РИФ-2006М.М.Твердынин(Председатель Правления РОЦИТ)07 апреля 2006 года
О методе автоматического реферирования, основанном на результатах рубрицирования документов
Зачем людям государство
Управление собственным капиталом корпорации
Тема проекта. Материалы к предзащите проекта
МБОУ полилингвальная многопрофильная школа № 44 го г. Уфа Республики Башкортостан
Научно-образовательно-производственный кластер «Ульяновск-Авиа»
10 Effective Ways to Avoid Accidents
20141020_induizm_godlevskiy_7_v
«Знакомство с одеждой народов крайнего севера»