Analiza i odzyskiwanie systemu po ataku malware Strona główna Aktualności27.01.2005 19:17 Udostępnij: O autorze Leszek Kędzior W ostatnich latach wachlarz najbardziej powszechnych z czyhających w sieci zagrożeń znacznie się poszerzył. Pomimo podejmowanych przez wiele firm i instytucji kroków, mających na celu zabezpieczenie infrastruktury, coraz bardziej zaawansowane wirusy, konie trojańskie i robaki nieprzerwanie atakują zasoby systemów komputerowych. Dlaczego tak się dzieje i co można z tym zrobić? Odpowiedzią na te pytania jest cykl artykułów publikowanych na łamach portalu Windows2003.pl. O pierwszych dwóch artykułach Przegląd najnowszych zagrożeń wirusowych i Strategia zabezpieczeń antywirusowych autorstwa Wojciecha Kowasza, pisaliśmy pod koniec ubiegłego roku. Tym razem zapraszamy do lektury trzeciego, ostatniego już, artykułu z tego cyklu. Gdy zastosowane zabezpieczenia przeciwko wirusom i innego typu niebezpiecznemu oprogramowaniu okażą się niewystarczające lub gdy, co bardziej prawdopodobne, zawiedzie w nich czynnik ludzki, administratorzy stają przed nie lada wyzwaniem zapanowania nad atakiem, powstrzymania go, a następnie gruntownego przeanalizowania jego skutków i przyczyn, w celu lepszego zabezpieczenia systemu w przyszłości. W ostatnim artykule zatytuowanym Analiza i odzyskiwanie systemu po ataku malware autor przedstawia właśnie proces analizy i odzyskiwania w kilku prostych punktach. Choć publikacja ta była pisana głównie z myślą o administratorach, warto aby i "zwykli użytkownicy" poznali mechanizmy ochrony antywirusowej. Gorąco polecamy! Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Nowo wykryty malware potrafi przyjmować polecenia z memów 18 gru 2018 Piotr Urbaniak Internet Bezpieczeństwo 15 Cracker „patriota” przygotował atak, który miał omijać Polaków. Nie do końca zadziałało 27 gru 2018 Piotr Urbaniak Internet Bezpieczeństwo 13 Oszuści udają Urząd Skarbowy i rozsyłają malware. Celem ataków są firmy 26 lut Anna Rymsza Internet Bezpieczeństwo 60 Fałszywe oferty pracy na LinkedIn – tak oszuści rozsyłają malware 26 lut Piotr Urbaniak Internet Bezpieczeństwo 10
Udostępnij: O autorze Leszek Kędzior W ostatnich latach wachlarz najbardziej powszechnych z czyhających w sieci zagrożeń znacznie się poszerzył. Pomimo podejmowanych przez wiele firm i instytucji kroków, mających na celu zabezpieczenie infrastruktury, coraz bardziej zaawansowane wirusy, konie trojańskie i robaki nieprzerwanie atakują zasoby systemów komputerowych. Dlaczego tak się dzieje i co można z tym zrobić? Odpowiedzią na te pytania jest cykl artykułów publikowanych na łamach portalu Windows2003.pl. O pierwszych dwóch artykułach Przegląd najnowszych zagrożeń wirusowych i Strategia zabezpieczeń antywirusowych autorstwa Wojciecha Kowasza, pisaliśmy pod koniec ubiegłego roku. Tym razem zapraszamy do lektury trzeciego, ostatniego już, artykułu z tego cyklu. Gdy zastosowane zabezpieczenia przeciwko wirusom i innego typu niebezpiecznemu oprogramowaniu okażą się niewystarczające lub gdy, co bardziej prawdopodobne, zawiedzie w nich czynnik ludzki, administratorzy stają przed nie lada wyzwaniem zapanowania nad atakiem, powstrzymania go, a następnie gruntownego przeanalizowania jego skutków i przyczyn, w celu lepszego zabezpieczenia systemu w przyszłości. W ostatnim artykule zatytuowanym Analiza i odzyskiwanie systemu po ataku malware autor przedstawia właśnie proces analizy i odzyskiwania w kilku prostych punktach. Choć publikacja ta była pisana głównie z myślą o administratorach, warto aby i "zwykli użytkownicy" poznali mechanizmy ochrony antywirusowej. Gorąco polecamy! Udostępnij: © dobreprogramy Zgłoś błąd w publikacji