Показано с 1 по 1 из 1.

Методы обхода про-активной защиты

  1. #1
    Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    27.08.2006
    Сообщений
    2,453
    Вес репутации
    0

    Методы обхода про-активной защиты

    Эта статья (к сожалению только на английском) - попытка представить обобщённую модель того, как обойти поведенческую защиту разных AV (естественно с целей улучшить защиту от таких атак). Модель иллюстрирована с небольшим количеством методов, используемых в разных видах реальных зловредов. Большинство методов было найдено в зловредах, которые успешно обошли Про-активку KAV7 (PDM) в 2007.
    Автор: Алиса Шевченко.
    Прямая ссылка загрузки файла:
    http://alisa.sh/files/INSECURE-Mag-17.pdf
    (8.04 МБ! Это журнал Insecure - Читать статью Алисы можно со страницы 51).

    Paul

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

Похожие темы

  1. Методы обхода UAC
    От XP user в разделе Оффтоп
    Ответов: 25
    Последнее сообщение: 22.06.2009, 15:58
  2. Методы защиты internet explorer'a
    От kils в разделе Microsoft Windows
    Ответов: 5
    Последнее сообщение: 30.07.2008, 08:30
  3. Методы защиты информации
    От kps в разделе Сетевые атаки
    Ответов: 0
    Последнее сообщение: 30.12.2004, 20:32

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.01451 seconds with 16 queries