Вредоносные и антивирусные программы

Материал презентации подобран для классов занимающихся по программе фкгос, но думаю и в дальнейшем данная презентация будет полезна для обучающихся поколения фгос.

Содержимое разработки

Вредоносные и антивирусные программы

Вредоносные и антивирусные программы

Содержание Вредоносные программы  - кто и почему создает вредоносные программы 2) Компьютерные преступления  - компьютерное хулиганство  - мелкое воровство 3) Криминальный бизнес  - обслуживание  спам-бизнеса  - распределённые сетевые атаки  - создание сетей «зомби-машин»  - звонки на платные телефонные номера или посылка платных SMS-сообщений  - воровство интернет денег  - воровство банковской информации  - воровство прочей конфиденциальной информации  - кибер-шантаж  - что такое фишинг 4) Компьютерный вирус 5) Кто создал первый вирус 6) В чем разница между вирусом и червем 7) Что такое троянская программа и почему она так называется 8) Что такое клавиатурный шпион 9) Что такое руткит 10) Антивирусная программа  - кто создал первый антивирус 11) Основные этапы развития вирусов и антивирусов 12) Основные правила антивирусной безопасности 13) Популярные  Антивирусы 14) Используемые ресурсы

Содержание

  • Вредоносные программы

- кто и почему создает вредоносные программы

2) Компьютерные преступления

- компьютерное хулиганство

- мелкое воровство

3) Криминальный бизнес

- обслуживание спам-бизнеса

- распределённые сетевые атаки

- создание сетей «зомби-машин»

- звонки на платные телефонные номера или посылка платных SMS-сообщений

- воровство интернет денег

- воровство банковской информации

- воровство прочей конфиденциальной информации

- кибер-шантаж

- что такое фишинг

4) Компьютерный вирус

5) Кто создал первый вирус

6) В чем разница между вирусом и червем

7) Что такое троянская программа и почему она так называется

8) Что такое клавиатурный шпион

9) Что такое руткит

10) Антивирусная программа

- кто создал первый антивирус

11) Основные этапы развития вирусов и антивирусов

12) Основные правила антивирусной безопасности

13) Популярные  Антивирусы

14) Используемые ресурсы

Вредоносные программы Вредоносная программа  (на жаргоне специалистов Лаборатории Касперского « зловред », англ.  malware ,  malicious software  — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации

Вредоносные программы

Вредоносная программа  (на жаргоне специалистов Лаборатории Касперского « зловред », англ.  malwaremalicious software  — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации

Кто и почему создает вредоносные программы Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим

Кто и почему создает вредоносные программы

Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим

Компьютерные преступления КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО МЕЛКОЕ ВОРОВСТВО КРИМИНАЛЬНЫЙ БИЗНЕС ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС

Компьютерные преступления

КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО

МЕЛКОЕ ВОРОВСТВО

КРИМИНАЛЬНЫЙ БИЗНЕС

ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС

Компьютерное хулиганство Основная масса  вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. 

Компьютерное хулиганство

Основная масса  вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. 

Вторую группу  создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством

Вторую группу  создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством

Став старше и опытнее, многие из вирусописателей попадают в  третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами

Став старше и опытнее, многие из вирусописателей попадают в  третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами

Отдельно стоит  четвертая группа  авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»

Отдельно стоит  четвертая группа  авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»

Мелкое воровство С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

Криминальный бизнес Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.

Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.

  • ОБСЛУЖИВАНИЕ СПАМ-БИЗНЕСА
  • РАСПРЕДЕЛЕННЫЕ И ТОЧЕЧНЫЕ СЕТЕВЫЕ АТАКИ
  • СОЗДАНИЕ СЕТЕЙ «ЗОМБИ-МАШИН»
  • ЗВОНКИ НА ПЛАТНЫЕ ТЕЛЕФОННЫЕ НОМЕРА ИЛИ ПОСЫЛКА ПЛАТНЫХ SMS-СООБЩЕНИЙ
  • ВОРОВСТВО ИНТЕРНЕТ-ДЕНЕГ
  • ВОРОВСТВО БАНКОВСКОЙ ИНФОРМАЦИИ
  • КИБЕР-ШАНТАЖ
  • ФИШИНГ
Обслуживание спам-бизнеса В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей: во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно; во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров; в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.

Обслуживание спам-бизнеса

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;

во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;

в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.

Распределённые сетевые атаки Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

Распределённые сетевые атаки

Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

Создание сетей «зомби-машин» Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду

Создание сетей «зомби-машин»

Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду

Звонки на платные телефонные номера или посылка платных SMS-сообщений Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Звонки на платные телефонные номера или посылка платных SMS-сообщений

Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Воровство интернет денег Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.

Воровство интернет денег

Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.

Воровство банковской информации В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.

Воровство банковской информации

В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.

Воровство прочей конфиденциальной информации Внимание злоумышленников может любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Воровство прочей конфиденциальной информации

Внимание злоумышленников может любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Кибер-шантаж Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Кибер-шантаж

Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Компьютерный вирус Компью́терный ви́рус  — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Компьютерный вирус

Компью́терный ви́рус  — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Кто создал первый вирус Ричард «Рич» Скрента  (родился в 1967 году, в городе Питсбург, штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом, распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.

Кто создал первый вирус

Ричард «Рич» Скрента  (родился в 1967 году, в городе Питсбург, штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом, распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.

  • Родился:  1967 г., Соединённые Штаты Америки
  • Образование:  Северо-Западный университет
В чем разница между вирусом и червем? Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

В чем разница между вирусом и червем?

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется? Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. 

Что такое троянская программа и почему она так называется?

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. 

Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код

Что такое фишинг?

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код

Что такое клавиатурный шпион? Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Что такое клавиатурный шпион?

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Что такое руткит? Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру.

Что такое руткит?

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру.

Антивирусная программа Антивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Антивирусная программа

Антивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Кто создал первый антивирус Первые антивирусные утилиты (1984 год) были написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS. На то время они были очень эффективны и быстро завоевали популярность.

Кто создал первый антивирус

Первые антивирусные утилиты (1984 год) были написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS. На то время они были очень эффективны и быстро завоевали популярность.

Основные этапы развития вирусов и антивирусов 1949 — создание фон Нейманом основ теории вирусов.  1961 — разработка игры Darwin — прообраза компьютерных вирусов.  1970 — первое упоминание слова VIRUS по отношению к компьютерной программе (в фантастическом романе Грегори Бенфорда).  1981 — появление первых вирусов Elk Cloner и Virus.  1998 — эпидемия вируса Win95.CIH (Чернобыль), созданного тайваньским студентом Чень Инхао.  2000 — появление самого вредоносного вируса

Основные этапы развития вирусов и антивирусов

1949 — создание фон Нейманом основ теории вирусов.

1961 — разработка игры Darwin — прообраза компьютерных вирусов.

1970 — первое упоминание слова VIRUS по отношению к компьютерной программе (в фантастическом романе Грегори Бенфорда).

1981 — появление первых вирусов Elk Cloner и Virus.

1998 — эпидемия вируса Win95.CIH (Чернобыль), созданного тайваньским студентом Чень Инхао.

2000 — появление самого вредоносного вируса "I love you", нанесшего ущерб более $10 млрд.

2004 — запуск первого "червя" для мобильных телефонов — Cabir.

2006 — создание первого вируса для RFID-меток, применяемых в магазинах и на складах.

Основные правила антивирусной безопасности - На компьютере должна быть установлена регулярно обновляемая антивирусная программа.  - При работе в Интернете или локальной сети, а также перед инсталляцией и запуском новых приложений антивирусный монитор должен быть включен.  - Ни в коем случае нельзя открывать неизвестные вложения в электронные письма, даже если они выглядят абсолютно безобидно, а само письмо получено от знакомого адресата.  - В параметрах безопасности всех программ семейства MS Office необходимо запретить выполнение макросов без подтверждения пользователя. • Подтверждать выполнение можно лишь для хорошо известных макросов.  - Все внешние носители информации (флэш-карты, дискеты, оптические диски) необходимо проверять антивирусным сканером.  - Соблюдение всех этих правил не дает полной гарантии безопасности, поэтому всю систему необходимо регулярно проверять на наличие вирусов антивирусной программой.

Основные правила антивирусной безопасности

- На компьютере должна быть установлена регулярно обновляемая антивирусная программа. - При работе в Интернете или локальной сети, а также перед инсталляцией и запуском новых приложений антивирусный монитор должен быть включен. - Ни в коем случае нельзя открывать неизвестные вложения в электронные письма, даже если они выглядят абсолютно безобидно, а само письмо получено от знакомого адресата. - В параметрах безопасности всех программ семейства MS Office необходимо запретить выполнение макросов без подтверждения пользователя. • Подтверждать выполнение можно лишь для хорошо известных макросов. - Все внешние носители информации (флэш-карты, дискеты, оптические диски) необходимо проверять антивирусным сканером. - Соблюдение всех этих правил не дает полной гарантии безопасности, поэтому всю систему необходимо регулярно проверять на наличие вирусов антивирусной программой.

Популярные Антивирусы •  Антивирус ESET NOD32  •  Антивирус Касперского  •  Антивирус Dr.Web  •  Norton AntiVirus  •  Emsisoft Anti-Malware  •  AVAST! Pro Antivirus  •  McAfee AntiVirus Plus  •  Panda Antivirus Pro  •  Symantec Endpoint Protection

Популярные Антивирусы

•  Антивирус ESET NOD32

•  Антивирус Касперского

•  Антивирус Dr.Web

•  Norton AntiVirus

•  Emsisoft Anti-Malware

•  AVAST! Pro Antivirus

•  McAfee AntiVirus Plus

•  Panda Antivirus Pro

•  Symantec Endpoint Protection

Антивирус ESET NOD32 Антивирус Касперского Антивирус Dr.Web Norton AntiVirus 2013

Антивирус ESET NOD32

Антивирус Касперского

Антивирус Dr.Web

Norton AntiVirus 2013

avast! Pro Antivirus McAfee AntiVirus Plus Emsisoft Anti-Malware Symantec Endpoint Protection Panda Antivirus Pro

avast! Pro Antivirus

McAfee AntiVirus Plus

Emsisoft Anti-Malware

Symantec Endpoint Protection

Panda Antivirus Pro

Используемые ресурсы

Используемые ресурсы

Сохранить у себя:
Вредоносные и антивирусные программы

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки