Защити созданное

Другие наши ресурсы

  • free.drweb.uz — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.uz — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.uz/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32

Свяжитесь с нами Незакрытые запросы: 

Профиль

Профиль

Защита от эксплойтов

Практически на каждом компьютере найдется «черный ход», через который злоумышленники могут проникнуть в ваш цифровой дом.

Компонент Защита от эксплойтов убережет от вредоносных объектов, пытающихся для проникновения в систему использовать уязвимости в популярных приложениях. При обнаружении попытки проникновения через уязвимость, Dr.Web принудительно завершает процесс атакуемой программы.

Эксплойт (от англ. exploit – использовать, эксплуатировать) – вредоносная программа, последовательность команд или специально написанный вредоносный код, использующие уязвимости в том числе для доставки троянцев в систему или для взлома ПО. Существуют также наборы эксплойтов – «эксплойт-паки», предназначенные для использования целого ряда уязвимостей.

Эксплойт позволяет злоумышленнику внедриться в систему незаметно. Даже если ОС настроена так, что при запуске программ (одна из которых может быть и вредоносной) она выдает предупреждение о старте приложения, вредоносный код может исполниться незаметно для пользователя, благодаря эксплуатации уязвимостей.

Dr.Web защищает от эксплойтов, перехватывая внедряющуюся через уязвимость программу.

Неуязвимых систем не существует! Разработчики ПО стараются оперативно выпускать «заплаты» к известным уязвимостям. Например, компания Microsoft достаточно часто выпускает обновления безопасности. Но часть из них пользователи устанавливают с большим запозданием (или не устанавливают вовсе), что стимулирует злоумышленников как на поиск все новых уязвимостей, так и на использование уже известных, но не закрытых на стороне потенциальных жертв.

Узнайте больше

О том, как злоумышленники проникают в якобы защищенные системы, как создаются эксплойты, читайте в выпусках рубрики «Уязвимые» и «Незваные гости» проекта «Антивирусная правДА!».