Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Вторник, 5 декабря 2006 00:00

Анонс Windows Vista сопровождается появлением троянов

короткая ссылка на новость:
    Во Всемирной сети начали появляться вредоносные программы, замаскированные под утилиты для взлома защиты операционной системы Windows Vista, которую корпорация Microsoft официально представила на прошлой неделе.

    Windows Vista в настоящее время доступна только корпоративным заказчикам. Версии программной платформы для домашних пользователей должны поступить в продажу в январе следующего года. Стоимость операционной системы, в зависимости от модификации, составляет до 400 долларов США. Однако многие пользователи, нежелающие платить деньги за ОС, которую в Microsoft называют самой безопасной за всю историю корпорации, пытаются отыскать в интернете крэки для взлома продукта. Впрочем, зачастую вместо желанной утилиты, как отмечают обозреватели сайта Slashdot, недобросовестные пользователи загружают на свои компьютеры троянские или шпионские модули.

    Примечательно, что новая система установки, реализованная в Windows Vista, фактически облегчает для злоумышленников распространение вредоносного программного обеспечения. Дело в том, что процесс инсталляции, основанный на использовании образа, позволяет параллельно с операционной системой устанавливать сопутствующие приложения. Данная функция должна облегчить работу системных администраторов крупных компаний, которые вместе с Windows Vista смогут распространять корпоративные приложения. С другой стороны, киберпреступники получают возможность внедрять в пиратские версии операционной системы любые вредоносные программы с целью последующего захвата контроля над компьютером жертвы.

Источник: www.compulenta.ru

подписаться   |   обсудить в ВК   |