Недостаточно только иметь хорошие средства автоматизации, главное – грамотно объединить их в единую систему.

 

Связь с редакцией
Рассылка новостей

Ближайшие события

Вредоносное ПО: исследование поведения и каналов распространения

Басынин Н.А.

DOI: 10.25728/avtprom.2024.07.04

Рассмотрено, какие типы вредоносного программного обеспечения (ВПО) чаще всего используются в кибератаках, а также по каким каналам злоумышленники доставляют вредоносы. Приведен анализ действий вредоносных программ, эти действия сопоставлены с техниками MITRE ATT&CK. Предложены меры, которые помогут защититься от атак с использованием ВПО.

Ключевые слова: вредоносное программное обеспечение, кибератаки, киберзащита, легитимные функции операционной системы, шифровальщики, шпионское ПО, электронная почта

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности