Pull to refresh
-1
0

User

Send message
У меня вообще APT — Advanced Packaging Tool (другую расшифровку которого, кстати, дали позднее первого использования в статье) ассоциируется с apt-get или aptitude.

В области информационной безопасности есть такой термин для ряда сложных угроз как APT
APT расшифровывается как Advanced Persistent Threat — это постоянная угроза повышенной сложности или сложная постоянная угроза (есть различные переводы этого термина).
Например, Википедия дает такое определение этому термину:
ru.wikipedia.org/wiki/APT
Для централизованного управления патчами существуют специализированные решения.
Например, модуль Panda Patch Management позволяет управлять патчами, обновлениями и уязвимостями для Windows и более 300 приложений, работающих на этой операционной системе. Модуль позволяет практически полностью автоматизировать данный процесс с автоматической настройкой приоритетов, включая и управление нескачиваемыми патчами.
Пользователей Apple никогда не было много, их и сейчас не слишком много. Но, видимо, в 2015 году набралась критическая масса, при которой стало выгодно атаковать пользователей. И плюс, появились новые технологии, позволяющие создавать новые виды угроз именно для Apple.
Ссылку на исследование размещу сразу, как только придет от автора оригинального текста.
Зависимость в данном случае прямая: растет количество пользователей Apple, соответственно растет интерес кибер-преступников к продуктам (пользователям Apple).
По моим наблюдениям может совсем не пересекаться. И как уже заметили ранее, аудитория хабра и «ВК хабражителей» качественно совсем разная.
Интересно было бы увидеть пересечение «ВК хаброжителей» с зарегистрированными хабражителями хабра. Как Вы думаете, как может быть %?
Отчасти Вы правы. Корректнее было бы сказать, что «детских» ошибок хакеры не совершают.
Только не создан, а обнаружен, не в 1988, а в октябре 1987, только известный не только как «Friday the 13th», а имеющий десятки модификаций.


В статье сказано по несколько модификаций вирусов.

Первая же ссылка помогла:
antivirus.about.com/cs/virusencyclopedia/p/jerusalem.htm
Если есть источники с другой информацией, неплохо бы добавить на них ссылки в посте.


В данном случае, нет оснований не доверять первоисточнику-антивирусной лаборатории PandaLabs (информация которой была использована в статье) с базой знаний о вредоносных и невредоносных файлах, процессах, приложениях, кодах, занимающих десятки Тб, собранных за 25 лет работы (в статье есть ссылка на перевод Panda Security).

Любой научно-популярный сайт про вирусы/ антивирусы по умолчанию обладает значительно меньшей базой данных.

Information

Rating
Does not participate
Location
Россия
Registered
Activity