!!!АНТИВИРУСНЫЕ МАТЕРИАЛЫ!!!
Давно хотела сделать такую. Вкладку!!! Вот знакомтесь!!!

Рекомендуемые антивирусные продукты

1) Продукты "Лаборатории Касперского":
Kaspersky Anti-Virus 2009
Kaspersky Internet Security 2009

2) Продукты ESET Technologies:
ESET NOD32 4.0
ESET Smart Security 4.0

3) Продукты Игоря Данилова:
Dr.Web Antivirus 5.00
Dr.Web Security Space 5.00

4) Продукты Symantec:
Symantec AntiVirus Corporate Edition 10
Symantec Endpoint Protection 11

5) Продукты Norton:
Norton AntiVirus 2009
Norton Internet Security 2009
Norton 360

6) Продукты AVG Technologies:
AVG Antivirus Professional 8.5
AVG Internet Security 8.5

7) Продукты BitDefender:
BitDefender AntiVirus 2009
BitDefender Internet Security 2009
BitDefender Total Security 2009

8) Продукты Agnitum:
Agnitum Outpost Firewall Pro 2009

Строго нерекомендуемые антивирусные продукты

Avast
Avira
Comodo
F-Prot
F-Secure
McAfee
Panda
PCTools
Sophos
TrendMicro
ZoneAlarm
AOL Virus Protection
a-squared
AhnLab
Authentium
CAT-QuickHeal
ClamAV
Fortinet
GData
Ikarus
K7AntiVirus
MicroWorld
Norman
nProtect
Quick Heal AntiVirus
Rising
Sunbelt
UAV (Universal Anti Virus)
VBA32
ViRobot
VirusBuster

Виды угроз и атак
Adware - программное обеспечение, содержащее рекламу.

Worm (червь) - программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты.
Файловые черви - разновидность компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart». Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см. например, «Worm.Info»). Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
Сетевые черви - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: *проникновения на удаленные компьютеры; *запуска своей копии на удаленном компьютере; *дальнейшего распространения на другие компьютеры сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, интернет-пейджеры, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Вирус - программное обеспечение, присоединяющееся к другой программе. Как только запущена содержащая его программа, вирус активизируется. Он может вызвать повреждения, в частности, удалить данные и программы, но сначала заражает компьютер, присоединяя собственные копии к другим исполняемым модулям. Некоторые вирусы тиражируют себя на другие компьютеры по электронной почте.

Макро-вирус - вирусы, которые содержатся не в самих программных файлах, а в макросах, являющихся составной частью документа, например созданного в редакторе Microsoft World или в электронных таблицах Excel.

Trojan Horse (Trojan, Троянский конь) - программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует.
Backdoor — троянские утилиты удаленного администрирования. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Trojan-PSW — воровство паролей. Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Trojan-Clicker — интернет-кликеры. Семейство троянских программ, основная функция которых — организация несанкционированных обращений к интернет-ресурсам (обычно к веб-страницам). Достигается это либо посылкой соответствующих команд браузеру, либо заменой системных файлов, в которых указаны «стандартные» адреса интернет-ресурсов (например, файл hosts в MS Windows). У злоумышленника могут быть следующие цели для подобных действий: *увеличение посещаемости каких-либо сайтов с целью увеличения показов рекламы; *организация DoS-атаки (Denial of Service) на какой-либо сервер; *привлечение потенциальных жертв для заражения вирусами или троянскими программами.
Trojan-Downloader — доставка прочих вредоносных программ. Троянские программы этого класса предназначены для загрузки и установки на компьютер-жертву новых версий вредоносных программ, установки «троянцев» или рекламных систем. Загруженные из интернета программы затем либо запускаются на выполнение, либо регистрируются «троянцем» на автозагрузку в соответствии с возможностями операционной системы. Данные действия при этом происходят без ведома пользователя.
Trojan-Proxy — троянские прокси-сервера. Семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.
Trojan-Spy — шпионские программы. Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в какой-либо файл на диске и периодически отправляются злоумышленнику.

Rootkit — сокрытие присутствия в операционной системе. Понятие rootkit пришло к нам из UNIX. Первоначально это понятие использовалось для обозначения набора инструментов, применяемых для получения прав root. Так как инструменты типа rootkit на сегодняшний день «прижились» и на других ОС (в том числе, на Windows), то следует признать подобное определение rootkit морально устаревшим и не отвечающим реальному положению дел. Таким образом, rootkit — программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.).

DoS, DDoS — сетевые атаки. Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании, если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов (DoS = Denial of Service).

Exploit, HackTool — взломщики удаленных компьютеров. Хакерские утилиты данного класса предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ. Хакерские утилиты типа «exploit» при этом используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К «злым шуткам» относятся, например, программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. — в зависимости от чувства юмора автора такой программы.
---------------------------------

Потенциально опасные программы
Существует множество программ, предназначенных для упрощения администрирования сетевых компьютеров. Однако в руках злоумышленника они могут быть использованы во вредоносных целях. Пользователи могут указать, должна система защиты от вирусов обнаруживать такие программы или нет. Коммерческие, законные приложения могут быть классифицированы как потенциально опасное ПО. В эту категорию входят такие программы, как средства удаленного доступа, приложения для взлома паролей и клавиатурные шпионы (программы, отслеживающие последовательность клавиш, нажимаемых пользователем на клавиатуре).

Потенциально нежелательные программы
Приложения, относящиеся к потенциально нежелательному ПО, не обязательно являются злонамеренными. Однако они могут тем или иным образом снижать производительность системы. Такие приложения обычно требуют согласия пользователя при установке. После их установки поведение системы изменяется (по сравнению с тем, как она вела себя до установки этих программ). Наиболее заметными изменениями являются следующие:
открываются новые окна, которых не было ранее;
активируются и выполняются скрытые процессы;
повышается уровень использования системных ресурсов;
появляются изменения в результатах поиска;
приложения подключаются к удаленным серверам.