![]() |
![]() |
Altair |
![]()
Сообщение
#1
|
![]() Ищущий истину ![]() ![]() ![]() ![]() ![]() ![]() Группа: Модераторы Сообщений: 4 824 Пол: Мужской Реальное имя: Олег Репутация: ![]() ![]() ![]() |
Есть какие-либо материалы по поиску недекларированных (для Юты: это пишется слитно!)) возможностей в ПО?
В сети очень мало информации, толком- ничего, только введение. Хотелось бы узнать какие существуют методы поиска и анализа ПО. -------------------- Помогая друг другу, мы справимся с любыми трудностями!
"Не опускать крылья!" (С) |
![]() ![]() |
Чужак |
![]()
Сообщение
#2
|
![]() меркантильный ![]() ![]() ![]() Группа: Пользователи Сообщений: 161 Пол: Мужской Репутация: ![]() ![]() ![]() |
Ребят, ну вы даете. Я прям не знаю....
Хоть я и не программист-профи, но если есть малейшее подозрение программы на "м@довошки", то первое, что приходит в голову-её надо изолировать. Даже не так, как предлагал hardcase-в особую среду, а просто-механически. Не ставить её на комп, где храниться важная информация. Ставить её на компьютер, НЕ подключенный к Интернету (вдруг она может его сканировать, а затем куда-то сливать информацию?), вообще не завязанный ни в какую сеть, автономный. Вот на нем-то и начинать её проверку. Это минимум компьютерной безопастности, который должен знать любой пользователь. (А уж на выключенном компьютере не один вирус не работает ![]() Сообщение отредактировано: Чужак - 22.08.2007 23:14 -------------------- Смысл откроется тебе. Красками играя
Жизнь предстанет как поток без конца и края. В этом мире порой разбиваютсямечты Но чтобы он стал другой Вдруг в него приходишь ТЫ... После странствий и скитаний настают другие времена. Старая волна уходит и приходит новая волна. |
![]() ![]() |
![]() |
Текстовая версия | 12.07.2025 14:23 |