Карта сайта
Страницы
Статьи по разделам
- Рубрики: Новости
- 97% пользователей не могут распознать мошеннические электронные письма
- Экстремистские материалы найдены в GooglePlay и AppStore
- Через Facebook Messenger распространяется криптомайнер
- В Северной Корее запретили Instagram
- Модификация вируса Vawtrak
- Хакеры научились получать личную информацию пользователя из Windows Live ID
- Критическая ошибка в приложении Blockchain
- Более чем в 20 моделях маршрутизаторов от разных изготовителей обнаружены 60 брешей
- SSL Visibillitu Appliance получила обновление от Blue Coat
- Во всех версиях Windows обнаружена уязвимость, которую не способен закрыть ни один антивирус
- Хакеры предоставили вымогательский программный продукт Tox для скачивания
- В Skype найдена ошибка, из-за которой можно вызвать закрытие приложения на ПК собеседника
- Apple имеет доступ к сообщениям пользователей iMessage и просматривают их?
- Zeus, начал распространяться, используя новый загрузчик Updatre
- Обнаружен новый вирус
- Теперь ПО может расшифровать 55-символьные пароли
- Китайский сегмент сети под угрозой DDoS
- Rutor.org в числе пиратских сайтов
- Незаметный инструмент для DDoS-атак в Orbit Downloader
- Сбой в iCloud
- Хакеры взломали один из сайтов Microsoft
- Хакеры атакуют защищенные приложения через бреши в языках программирования
- Мошенники разбогатели, воспользовавшись сбоем в работе Telegram
- Уязвимость в Paypal
- Linux под угрозой Hand of Thief
- Были арестованы сотрудники HTC
- РИА Новости под атакой Anonymous
- Microsoft и Google отстаивают право на раскрытие информации
- Facebook выплатила 12,5 тысяч долларов
- The New York Times под атакой
- Получен доступ к ресурсам Министерства энергетики США
- Новая маскировка вирусов, от "Facebook"
- Антипиратский закон работает на злоумышленников
- Фишинговые сайты массово переходят на домены HTTPS
- Сокращение Windows XP на рынке
- Пойманы мошенники, похитившие более $ 2 000 000
- SEA взломали веб-сайт одного из корпусов морской пехоты США
- Сайты, основанные на WordPress, находятся под угрозой масштабной атаки
- В Mozilla Firefox было устранено множество уязвимостей
- В SCADA – системе была обнаружена уязвимость
- Троян в Android Market’e использует Master Key
- В Google Chrome было устранено порядка одиннадцати самых опасных уязвимостей
- Уязвимости Web Gateway были устранены Symantec
- Роскомнадзор замораживает Lurkmore
- Попытка взлома центра разработчиков Applе
- Киберпреступники способны заставить грузовое судно пойти на дно
- Хакеры взламывают форумы Ubuntu
- Объединенные Арабские Эмираты находятся под угрозой хакерской атаки
- Как злоумышленнику получить доступ к видеонаблюдению?
- Безопасность веб-приложений
- Удивительный рост мощности DdoS – атак – 1655 процентов, возник в 2013 году
- Взлом Mac OS – новая уязвимость
- Купертино – образованный город
- Сбой в обновлениии бесплатного антивируса от Microsoft
- Вирус Shylock распространяется через Skype
- Nokia играет в большого брата?
- США заподозрило в шпионаже китайского производителя дронов
- Новая Java уязвимость
- Группа хакеров NullCrew взломала сайт Департамента Национальной Безопасности США
- Годовой отчет угроз безопасности от McAfee
- Браузер Google Chrome стал блокировать скрытую установку расширений
- Кибер-угрозы наиболее распространены в Интернет
- Прогноз экспертов безопасности ESET на 2013 год
- Индия укрепляет собственную кибербезопасность
- Bitlocker – технология защиты данных для смартфонов
- Новые DDoS-атаки на банки США
- Интернет сайты могут идентифицировать своих посетителей
- Онлайн-переводчик сливал запросы в поисковик
- Уязвимость в браузере IE помогает клавиатурным шпионам
- Очередной бэкдор или взлом smart tv
- Гнев трояна — ботнета Zeus стоил миллионов евро
- Накрутить твиттер можно используя спуфинг
- В Купертино будет работать хакер из Microsoft
- Короткие пароли теперь взламываются за секунды
- Атаки, начинающиеся с фишинга, наиболее многочисленны
- В SNMP протоколе подключения к принтеру обнаружен backdoor
- Спамеры в октябре сбавили обороты
- Специальные службы США проверяли Саркози перед уходом с поста президента
- Уязвимость Eavesdropper может навредить миллионам мобильных устройств
- Министерство финансов Греции обокрал собственный сотрудник
- Официальная фотография принца Вильяма раскрыла государственный секрет
- Шифрующее вредоносное ПО захватывает компьютеры в заложники
- Русские хакеры не любят Новый Год?
- Иранским БД угрожают вирусные программы
- Flash Player в браузере Chrome теперь полностью изолирован
- Пятерка программ уязвимых для кибератак от Лаборатории Касперского
- Домашняя страница браузера Opera была заражена эксплойтом BlackHole
- Социальные сети на страже безопасности населения
- В Skype обнаружили уязвимость нулевого дня
- Хакерам удалось украсть базу данных американской NFL
- В новой Windows 8 большое внимание уделено сервисам безопасности
- 15 летний интернет-злоумышленник получил по заслугам
- IBM предоставляет новую систему защиты данных
- Австралия отреклась от национального сетевого экрана
- Уязвимость при отправке SMS-сообщений в Android
- MasterCard создала кредитную карту с устройствами ввода и вывода.
- Вездесущий флуд — все, что вы давно хотели узнать
- Немецкие полицейские используют шпионский софт
- Пентагон станет еще более надежным и современным
- Android программы используют личные данные пользователей
- NIST представил изменения в стандартах SIDR
- Sony вновь не удалось себя обезопасить
- Специалисты CERT поймали назойливого русского хакера
- Страхование конфиденциальной информации для россиян от взлома и хищения
- Хакерами похищены номера кредитных карт жителей Южной Каролины
- Trend Micro представляет три новых приложения для Windows 8
- Microsoft водит за нос Европейский союз?
- Специалист компьютерной безопасности – самая востребованная специальность
- Citadel – гроза банков
- Полиция Голландии — «хакеры в законе»
- Sony PS3 не остался без внимания хакеров
- Хакеры атакуют облачную инфраструктуру ради майнинга
- Исследователям удалось использовать ДНК-вирус для заражения компьютера
- Безопасность дороже денег
- Как стать крайне богатым сотрудником банка?
- HP старается сохранить лицо
- «Лаборатория Касперского» получила патент на метод защиты данных
- Великобритания «мобилизует» геймеров и «серферов»
- Спамеры занялись рассылкой писем с угрозами теракта
- MyPageKeeper — надежный защитник от вредоносной информации
- Для военных США набирают специалистов в области кибер-атак
- AVG разработала новый сервис CloudeCare
- Новый способ безопасного хранения паролей
- Новая эра Locky: подробности новых атак шифровальщика
- В результате хакерских атак возникли проблемы в работе интернета в Иране
- Anonymous атаковали сайты Швеции в ответ на проведение операции против пиратов
- Хакеры взломали сервера крупнейших университетов мира
- В The Pirate Bay научились майнить криптовалюту через браузеры юзеров
- Гольдшлаг: Роскомнадзор может легко заблокировать Tor
- Старые правила создания паролей оказались неэффективными
- WikiLeaks: ЦРУ перехватывает видеостримы с помощью CouchPotato
- Bitcoin и Bitcoin Cash – биткоинов станет вдвое больше?
- Хакеры украли 1,5 Тб данных у телесети HBO: компания продолжает расследование
- Запрет на «серые» SIM карты и анонимайзеры одобрен в 3 чтении
- Новое поколение квантовых компьютеров покоряет планету
- Криптоджекинг чаще всего используется на сайтах для взрослых
- «ЛК»: NotPetya разработан как кибероружие, а не метод заработка
- Персональные vs корпоративные электронные адреса
- Стала известна причина сбоев в Skype
- Хакеры научились взламывать компьютеры при помощи электронных сигарет
- Хакеры предоставляют криптовымогатели для Mac как malware-as-a-service
- IBM и Cisco будут совместно бороться с хакерами
- Анонимайзеры и VPN в России могут запретить
- WannaCry наращивает силы и собирает подражателей
- Благодаря уязвимости SS7 хакеры успешно атаковали банковские счета пользователей в Германии
- Тысячи Linux-девайсов атакованы ботнетом Rakos
- Сложность и частота DDoS-атак продолжают расти
- Фишинговая рассылка сервиса Gmail напугала сотни тысяч пользователей
- Бэкдор в майнерах производства Bitmain
- В РФ предлагают внедрить регистрацию в соцсетях по паспорту
- Исследователи выявили сложный шпионский вирус для Android гаджетов
- РФ желает изменить модель управления мировым интернетом
- Mac и Windows «под прицелом» нового вредоноса
- Благодаря WikiLeaks в Cisco обнаружили уязвимость 0 дня
- Безымянные SIM-карты в РФ будут запрещены
- Причиной сбоев Amazon S3 стала опечатка при дебаггинге
- После атак на CloudFlare в Даркнете начали продавать миллионы паролей
- Rapid Ransomware – вымогатель нового поколения
- MySQL под прицелом хакеров
- Новые нормы безопасности и риски для банков
- Кукол My Friend Cayla в Германии запретили за шпионаж
- С 1 июня поисковые сайты будут работать по новому антипиратскому кодексу
- Gmail будет блокировать письма с js-вложениями
- Cisco выпускает патч для WebEx Extension for Chrome
- Popcorn Time: «мэм» — шифровальщик в вашей почте
- Китай начинает «охоту» на VPN
- ИТ-расходы в 2017 году вырастут до 3,5 триллионов долларов
- Роскомнадзор усиливает борьбу с анонимайзерами
- Из-за брешей в MS Office распространяется вредонос Zyklon
- Госдума призывает правоохранительные органы разработать программу для отслеживания троллей в Интернете
- В Китае в процессе операции «чистка интернета» арестовали 15 000 хакеров
- Facebook не планирует переносить данные жителей РФ на российские серверы
- Министерство торговли США решило сохранить контроль над Сетью за собой
- Роспотребнадзор собирается отрегулировать работу товарных сайтов в Сети
- Киберпреступник заявил о взломе оператора связи «Мегафон»
- Intel: трояны для графических процессоров можно выявить с помощью средств защиты
- ЛБИ призывает в судовом порядке запретить сепаратизм «ВКонтакте»
- Роскомнадзор нашел на Facebook смайлики с гей-символикой
- ESET — половина родителей не знает, что их дети делают в соцсетях
- Microsoft приостанавливает выпуск патча, исправляющего уязвимость Spectre в системах на базе AMD процессоров
- Anonymous атаковал Нью-Йоркскую фондовую биржу
- Госработникам в РФ могут запретить пользоваться соцсетями со служебного оборудования
- Специалисты показали, как агенты спецслужб взламывают мобильные устройства
- ИБ-экспертам удалось успешно провести DOS-атаку на движущийся электромобиль Tesla
- Хакеры активно эксплуатируют новую уязвимость в Firefox
- Google и антивирусы начали блокировать uTorrent как вредоносное ПО
- Hacking Team годами имел доступ ко всем Android-гаджетам
- Эксперты — во всех смарт-часах содержатся опасные уязвимости
- Найдена критическая уязвимость в Android-устройствах
- Хакера из Беларуси, осужденного в США на 40 лет, арестовывали 40 человек
- Новые функции в стандарте Wi-Fi WPA3
- Поддержка антивирусной защиты в Windows XP прекращена
- Российские госзаказчики оказались среди клиентов Hacking Team
- Кевин Митник показал, как легко можно перехватить электронное письмо
- На машинах Land Rover обнаружена критическая программная ошибка
- Брешь в Android-приборах позволяет устанавливать сторонние программы
- В Китае могут заблокировать доступ к Интернету
- После взлома правительственных ведомств США утекшая информация распространилась по Интернету
- 31% корпораций страдали из-за действий вирусов-вымогателей
- Специалисты опубликовали подробности уязвимостей в Amazon File Phone
- Госдума приняла скандальный законопроект, касающийся информационной безопасности граждан
- В Opera появится встроенная защита от скрытого майнинга
- ESET провела анализ шпионской платформы Dino
- Злоумышленники взломали сеть компании HackingTeam
- Тысячи пользовательских данных могут быть похищены из-за уязвимостей в OraclePeopleSoft
- Mastercard собирается внедрить систему аутентификации через селфи
- Пиратская партия Греции защищает Coppersurfer
- Внутренняя сеть Бундестага опять атакована
- Полный переход Wikipediaна протокол HTTPS
- Новые правила конфиденциальности для Skype и Windows от Microsoft
- Атака на корпоративную сеть «Лаборатории Касперского»
- Хакеры получили доступ к личным данным юзеров LastPass
- Кража данных в сети: статистика и методы защиты
- ТОП-4 форм киберпреступлений
- Кейлоггеры
- Внимание вор — Trojan-PSW!
- Генератор вирусов — MtE
- Компьютеры зомби
- Вредоносное ПО, с использованием конструкторов
- Брачная афера, как разновидность мошенничества в сети
- Сетевое облако Cisco Webex
- Сетевой шлюз — наше все
- Трансграничная передача данных
- Trojan.LockScreen как разновидность вредоносного ПО
- Криптокошельки на Android под прицелом хакеров
- Технологии защиты вредоносного ПО
- Trojan.Winlock
- StaffCop шпион
- Как обезопасить себя от нежелательной корреспонденции
- Защита от вредоносного ПО
- Внимание — лжеантивирус!
- Мандатное управление доступом
- Избирательное управление доступом
- Нигерийские письма
- Осторожно — загрузочный вирус
- Количество случаев кражи данных стремительно растет
- Методы предотвращения утечки информации
- Backdoor программы
- Trojan-Ransom.Win32.Rector атакует
- Остерегайтесь, Ransomware!
- Анализатор трафика
- Киберпреступность
- Spector pro — лучший из лучших
- Правонарушения связанные с технической безопасностью
- Шпионские программы
- Макровирусы — одна из разновидностей вредоносного ПО
- Так ли безопасен YouTube?
- Использование пиратского программного обеспечения
- Разнообразные уязвимости в информационных системах
- Исправление уязвимостей – необходимая мера
- Интернет-шлюз обеспечивает хорошую защиту
- Conficker — опаснейший червь
- Атака SynFlood
- Одна из разновидностей хакерской атаки — сканирование портов
- Проблемы в ОС Linux
- Уязвимости Windows
- Обеспечение защиты, методом разграничения доступа
- ИТ-привычки, которые могут навредить компании
- Интернет-попрошайничество-излюбленный способ мошенничества
- Взлом Skype
- DLP-система
- CVE уязвимости
- Туннельный протокол PPTP
- Сетевой протокол PРoE
- Использование туннельного протокола L2TP в сетях
- SCTP протокол
- Защита от DDoS с использованием подручных средств.
- Шлюз прикладного уровня
- Уязвимости в Google Play Store
- SQL-инъекция – как один из способов взлома сайтов
- Что такое верификация и как она работает
- Уязвимости ИС
- OAuth – протокол авторизации
- DDoS-атаки, с использованием Low Orbit Ion Cannon
- Самые простые — bat вирусы
- Переполнение буфера
- Что такое эксплойт
- Проверка антивируса с помощью EICAR-Test-File
- Обнаружение сетевых атак
- Как блокчейн влияет на безопасность
- Двоичный шелл-код
- Сетевая удаленная атака
- Троянская программа Back Orifice
- Проактивный метод защиты
- Необходимость использования терминального сервера
- Антируткит – GMER.
- Утилита Sophos Anti-Rootkit
- Огромная проблема — воровство контента
- Мониторинг за пользователем с Elite Keylogger
- Обработка информации посредством парсеров
- Как обезопасить свой ПК от несанкционированного майнинга
- Что такое грабберы и нужны ли они вообще?
- Брандмауэер Windows
- Обнаружение проблем, с помощью сигнатурного анализа
- Эврестический анализ — необходимая мера
- Еврейский червь — Stuxnet
- Penetrator-компьютерный вирус
- Полиморфные вирусы и полиморфизм компьютерного вируса.
- Новый вид шпионажа, с помощью Modem Spy
- Дорвей-как вид поискового спама
- Что такое черная и белая оптимизация?
- Китайские ученые сумели взломать Alexa и Siri посредством ультразвука
- Обеспечение безопасности методом аутентификации
- Атака dns – один из методов DoS – атак
- Elcomsoft System Recovery Professional
- Какие методы используются для того, чтобы заддосить сайт или сервер?
- Межсетевой экран вам в помощь
- Новый компьютерный вирус – червь
- Система обнаружения вторжений (СОВ) — основные аспекты
- С какой целью выполняется сканирование портов?
- Сканирование уязвимостей — полезная процедура
- Утилита Actual Spy — инструмент для скрытого наблюдения за ПК
- Открытое Bluetooth-соединение: как защититься от взлома
- Сниффинг — угроза сети
- Проникновение вирусов — огромная беда
- Fuzzing — обеспечьте свою безопасность
- Классификация и методы стеганографии
- Стек протоколов TCP/IP
- Остерегайтесь — фарминг!
- Универсальный шпион Mipko Employee Monitor
- Защита от вредоносных программ
- Поисковый спам — информационный хлам интернета
- NetTraveler – вредоносное ПО шпионящее за консульствами
- Наибольшую угрозу безопасности продолжает нести электронная почта
- Личная безопасность на сайтах знакомств
- Вирусы для Linux. Может ли такое быть?
- Троян — downloader — беда не приходит одна
- Зловред — выселяем несанкционированное ПО
- Wuala – «облако» надежное как часы, конфиденциальное как банк
- Зловред — в нашей системе появился отвратительный сосед
- Зловред – каким он может быть
- Трояны-вымогатели
- Методы социальной инжененрии
- Способы защиты от взлома с использованием социальной инженерии
- Облачное хранилище Google Drive
- Социальная инженерия: почему она популярна?
- BitLocker — что это?
- Сканеры уязвимостей сайта
- Stuxnet — анти-ядерный вирус
- Какие бывают вредоносные атаки
- Силиконовая долина высоких технологий
- Осторожно — руткит!
- Фишинговые сайты — сохраняйте бдительность
- Облачное хранилище данных — все всегда с собой
- Клавиатурный шпион
- Тестировщики — нужны, тестировщики – важны
- ТОП опасных привычек юзеров по рейтингу ESET
- Защита от DDoS атак методом проксирования (фильтрации)
- Защита от DDoS атак
- Флуд — основной способ DDoS-атак
- DDoS – атака. Основные виды
- Анализ уязвимостей против тестирования на проникновение
- Виды спуфинга / spoofing
- Spoofing / Спуфинг атака в сети
- Конкурентная разведка в Интернете. Методы, средства и способы.
- Промышленный шпионаж в конкурентной войне
- Фишинг — мошенничество в интернете №1
- Ущерб компаниям от DNS-атак может составить более 2 миллионов долларов в год
- Бэкдор – опасный вирус
- Ботнет
- Устранение уязвимостей — необходимость в мире IT
- Киберпреступность – угроза наших дней
- Инфраструктурный показатель Группы показателей ч.4 «Руководство по общему стандарту оценки уязвимостей» CVSS v2
- Подготовка вектора. Основы расчета ч.5 «Руководство по общему стандарту оценки уязвимостей» CVSS v2
- Инструментальный анализ защищенности системы
- Оценка и анализ рисков безопасности
- Временная метрика Группы показателей ч.3 «Руководство по общему стандарту оценки уязвимостей» CVSS v2
- Аудит персональных данных на предмет наличия их в интернет
- Как защитить смартфон от вредоносов?
- Тестирование на проникновение или пентест
- Группы показателей Базовая метрика ч.2 «Руководство по общему стандарту оценки уязвимостей» CVSS v2
- Введение ч.1 «Руководство по общему стандарту оценки уязвимостей» CVSS v2
- Перевод «Руководства по общему стандарту оценки уязвимостей» версии 2 (CVSS v2)
- Аудит безопасности — необходимость для надежной защиты сайта
- Атаки на пользователей электронного интернет банкинга растут
- 5 расширений Firefox, которые повышают безопасность серфинга в Интернете
- Флуд – наиболее простой и распространенный способ проведения DDoS атак
- Отчет аудита информационной безопасности. Часть III. Составление плана по устранению уязвимостей
- Отчет аудита информационной безопасности. Часть II. Структура отчета аудита
- ТОП-3 хакерских атак в 2017 году
- Отчет аудита информационной безопасности. Часть I. Основы составления отчета аудита
- DoS атаки, виды DDoS атак
- Новый виток в развитии DDoS атак — атаки на DNS сервера
- Пентест информационного ресурса – необходимая процедура для повышения безопасности системы
- Ботнеты – основное оружие для проведения DDoS атак
- Прослушивание трафика
- Arp-Spoofing – это одна из излюбленных технологий проведения атаки
- Spy cobra
- Что такое кейлоггеры и почему они опасны
- Безопасный «умный» дом – возможно ли это?
- На кого чаще всего охотятся шифровальщики
- Страховка от криптовымогателей: новая услуга страховых компаний
- Что такое хаос-инжиниринг?
- Check-in в Интернете: чем это опасно?
- Чем опасен вирус Adylkuzz?
- Разница между Dark Web и Deep Web
- Методы защиты электронной почты
- Риски использования электронной почты
- Чем опасны беспроводные мыши и клавиатура?
- Более 350 новых вредоносов для Android появляется каждый час
- Как уберечься от кражи личности в соцсетях?
- Сколько стоит заказать DDoS атаку?
- Киберпреступники активно используют drilled box технологию для взлома банкоматов
- Почему камеры наблюдения могут навредить информационной безопасности вашего предприятия?
- Гаджеты запретят провозить на рейсах в США и Великобританию в целях безопасности
- Google утверждает о проблемах с сертификатами у Symantec
- Как заражаются промышленные системы управления
- GitHub решает проблему SHA-1 коллизий
- Рандомизацию МАС-адресов впервые удалось обойти
- PIN-коды и пароли можно украсть с помощью тепловизора
- Изменение двухэтапной авторизации: как Facebook повышает безопасность своих пользователей
- Считывание эмоций при помощи смарт-разработок: вопросы безопасности
- Хакеры могут атаковать смарт-счетчики для офисов и домов
- Риски применения статусов в WhatsApp
- Информационная безопасность в 2018 году: прогнозы и гипотезы
- Эра роботов: как приготовиться человечеству?
- Ransomware для вашего Smart TV
- Почему пользоваться соцсетями на работе опасно?
- Шпионаж с помощью наушников: реальность или миф?
- Квантовые вычисления и революция в мире кибербезопасности
- Криптовымогатели – особо опасный тип вирусов. Часть 1
- Криптовымогатели – особо опасный тип вирусов. Часть 2
- Эффективные методы поиска утечки информации с вашего сайта
- Эксперты: «Интернету вещей» нужны стандарты безопасности
- Открытый прокси
- VPN-сервисы: кто ими пользуется на самом деле?
- Автовоспроизведение Flash-контента будет блокироваться в новой версии Chrome уже с сентября
- Хакеры используют сайты WordPress для распространения вредоносного ПО
- ИБ-компании в США могут понести большие убытки из-за изменений в законодательстве
- Обзор состояния мирового рынка информационной безопасности
- На машинах Land Rover обнаружена критическая программная ошибка
- Специалисты обнаружили скрытый функционал в национальной ОС Северной Кореи
- Хакеры могут атаковать оперативную память ПК через браузер
- Новая Windows 10 по умолчанию следит за пользователями
- DNS сервера: что это такое?
- Скрытие кода вредоносного ПО
- Ботнеты все чаще используются для хищения криптовалюты
- Мутация кода, как способ скрыть вредоносную программу
- Шифрование кода — один из способов без следа внедрить программу
- Trojan-SMS — новый вид интернет вымогательства
- Защищайтесь от Malware, зловред не дремлет
- Остерегайтесь Riskware — потенциальная угроза
- Внимание — Kraken — новый вирус!
- Используйте Snort, чтобы защитить себя
- Zabbix для защиты ПК
- Инвестиции в интернете
- Не вступайте в финансовые пирамиды
- Spectre и Meltdown – первые уязвимости 2018 года
- Не используйте интернет-казино
- Избегайте волшебные кошельки
- Disk Password Protection
- Фаервол Lan2net NAT Firewall
- Антишпион Ad-Aware Free
- Advanced Security Administrator — отличный защитник
- Проникновение вирусов — огромная беда
- Внимание — буткит!
- Конструктор вирусов VCL
- Скрывайтесь от злоумышленников, с помощью ProxyShell Hide IP
- Как защитить цифровой кошелек для Bitcoin от хакеров?
- Не пренебрегайте защитником Windows
- Trojan Remover — враг вирусов №1
- SoftPerfect Network Scanner — отличный сканер сети
- Jetico Personal Firewall — брандмауэров для Windows
- SpyHunter — шпион не пройдет
- DeviceLock — контроль USB
- Скрипт вирусы
- Nuker
- Вредоносное ПО — Trojan-Dropper
- Файловые вирусы