_nic
08.11.2008, 19:50
Народ поделитесь интересное информацией о способах анализа так называемого "вредоносного кода" .Как его анализируют перед как сигнатуры в базу запхнуть?Автоматически каким то спецсофтом или разбирают ручками в дизасемблерах и хексредакторах?