Наш Карачев - Информационный портал города и области
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 4
  • 1
  • 2
  • 3
  • 4
  • »
Вирусы и Антивирусники
witkomДата: Среда, 29.04.2009, 00:53 | Сообщение # 1  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Вирусы на компьютер и Мобильные устройства
 
witkomДата: Среда, 29.04.2009, 00:54 | Сообщение # 2  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Вирусы под Windows никогда не умрут
Эксперт корпорации Qualys Inc., которая занимается сетевой безопасностью, заявил, что хакеры могут месяцами и даже годами успешно использовать ошибки операционной системы Windows, давным-давно устранённые в патчах, так как всегда есть множество компьютеров с непропатченными ОС.

Cогласно данным, полученным Qualys Inc. в результате сканирования более 80 миллионов компьютеров, от 5% до 20% систем всего мира не были ни разу пропатчены. У них не устранена ни одна уязвимость, обнаруженная после выпуска конкретной версии операционной системы. На эти компьютеры не устанавливаются ни ежемесячные обновления безопасности, ни экстренные выпуски обновлений.

В качестве примера Qualys взял четыре патча безопасности, выпущенные компанией Microsoft в 2008 году. В каждом случае было установлено, что значительная часть проверенных компьютеров не имеет этого патча, хотя со времени выпуска патча прошло больше года. Рассмотренные патчи были отмечены компанией Microsoft как "критические":

* MS08-001, обновление, выпущенное в январе 2008 года, которое закрыло три уязвимости в протоколах Windows TCP/IP.
* MS08-007, выпущенный в феврале 2008 года для утилиты Windows WebDAV Mini-Redirector, определяющей, каким образом основные функции работы с файлами (Copy, Move, Delete и Create) работают с помощью HTTP.
* MS08-015, обновление марта 2008 года, закрывающее ошибку в Outlook, которая могла быть использована для открывания вредоносного веб-сайта.
* MS08-021, выпущенный в апреле 2008 года патч для Windows GDI (интерфейса графических устройств), часто исправляемого компонента ядра операционной системы.

Даже сейчас, через год после выпуска MS08-021, этот патч не установлен на 20% компьютеров, просканированных Qualys. Доля машин без обновления MS08-015 составила "всего лишь" 5%.

"Сложно сказать, почему они не пропатчены," ─ сказал Вольфганг Кандек (Wolfgang Kandek), главный технический директор компании Qualys. Кандек представил свои выводы на конференции RSA Security, прошедшей в Сан-Франциско. "Это просто поражает меня. Некоторые админы считают установку патчей своей самой отвратительной работой."

Возможно, формат этой картинки не поддерживается браузером. Сканирование Qualys было проведено исключительно на компьютерах клиентов, которыми преимущественно являются довольно крупные бизнес-компании. "Либо их это не волнует, либо они не располагают достаточными ресурсами для установки патчей на каждую машину," ─ предположил Кандек.

Из-за того, что на многие компьютеры после установки операционной системы никогда не устанавливается обновление, всегда есть довольно большой резерв потенциальных жертв вирусов, даже использующих старые уязвимости. Печально известный червь Conficker является одним из ярких примеров. В октябре прошлого года Microsoft выпустила патч, исправляющий ошибку. Эта ошибка эксплуатировалась вирусом, появившимся в ноябре 2008 года и широко распространившемся в январе этого года, после обновления вируса. В отличие от хакеров, пользователи обновлениями заниматься не хотели, результатом чего стала эпидемия Conficker. В начале апреля 2009 года не меньше 20% компьютеров всё ещё были уязвимы для этого червя. Их пользователи как будто бы пренебрегают тем, что новейшая версия Conficker по-прежнему эффективно использует для проникновения ошибку, исправляемую патчем MS08-067.

Программные продукты Microsoft не являются единственными "вечно непропатченными". Подобным отношением к патчам отличаются также пользователи продуктов Adobe Systems, Inc (вероятно, из-за того, что эти аудитории в значительной степени пересекаются).
фитинги полиэтиленовые

Гостиницы в Санкт-Петербурге, гостиницы Питера недорого.

 
witkomДата: Среда, 29.04.2009, 00:55 | Сообщение # 3  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Обнаружен новый бот-нет Hexzone.AP

Специалисты компании ESET предупреждают о распространении в глобальной сети новой троянской программы Win32/Hexzone.AP.

Троян взаимодействует с командно-контрольным сервером, используя протокол HTTP. Зараженный компьютер становится частью подконтрольного вирусописателям бот-нета, который может использоваться для рассылки спама, DDoS-атак и загрузки другого вредоносного ПО.

Win32/Hexzone.AP упакован с помощью стандартного упаковщика, который используется для безобидных файлов. Программа инициирует множественные обращения к графическому интерфейсу API, что может ввести в заблуждение системы защиты и вирусных экспертов, поскольку подобное поведение свойственно легитимным приложениям.

Источник распространения Win32/Hexzone.AP находится в Великобритании. В этой же стране обнаружен командно-контрольный сервер, с которым взаимодействуют зараженные ПК. Однако оба сервера используют доменные имена, зарегистрированные в России. Специалисты уже зафиксировали случаи, когда Hexzone.AP инсталлировал на компьютеры пользователей вредоносное ПО с русским интерфейсом. Основная функция данного ПО - вымогательство.

На данный момент троянская программа успешно детектируется эвристическими методами. Родовые сигнатуры угрозы добавлены в антивирусные базы всех продуктов ESET NOD32. По данным статистики ESET, троян пока не входит в двадцатку самых распространенных мировых угроз. Однако только за прошлую неделю специалисты компании зафиксировали 140 тыс. случаев детектирования данной угрозы в сети интернет.

 
witkomДата: Среда, 29.04.2009, 00:55 | Сообщение # 4  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Adobe Acrobat Reader не безопасен

Компания-разработчик антивирусного программного обеспечения F-Secure предупреждает пользователей о том, что программа Adobe Acrobat Reader не безопасна.

Компания рекомендует отказаться от использования продукта Adobe Acrobat Reader и перейти на альтернативные просмотрщики PDF до тех пор, пока разработчик не разберется с проблемами безопасности, пишет The Inquirer.

Микко Хиппонен (Mikko Hypponen), главный директор по исследованиям F-Secure, подчеркнул, что огромное количество хакерских атак, проведенных в этом году, связаны с дырами в Acrobat Reader, в котором уже обнаружено по меньше мере 6 уязвимостей.

Эксперты рекомендуют для просмотра PDF-файлов воспользоваться программным обеспечением с открытым исходным кодом.
bagirastyle.ru

 
witkomДата: Среда, 29.04.2009, 00:55 | Сообщение # 5  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Лаборатория Касперского обнаружила новое вредоносное приложение, направленное на владельцев смартфонов под управлением Symbian.
Этот троян, написанный на Python, отправляет SMS-сообщение на определенный короткий номер. В результате этого со счета жертвы списывается от 0,45 до 0,9 доллара.

В настоящее время Лаборатория Касперского обнаружила пять различных вариантов Trojan-SMS.Python.Flocker от ab до af. Особенно остро вопрос борьбы с новым вирусом стоит у абонентов индонезийских операторов сотовой связи.

"До недавнего времени люди думали, что вредоносные приложения, отправляющие SMS-сообщения без ведома пользователей, - исключительно российское явление, - говорит ведущий вирусный аналитик Лаборатории Касперского Денис Масленников. - Теперь же мы видим, что эта проблема затрагивает не только российских пользователей. Она становится общемировой".

В Лаборатории Касперского отдельно подчеркнули, что пользователи Kaspersky Mobile Security надежно защищены от этого вируса.

 
witkomДата: Среда, 29.04.2009, 00:56 | Сообщение # 6  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
По утверждениям компании Fortinet, участились случаи заражения, моделей телефонов и смартфонов на базе Symbian, вирусной программой «Червь», которое носит название Beselo-A.
Вирус способен поразить такие модели телефонов как: Nokia 6600, 6630, 6680, 7610, N70, N72 и модели с Symbian S60.
Вирус маскируется под мультимедийный файл, и чаще всего называется: Beauty.jpg, Sex.mp3, Love.rm

Если заметите у себя на телефоне похожие файлы, не следует их запускать, программа-вирус начнет собирать все номера телефонов, и рассылать их по MMS, кроме этого червь рассылает сам себя на мобильные телефоны, которые обнаружит в вашем устройстве.
Будьте бдительны!
земельные участки в Яхроме

 
witkomДата: Четверг, 18.06.2009, 11:43 | Сообщение # 7  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Panda Global Protection 2009
Комплексное решение Panda Global Protection 2009 обеспечивает защиту домашнего ПК от вредоносного ПО, хакерских атак, несанкционированного вторжения, онлайн мошенничества, краж конфенденциальных данных, спама и нежелательного web-контента. Брандмауэр снабжен функцией резервного копирования ключевых файлов, а также позволяет оптимизировать работу операционной системы. В новой линии продуктов Panda используется прицип "Коллективнного Разума", что способствует уменьшению нагрузки на систему и делает работу программы более быстрой и незаметной для пользователя по сравнению с предыдущими версиями.
 
witkomДата: Четверг, 18.06.2009, 11:48 | Сообщение # 8  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Антивирус Panda ActiveScan 2.0
Panda ActiveScan 2.0 – онлайн-сканер компьютера на присутствие вирусов от компании Panda. При работе с ним можно использовать как браузер IE, так и Mozilla Firefox. Обратите внимание на эту особенность – до сегодняшнего дня нам встречались только онлайн-антивирусы, созданные на технологии ActiveX, а, следовательно, единственный браузер, который мы могли использовать при работе с ними это - IE. Каждому пользователю, решившему воспользоваться сервисом Panda Active Scan 2.0, предлагается выбрать один из трех вариантов работы.
 
witkomДата: Вторник, 30.06.2009, 12:04 | Сообщение # 9  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
USB-накопители - угроза IT безопасности

Переносные устройства хранения данных так малы, удобны и, казалось бы, безобидны. Сложно поверить, что эти устройства создают большую угрозу безопасности, но это так. По сути дела, карты памяти, USB накопители, мультимедийные проигрыватели и другие портативные устройства хранения, подключаемые через USB порт несут собой двойную угрозу, потому что позволяют пользователям тайно скопировать конфиденциальную информацию из корпоративных серверов, а также внедрить вредоносное и шпионское ПО в сетевых системах, причем без активных действий пользователя.
Опасность от таких устройств совсем не теоретическая… Более половины IT-специалистов используют переносные устройства хранения данных практически каждый день, при этом многие считают их одной из основных угроз внутренней безопасности.
Запрет на использование переносных устройств хранения обычно не сильно уменьшает угрозу. Различные исследования(в том числе проводимое в прошлом году Boston-based Yankee Group Research Inc.) показывают, что сотрудники предприятия, которым запрещают пользоваться такими устройствами, обычно уверены, что они смогут использовать их на рабочем месте. Тридцать один процент работников заявили, что они могут обойти защиту, и лишь 13 процентов от респондентов считают, что сотрудники IT-департамента имеют полный контроль над их компьютерами.
Тем не менее, ситуация отнюдь не безнадежна. Угрозы со стороны переносных устройств хранения могут быть значительно сокращены либо полностью ликвидированы, если следовать стратегии, которая сочетает в себе 3 основных принципа: планирование, технологии и коммуникации.
Шаг первый: Осознание угрозы. Переносные устройства хранения (USB-накопители) дешевы и широко распространены. Устройства продаются буквально в переходах, вручаются в качестве премий или даже как реклама с логотипом торговой марки, осуществляется обмен между сотрудниками и деловыми партнерами. Заклейка USB портов компьютера не улучшит ситуацию. Устройства хранения в настоящее время имеют широкое применение, поэтому полное их блокирование нанесет вред производительности труда. Гораздо лучший подход заключается в том, чтобы добавить переносные устройства хранения в политику безопасности предприятия.
Шаг второй: Разработка политики. Ключ к безопасности использования переносных устройств хранения - контроль доступа к данным. На большинстве предприятий сотрудникам не разрешается выносить за пределы помещения документацию, запрещается передача некоторых файлов на диски, портативные компьютеры или по сети Интернет. Переносные устройства хранения данных должны быть добавлены в этот список.
Чтобы избежать заражения IT-ресурсов вредоносными программами, которые могут быть принесены на портативном устройстве хранения, компьютеры, серверы и сетевые устройства должны быть защищены различными технологиями безопасности. Антивирусное ПО должно блокировать вредоносный код на портативных устройствах.
Шаг третий: Использовать шифрование. Переносные устройства хранения информации легко потерять. Шифрование не допустит кражи важной информации, поможет сохранить секретные данные от случайной передачи данных сторонним лицам. Можно использовать различное ПО для шифрования, например, программу TrueCrypt, которая является популярным инструментом с открытым исходным кодом, который может шифровать данные USB диска “на лету”. Некоторые производители USB Flash-устройств поставляют их уже вместе со специальным программным обеспечением, обеспечивающим минимальную защиту и шифрование данных.
Шаг четвертый: Обучение сотрудников. Многие работники не знают о рисках использования переносных устройств хранения информации. Существует много способов передать необходимые данные: защищенная корпоративная электронная почта, внутренний веб-портал и другие. Сотрудникам необходимо объяснить какие действия допустимы с их стороны, чтобы свести к минимуму угрозы. Очень важно напомнить сотрудникам, что они будут нести ответственность за безопасность данных в случаях возникновения проблем. Всякий раз, когда это возможно, системы должны оповещать пользователей, если те собираются выполнить потенциально опасные действия с USB устройствами.
Нельзя не обращать внимание на угрозы использования переносных устройств хранения данных. Необходимо осознать угрозы и принять меры по их минимизации.

 
witkomДата: Пятница, 03.07.2009, 11:45 | Сообщение # 10  
Admin
Группа: Администраторы
Сообщений: 456
Репутация: 1
Статус: Offline
Антиспам Kaspersky Anti-Spam - система фильтрации спама, предназначенная для защиты корпоративных и провайдерских сетей. Cпособна самостоятельно анализировать текст письма и отсеивать нежелательную корреспонденцию благодаря технологии лингвистического анализа писем.
Kaspersky Anti-Spam – это решение для защиты пользователей корпоративных почтовых систем и публичных почтовых сервисов от массовой незапрошенной корреспонденции – спама.Благодаря технологии Urgent Detection System (UDS), Kaspersky Anti-Spam, кроме традиционных обновлений по расписанию, использует мгновенные запросы к серверу, что позволяет заблокировать нежелательные письма уже через секунду после обнаружения образца рассылки спам-аналитиками "Лаборатории Касперского".
Проверка сообщения по спискам. Приложение проверяет IP-адрес отправителя по черным спискам провайдеров и общественных организаций (DNSBL – DNS-based Blackhole List). В случае если адрес занесен администратором в белый список, то сообщение принимается, минуя все этапы анализа.
Фильтрация по SPF и SURBL. В процессе фильтрации может учитываться авторизация отправителя по технологии SPF (Sender Policy Framework). В дополнение к спискам DNSBL, выявляющим спамерские IP-адреса, используется также технология SURBL (Spam URI Realtime Block List), распознающая спамерские URL в теле сообщения.
Анализ формальных признаков письма. Программа отсеивает спам по таким типичным для него признакам, как модификация адреса отправителя или отсутствие его IP-адреса в системе доменных имён (DNS), неоправданно большое количество получателей или сокрытие их адресов. Кроме того, оцениваются размер и формат сообщения.
Скачать
 
  • Страница 1 из 4
  • 1
  • 2
  • 3
  • 4
  • »
Поиск:

Наш Карачев Информационный сайт о Карачеве и Брянском регионе. Газета Заря Карачевского района Брянской обл.
Карачев фото, видео, история, справочная. Сайт открыт 15.02.2009.