Наверх
Меню
Новости
Статьи
twitter
Обзор вирусной активности за 2014 год  
 
Обзор вирусной активности за 2014 год
Компания «Доктор Веб» представляет обзор вирусной активности за минувший год
Intel призывает мировых лидеров отрасли пересмотреть вопросы защиты конфиденциальности данных для дальнейшего развития инноваций  
 
Intel призвала ведущие компании в области технологий, здравоохранения и медицины обратить особое внимание на вопросы конфиденциальности данных.
Защита мобильных данных  
 
Блог Брета Хартмана (Bret Hartman), вице-президента и главного технолога подразделения компании Cisco, занимающегося разработкой решений для обеспечения информационной безопасности
Лжеспасатели  
 
Лжеспасатели
Псевдоантивирусы – программы-обманщики, которые на самом деле ничего не находят и не лечат.
Антивирусы 2008 - лучшие из лучших  
 
Если бы кто-то решил провести конкурс на звание самой важной программы для домашнего ПК, первое место наверняка заняли бы антивирусы. И в этом нет ничего удивительного, ведь с каждым годом, по мере развития IT-индустрии, злоумышленники создают все более изощренные формы вредоносного кода. Как показывает практика, далеко не каждая защитная утилита способна эффективно справиться с подобной угрозой. Мы отобрали лучшие из современных антивирусных программ, чтобы узнать, какая же из них по праву заслуживает наивысшей оценки.
Эксперты утверждают: «Знание сильнее обмана!»  
 
ОАО «ВымпелКом» объявило сегодня о выпуске «Рекомендаций по противодействию мошенничеству с использованием услуг сотовой связи», утвержденному участниками экспертного совета программы «Мобильная грамотность», состоявшегося в Москве 2 апреля 2008 года.

Рекомендации адресованы сторонам, способным внести вклад в противодействие мошенникам, использующим услуги сотовой связи для получения материальной выгоды путем обмана абонентов.
Психология безопасности, часть вторая  
 
Психология безопасности, часть вторая Эвристика риска

Первая и наиболее типичная область, в которой ощущение безопасности может расходиться с реальностью безопасности – это восприятие риска. Безопасность – это компромисс, и если мы неверно оценим степень серьезности риска, мы пойдем на неоправданные компромиссы. Конечно, мы можем допустить ошибку в обоих направлениях. Мы можем недооценить некоторые риски, как например риск автомобильных аварий. Либо мы можем придавать слишком большое значение некоторым рискам, как например риску того, что кто-нибудь проберется ночью в дом и похитит нашего ребенка. То, как мы ошибаемся при оценке риска, преувеличивая или приуменьшая его значение, управляется несколькими специфическими эвристическими методами, которые использует наш мозг.
Психология безопасности, часть первая  
 
Психология безопасности, часть первая
Введение

Безопасность – это и ощущение, и реальность. И это не одно и то же.

Реальность безопасности лежит в области математики, она основана на вероятности различных рисков и эффективности различных контрмер. Можно посчитать, насколько ваш дом защищен от кражи, взяв за основу такие факторы как уровень преступности в той местности, где вы проживаете, и вашу привычку закрывать или не закрывать дверь на замок. Можно посчитать, насколько вероятно, что вы будете убиты незнакомцем на улице либо членом вашей семьи дома. Или насколько вероятно, что будут похищены ваши персональные данные. Это совсем несложно, если мы располагаем достаточно полными статистическими данными по совершаемым преступлениям – страховые компании постоянно этим занимаются.
Пятнадцать самых известных хакерских атак  
 
Пятнадцать самых известных хакерских атак
оявление персональных компьютеров оказало огромное влияние на общество. С увеличением числа пользователей ПК, в обществе появилась довольно загадочная и своеобразная группа: хакеры. Термин "хакеры" описывает пользователей, которые предпочитают проникать во "внутренности" компьютера, а не просто пользоваться им. Таких людей отличает озорство и пытливый ум, индивидуальность и сообразительность, а также страсть к компьютерам и сетям. Но, кроме того, хакеры - это кошмар для сетевых администраторов, служб безопасности и даже для ФБР. В нашей статье мы рассмотрим 15 самых известных атак хакеров.
Сканирование портов компьютера  
 
Регулярно в форумах, и не только в них, поднимается вопрос — «Меня сканируют! Что мне делать?» Причиной возникновения данного вопроса являются модули детектирования атак, которые разработчики персональных файрволов встраивают в свои продукты. Насколько вообще опасно данное явление, чего пытается достичь атакующий, и была ли собственно атака? Для того, чтобы понять это, попробуем сначала разобраться — что такое порты, что такое сканирование этих портов и каким образом выполняется проникновение в систему через сеть.
Русские хакеры развязали войну  
 
Русские хакеры развязали войну


Для начала все-таки стоит понять, кто такие хакеры вообще, и все ли сетевые мошенники попадают под это определение. В том смысле, в котором мы привыкли его слышать, это слово употреблялось не всегда. Считается, что «компьютерный» смысл был в него заложен еще в 60-х годах прошлого века в Массачусетском Технологическом Институте, когда о домашних компьютерах еще и речи не шло. На местном сленге оно обозначало грубое, но простое решение какой-либо проблемы. С тех пор утекло много воды, и сегодня в СМИ нередко можно услышать об очередном киберпреступлении: «хакеры взломали сайт Пентагона», «хакеры обокрали банк», «хакеры запустили новый вирус» и т. п.
Безопасность Skype в корпоративной среде  
 
Технология VoIP (Voice over IP) в настоящее время развивается очень быстрыми темпами, а программа Skype является наиболее известной и популярной среди пользователей реализацией VoIP. По сравнению с обычной телефонной сетью, Skype позволяет существенно удешевить связь и при этом сохранить качество передачи информации. Еще одно преимущество этой программы — простота. Пользователи всего мира больше не утруждают себя размышлениями, что и как нужно делать. Сегодня достаточно просто установить Skype и подключить микрофон. После этого можно говорить, обмениваться файлами, текстовыми сообщениями и т.д.

Однако программа Skype получила достаточно широкое распространение не только у домашних пользователей, но и в корпоративных сетях. Неудивительно, ведь она позволяет значительно сократить расходы на междугородные и международные разговоры, упростить коммуникации между офисами и отдельными людьми. Кроме того, для установки и использования утилита вовсе не требует привилегий администратора. Поэтому служащие могут бесплатно скачать Skype из Интернета и спокойно установить его на корпоративной рабочей станции. Между тем, именно в этом месте возникает совершенно новая проблема — дополнительные риски информационной безопасности (ИБ), которые возникают в связи с использованием Skype в корпоративной среде.
Пиратское ПО: как не стать уголовником  
 
"Дело Поносова" продемонстрировало низкий уровень юридической грамотности руководителей в области авторского права. При этом, уже сейчас в Госдуме рассмотрены поправки, принятие которых отнесет компьютерное пиратство к тяжким преступлениям. Что грозит пользователям пиратского ПО, может ли прокуратура прийти с проверкой, и как от этого защититься?
Кевин Митник: история жизни  
 
Кевин Митник: история жизни


Кевин Митник - наверное, единственный хакер, который широко известен даже среди далеких от компьютеров людей. Неуловимый компьютерный гений, гроза компьютерных сетей_ газетные публикации, героем которых Митник ставал бесчисленное количество раз, не скупилась на эпитеты.
War Nibbling 2007  
 
War Nibbling 2007

Многие из вас помнят свой первый мобильный телефон? Что касается меня, то моему первому телефону уже лет семь, и он до сих пор работает. Конечно, в нем нет фотокамеры, у него монохромный дисплей, ну и, разумеется, в нем нет Bluetooth.

Сейчас такой телефон купить достаточно сложно. Многие производители оснащают Bluetooth даже младшие модели. Так же обстоят дела и с ноутбуками. Встроенный Bluetooth в ноутбуке - вполне обычная вещь. В настоящее время Bluetooth есть и в музыкальных центрах, и в бытовых приборах, и даже в автомобилях.

Основное достоинство Bluetooth-технологии - это простота использования, невысокая стоимость и отсутствие проводов. При этом, как часто бывает при разработке новых технологий, вопросу безопасности не было уделено должного внимания.
Знакомство с Bluetooth, проблемы безопасности и War-nibbling  
 
Почему Bluetooth? Технология Bluetooth

Новые технологии стремительно проникают во все сферы жизнедеятельности человека. Мы уже не можем представить жизнь без тех устройств, которые еще совсем недавно были только в фантастических фильмах.

Разработка технологии была начата фирмой Ericsson в 1994 году. В 1998 Ericsson, IBM, Nokia, Intel и Toshiba образовали консорциум SIG, который разработал стандарт Bluetooth. В настоящее время большое количество мобильных телефонов и периферийных устройств компьютеров оснащаются интерфейсом Bluetooth, некоторые производители бытовой техники также используют эту технологию.

На рынке уже появились трансиверы, позволяющие использовать Bluetooth с устройствами, изначально не оборудованными им, например подключать телефон к музыкальному центру, чтобы закачивать на телефон mp3-файлы или слушать mp3-файлы прямо с телефона. Bluetooth-наушники, -гарнитуры, автомобильные наборы carkits — это далеко не полный перечень применения Bluetooth в быту.
Борьба с инсайдерами: подбираем амуницию  
 
Информационная безопасность, как известно, имеет дело с двумя категориями угроз: внешними и внутренними. Именно к последнему типу относятся инсайдеры. Их деятельность в большинстве случаев неумышленна, и именно поэтому ее трудно предугадать и обезвредить. Для этого надо задействовать весь арсенал доступных средств ИБ.
Мобильные мошенники: как не стать обманутым  
 
Мобильные мошенники: как не стать обманутымМобильный телефон, как известно, может быть не только полезным устройством. Ушлые граждане давно превратили его в средства отъема денег у населения.

Мобильные мошенники, по сути, мало чем отличаются от «традиционных». И те и другие используют различные методы психологического воздействия. Страсть к наживе, стремление обезопасить попавшего в беду близкого человека — все это на протяжении многих столетий использовалось преступниками. В современности арсенал подручных средств расширился, потому что в руках у подавляющего числа людей появился мобильный телефон.
Kaspersky Security Bulletin 2006. Развитие вредоносных программ  
 
В данном отчете отражены самые значительные события прошедшего года, рассмотрены тенденции развития криминального рынка программного обеспечения, выполнен анализ сложившейся ситуации. Отчет содержит большое количество статистической информации и фактов.

В первую очередь он предназначен для профессионалов в области компьютерной безопасности, интересующихся вредоносными программами, но также может быть полезен всем пользователям, которые интересуются проблемами вирусологии.
В Сети появился эксплойт к критической уязвимости Windows  
 
Эксплойт к критической уязвимости в Windows и IE, опубликованный в Сети, может привести к росту числа случаев атак, предостерегают компании ИТ-безопасности. Код к VML-уязвимости, устраненной в январском обновлении безопасности (MS07-004), позволяет выполнять произвольный код на компьютере жертвы, хотя далеко не во всех системах.
Как не стать жертвой в интернете  
 
Число сайтов во Всемирной паутине к ноябрю 2006 года превысило сто миллионов. Такая цифра приводится в очередном отчете международной аналитической компании Netcraft. Причем в последние годы в деловой сектор Интернета переносят не только рекламные проекты, но и кредитно-финансовые операции.

По словам ведущего аналитика организации Рича Миллера, за последние два года стало гораздо проще зарабатывать в виртуальном пространстве. Российские эксперты добавляют: в Сети стало проще не только зарабатывать, но и грабить.

Наиболее распространенные мошенничества в Интернете связаны с ложными предложениями товаров и услуг. По информации первого заместителя начальника Бюро специальных технических мероприятий МВД РФ, генерал-майора милиции Константина Мачабели, в нашей стране в 43% случаев жертвами злоумышленников становятся участники online-аукционов – охотнику за халявой предлагается купить товар по очень низкой цене, но…с предоплатой. Оставшиеся проценты преступлений составляют махинации с электронными платежными картами и виртуальными счетами клиентов.
Домашние системы видеонаблюдения от ORIENT  
 
Увеличить картинку


Стремясь стать богаче, сделать свою жизнь более комфортной и шикарной, и не желая быть хуже других, мы совершенно не хотим поднимать вопрос защиты своего «богатства», оправдывая себя нелепыми причинами и надеясь на то, что неприятности нас никогда не коснутся, и если что-то и произойдет, то уж точно не с нами, однако…
Panda Software: топовая десятка шпионских программ 2006 года  
 
PandaLabs представляет список рекламных и шпионских программ, чаще всего обнаруживаемых бесплатным онлайновым антивирусом Panda ActiveScan прошлом году.

Рейтинг шпионских программ возглавляет Gator. Этот рекламный модуль позволяет бесплатно пользоваться приложением, если владельцы компьютеров согласны просмотреть ряд всплывающих сообщений, загруженных Gator. Некоторые версии этой шпионской программы заменяют баннеры на посещенных веб-страницах баннерами, созданными самим вредоносным кодом.
Как правильно создать безопасный интернет-пароль: СОВЕТЫ бывалых  
 

Пользователи интернета по всему миру в качестве паролей для электронной почты и других ресурсов, где требуется авторизация, ради удобства и по беспечности выбирают запоминающиеся слова. Как пишет немецкое издание Die Welt, такими незамысловатыми паролями могут, например, стать имена известных групп, виды спорта, ласковые слова и имена, а также бранные выражения.

Это должен знать каждый пользователь интернета.
Первый вредоносный код для Vista  
 


Компании Symantec и eEye Digital Security сообщили о появлении первого вредоносного кода для Windows Vista. Код выпущен для незакрытой уязвимости в Windows и касается всех последних версий операционной системы: Windows 2000 SP4, Windows XP SP1 и SP2, Windows Server 2003 SP1 и Vista. Ошибка в системе касается памяти и возникает при использовании функции MessageBox. Риск использования уязвимости достаточно низкий, поскольку недоброжелатель должен иметь авторизированный доступ к компьютеру.
Хит-парад вирусов-2006: самые живучие и хитрые!  
 

В этом году Panda Software опубликовала свой список вредоносных кодов, которые, не вызвав серьезных эпидемий, тем или иным образом выделялись на фоне остальных.
В МакДоналдсе кормят троянами  
 
Японская ветвь цепи ресторанов быстрого питания Макдональдс (McDonalds) отзывает 10 000 MP3-плееров, которые раздавались в качестве призов к проводимой среди посетителей рекламной акции. В призовых плеерах кроме 10 предварительно загруженных песен был обнаружен троян QQPass trojan, предназначенный для хищения паролей.
Microsoft сообщила об уязвимости Word  
 
Microsoft предупреждает об обнаружении в продуктах семейства Microsoft Word новой уязвимости, которая может предоставить злоумышленникам возможность удаленного запуска произвольного кода на пораженных системах.

По сведениям Microsoft, найденной уязвимости подвержены продукты Microsoft Word 2000, Microsoft Word 2002, Microsoft Office Word 2003, Microsoft Word Viewer 2003, Microsoft Word 2004 for Mac и Microsoft Word 2004 v. X for Mac, а также Microsoft Works 2004, 2005, and 2006.
Sophos: большинство вирусов совместимы с Vista  
 
Новая операционная система Microsoft, Windows Vista, не привнесёт ничего нового в мир информационной безопасности. Вредоносный код по-прежнему будет создавать неудобства и наносить ущерб пользователям. Большинство вирусов и троянцев, действующих в настоящее время, будут без сбоев работать и под Vista, утверждают специалисты британской антивирусной компании Sophos.
Panda Software: недельный отчет о вирусах и вторжениях (48 неделя 2006 года)  
 
На этой неделе в отчете PandaLabs будут рассмотрены трояны Banker.FLO и TnegA.A , а также червт IrcBot.AIV и хакерская утилита WKSSVC.

Banker.FLO - это троян, наблюдающий за открытием веб-страниц нескольких Интернет-банков: Banco do Brasil, Bradesco, Itau и Santander Banespa. Троян записывает клавиши, нажимаемые пользователем при входе на эти сайты. Тем самым он получает имена пользователей и пароли, которые отправляются создателю вредоносного кода по электронной почте.
«Доктор Веб»: Обзор вирусной обстановки за октябрь 2006 года  
 
Компания Доктор Веб представила новый отчет вирусной обстановки за октябрь сего года. Прошедший месц начисто опроверг уже ставшее устойчивым мнение о том, что эпоха крупных вирусных эпидемий, вызванных почтовыми червями, безвозвратно ушла. Главным событием месяца стала, вне всякого сомнения, серьезная эпидемия, вызванная распространением десятков модификаций почтового червя Win32.HLLM.Limar (известного также как Email-Worm.Win32.Warezov, Win32/Stration.6wm!Worm), бушевавшая до последнего дня месяца. С подобного рода эпидемией антивирусные компании в последний сталкивались в конце июня 2006 года, когда начала своё активное распространение модификация почтового червя Win32.HLLM.Beagle, содержавшая rootkit-компоненту.
Плееры iPod атаковали Windows  
 
Компания Apple обнаружила в собственных плеерах iPod вирус, представляющий опасность для компьютеров, которые работают под операционной системой Windows. Примечательно, что пользователям Macintosh вирус навредить не сможет.
Подтверждена уязвимость в Windows Shell  
 


Корпорация Microsoft подтвердила наличие уязвимости в Windows Shell на операционных системах Windows XP, 2000 и 2003. Проблема обнаружена в элементе управления WebViewFolderIcon ActiveX, и успешное использование уязвимости может дать атакующему такие же права, как и у пользователя, который работает с компьютером.
«Доктор Веб»: обзор вирусной обстановки за август 2006  
 
Август 2006 года практически не привнёс ничего нового по сравнению с предыдущим месяцем: лидерами вирус-парада остались всё те же «действующие лица» – почтовые черви семейств - Win32.HLLM.Beagle, Win32.HLLM.Netsky и Win32.HLLM.MyDoom.

javbank
gebze palet koah tedavisi jigolo kiralik vidanjor istabul vidanjor bostanci escort pendik escort maltepe escort kartal escort kurtkцy escort pendik escort porno video