вторник, 27 декабря 2011 г.

Мобильные "кракозябры"!

Мошенников в мобильных сетях, невзирая на усилия операторов связи и даже контент-провайдеров, менее не становится. Это естественное соревнование "брони" и "снаряда": когда абоненты перестают клевать на 1 метод обмана, бандиты сразу придумывают новый. Хотя, есть несколько мер безопасности, которые способны минимизировать риск "влипнуть" в такие схемы "сотового развода".

Оставим в стороне антифродовые системы операторов связи, штрафы и особые фильтры на CPA-системах или в биллинге, призванные обнаруживать телефонные номера мошенников. Всё это - не для обычного пользователя. Сосредоточимся на пассивных сервисах безопасности, которые доступны всем без исключения пользователям мобильной связи. Лишь с той оговоркой, что их внедряют, в основном, большие операторы связи федерального масштаба.


Мифы о безопасности компьютера.

G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в РФ пользователи знают меньше всего о вирусах и способах их распространения.

В апреле-мае этого г. G Data провела опрос из 15 556 пользователей сети Интернет в возрасте от 18 до 65 лет в 11 странах. В Российском опросе поучаствовали 1 085 респондентов. Участники отвечали на вопросы на тематику он-лайн-угроз в Интернете, поведения в ходе интернет-серфинга, эксплуатации решений безопасности, и понимания своей безопасности в Интернете.


воскресенье, 25 декабря 2011 г.

"Троянские кони в пальто" - как от них отбиться?

По греческому преданию, после длительных лет осады ахейцы, отступая от Трои, оставили в подарок ее жителям огромного деревянного жеребца. Троянцы как дар ввезли его в город. Ночью спрятавшиеся в коне бойцы убили часовых и открыли ворота в город, чтоб впустить главное отряды. С того момента выражение "троянский жеребец" стало нарицательным (дар врагу, чтоб погубить его). Сейчас мы поговорим с вами о троянах. Что это такое, какими они бывают, как возможно подхватить эту заразу и как уберечься от нее. И, наконец, самое основное: что делать, если вы все-таки стали жертвой троянского жеребца.



Конфиденциальность Вашей информации - методы защиты и сохранения!

Эксплуатация современного компьютера не похожа на то, что было ранее; компьютеры теперь более взаимосвязаны, чем когда-или; интернет-приложения сделали шаг вперед, они стали более интеллектуальными, по этой причине различные приложения собирают пользовательскую информацию. Эта информация собирается и отправляется время от времени, небольшими порциями без участия пользователя. Некоторая передаваемая информация может оказаться конфиденциальной, а некоторая информация может иметь мало отношения к личности пользователя. Так или иначе, передаваемая информация, хоть ее и слегка, все-таки имеет некоторое значение, и именно потому передается.

Сам процесс записи и передачи информации не представляет какой-нибудь трудности. Сложности появляются, когда информация применяется против пользователя и/или передается серверу ч/з Интернет и хранится ненадежным способом. Конфиденциальность и содержательность рассматриваемой информации также обязаны приниматься во внимание, хотя это не во всех случаях так. Информацией нередко делятся маркетинговые группы, что с течением времени выливается в огромную рекламную сеть или даже хуже, находясь в руках фишеров и остальных злоумышленников. Существуют разные законы и указы, регулирующие такую передачу данных, и правила, как необходимо хранить и обрабатывать полученные данные.


суббота, 24 декабря 2011 г.

"Кракозябры" могут заставить чужие мобильные телефоны отправлять платные сообщения!

Недочеты стандартов мобильной связи дают мошенникам возможность без ведома владельца аппарата организовать отправку SMS на платные номера, или сделать трудности при получении рядовых текстовых сообщений.

Уязвимость касается системы обмена сообщениями на приложениях, которые устанавливаются операторами на SIM-карты. Эта система имеет имя SIM Application Toolkits. Эти приложения применяются для этих функций как вывод на дисплей баланса счета, работы с голосовой почтой или совершения электронных микроплатежей.




Опубликован продвинутый код для кражи банковских данных!

Хакер опубликовал код для мощной атаки межсайтового скриптинга, которая, как заявляется, идет далее обычного похищения куки или реализации фишинга для кражи личной информации пользователей.

Уязвимости межсайтового скриптинга (XSS) позволяет хакерам контролировать содержание уязвимого, однако все еще доверенного сайта, передавая критическую информацию киберпреступникам. Кроме создания средств для всплывающих окон, которые ведут на контролируемые хакерами сайты, XSS так же может привести к краже куки.




Банальный HTML-тег приводит к падению Windows 7!

Неисправленная критическая ошибка в 64-битной Windows 7 делает компьютеры уязвимыми к сбою с "синим экраном смерти".

Баг повреждения памяти в Win 7 х64 может тоже позволить ввести в машину вредоносный код на уровне ядра, предупредили в компании Secunia. К радости, 32-битная версия ОС не восприимчива к ошибке, которую нашли в файле операционной системы win32k.sys, содержащего зависящую от ядра часть пользовательского интерфейса и относящейся к нему инфраструктуры.




понедельник, 19 декабря 2011 г.

Безопасность мобильных утройств, в чем разница?

Чем отличается антивирус для сотового аппарата от обычного антивируса? В первую очередь, это естественно размером.

Антивирус для сотового аппарата имеет небольшой размер, так как объем памяти не такой огромной как на стационарном компьютере. Также, невзирая на то, что многие антивирусы для сотового аппарата применяют в собственной работе алгоритмы, схожие с основными версиями антивирусов, возможно с уверенностью заявить, что на сегодня нет массового распространения вирусов, которые наносят сильный вред мобильным устройствам.

Так что антивирус для сотового это скорее маркетинговый ход больших фирм изготовителей антивирусов. В то же время, если Вы применяете кое-какие меры предосторожности при работе в сети, то не стоит бояться заражения сотового аппарата. А если всё-таки заражение случилось, то для лечения возможно применять не особый антивирус для сотового аппарата, а обычную антивирусную программу, которая поставлена на компьютере.




суббота, 17 декабря 2011 г.

В список угроз 2012 вошли целевые атаки.

С приходом молодых специалистов в компании специалисты Cisco прогнозируют перемены в области безопасности и защиты данных.

В собственном ежегодном докладе по безопасности представители компании выделили тренды, которые предполагают, что студенты колледжей, которые собираются трудиться в больших компаниях, относятся к безопасности не так значительно, как их предшественники.

Ученые выявили, что 80 процентов опрошенных студентов признали, что разрешали доступ к собственным системам посторонним людям. К тому же, 16 процентов студентов оставляли свои устройства без присмотра в социальных местах.


Уязвимость CSS шедеров способствует краже данных

Разработчики ПО из Гугл, Apple, Adobe и т.д. борются с рисками безопасности, возникшими благодаря зарождающейся графической технологии, которая в собственном этом виде способна подвергнуть опасности миллионы людей.

"Технология, небезызвестная как CSS шейдеры, разработана для того, чтоб отображать разные эффекты искажения вроде колебаний, ряби и складок. Она работает за счет предоставления программных интерфейсов, которыми разработчики могут пользоваться, чтоб использовать мощные функции графических карт конечных людей. Однако тоже она может использоваться злонамеренными операторами сайтов чтоб красть историю просмотров в сети, данные с Facebook и другую чувствительную информацию у ничего не подозревающих людей", - предупредил не слишком давно Адам Барт, ученый безопасности Гугл Chrome.




пятница, 9 декабря 2011 г.

Каталог ПО Download.com, принадлежащий CNET распространяет троянов.

Еще в августе EXTREMETECH выявил тот факт, что каталог ПО Download.com, принадлежащий CNET, начал предлагать инсталлятор, который - обертка для родных инсталляторов программ. В итоге то приложение, которое ты загружаешь, в действительности является поддельным и поставляется с кучей нежелательного ПО, которое устанавливается одновременно с родным.

По истечении 3-х месяцев ситуация не улучшилась и сейчас создатели начинают жаловаться. Одним из приложений, предлагаемых на Download.com, является весьма известный сканер безопасности Nmap. Создатели сканера описали, что в действительности обозначает для пользователя загрузка Nmap при помощи Cnet.

Технология с открытым кодом защищает DNS соединения .

Соединение м/у пользователем и его DNS-службой сейчас может оказаться защищено зашифрованной сессией, чтоб предотвратить man-in-the-middle атаки, спуфинг или снифинг. В OPENDNS создали инструмент с открытым кодом, который защищает как правило подверженную опасности связь.

OPENDNS сейчас предложили I-ю версию собственного инструмента DNSCRYPT, который был создан для своей DNS-службы OPENDNS, и тоже доступен для публичных доменных имен. Дэвид Юлевич, основатель и глава OPENDNS, полагается, что эта технология справится с защитой того, что он называет "последней милей" в DNS коммуникациях. Технология, по его словам, схожа с SSL соединением, лишь для DNS. Она использует шифрование на основе эллиптических кривых чтоб защитить траф м/у пользователем и DNS.



Уязвимость нулевого дня в Adobe Reader.

 Хакеры используют уязвимость нулевого дня в Adobe Reader, а их целью, возможно, являются военные подрядчики

Компания Adobe вчера подтвердила, что неисправленная уязвимость нулевого дня эксплуатируется хакерами. Целями таких атак могут быть военные подрядчики.

Adobe обещала поправить ошибку в версиях Reader и Acrobat 9 для Windows не позже окончания следующей нед.. На вт., 12 дек., к тому же запланирован традиционный для Майкрософт Patch Tuesday.

Ожидаемый патч будет уже шестым для Reader и Acrobat в этом г..

"Критическая уязвимость была обнаружена в Adobe Reader X (10.1.1) и более ранних версиях для Windows и Macintosh, Adobe Reader 9.4.6 и более ранних девятых версиях для Unix, и в Adobe Acrobat X (10.1.1) и более ранних версиях для Windows и Macintosh", - высказалась компания в предупреждающем e-mail сообщении. "Эта уязвимость может стать причиной падения программ и потенциально может позволить хакеру получить контроль над уязвимой системой".

Компания выпустила адвизори с информацией, которой она пожелала поделиться.




среда, 7 декабря 2011 г.

Новый эксплойт оживил старый баг доступа к истории браузера!

Ученый Гугл воскресил атаку, которая позволяет хозяинам сайтов красть историю просмотров посетителей, практически ч/з г. затем, как все производители браузеров представили перемены, при помощи которых возможно было закрыть эту дыру в приватности.

Демонстрационный код, не слишком давно опубликованный исследователем Гугл Майклом Залевски, работает против большей части людей IE, Chrome и Mozilla. Все работает невзирая на то, что производители всех 3-х браузеров поправили свои продукты так, чтоб запретить им разглашать адреса сайтов, посещенных более мес. назад.

"Мой proof-of-concept достаточно сырой, и у большей части читателей не заработает", - написал Залевки. "Однако в моем эксперименте он предлагает надежный, производительный, целостный способ проверки кэша, который размывает границу м/у :visited и всеми "меньше интересными" техниками".


понедельник, 5 декабря 2011 г.

Производители "тормозят" с безопасностью своих устройств.

Компании опаздывают с безопасностью встраиваемых устройств

Пока операционные системы и приложения эволюционировали при помощи механизма быстрых патчей, распространение встраиваемых устройств, которые практически невозможно пропатчить, оставило компании беззащитными.

На конференции по безопасности Black Hat ранее в этом году Джером Рэдклифф, исследователь в области информационной безопасности, страдающий сахарным диабетом, продемонстрировал слабые места в системе безопасности популярной инсулиновой помпы. В прошлом месяце другой научный сотрудник из компании, специализирующейся на обеспечении информационной безопасности McAfee, провел атаку, продемонстрировав тем самым, насколько просто атаковать инсулиновую помпу и что их производители не готовы решить данную проблему.

"Полный Фусар" анонимным блогерам от Google Analytics

Google Analytics – потенциальная опасность для анонимных блогеров
В недавнем эксперименте блоггеру Энди Байо удалось раскрыть личности семи из пятидесяти случайных блоггеров меньше чем за 30 минут. Все благодаря простой ошибке, которую они совершили при настройке сайта.


"Один блог, посвященный операциям группы Anonymous, можно было легко проследить до консалтинговой фирмы основателя, а другой, отслеживающий мексиканские наркокартели, был привязан ко второму домену с именем и адресом жителя Сан-Диего".

Хакеры "бомбят" принтеры HP LaserJet!

Десятки миллионов принтеров HP LaserJet уязвимыИсследователи из Колумбийского университета похоже (HP еще не подтвердила) нашли глобальную уязвимость в "десятках миллионов" принтеров HP LaserJet, которая позволяет удаленному хакеру устанавливать новые произвольные прошивки на устройство. В одном из примеров инженеры использовали уязвимость для доступа к термоэлементу принтера - устройству, которое высушивает чернила - и смогли поджечь бумагу, заправленную в принтер.

Вектор атаки на самом деле достаточно прост: каждый раз, когда принтер LaserJet получает задание для печати, он проверяет его на наличие обновленной прошивки. Проблема заключается в том, что принтер вообще не проверяет источник этого обновления, обновления даже не подписываются HP и, соответственно, принтер не проверяет даже подпись. Другими словами, каждый может отреверсить одну из прошивок компании и сделать свою собственную, а затем послать ее на принтер и тем самым установить произвольное ПО на все принтеры, к которым есть доступ.

воскресенье, 4 декабря 2011 г.

Facebook опять подхватил "червя"!

Опасный червь захватывает аккаунты Facebook для распространения банковского трояна

Опасный червь использует Facebook для самораспространения путем публикации вредоносных ссылок на веб-сайте социальной сети. Данные ссылки ведут на зараженные сайты, снабженные разновидностью банковского трояна Zeus, а также другими "гадостями".

Вредоносная программа использует украденные учетные данные пользователей Facebook для входа во взломанные аккаунты и публикации ссылок, согласно исследователям в области безопасности из CSIS в Дании, которые первыми обнаружили угрозу. Вредоносные ссылки, созданные червем, позиционируются как ссылки на фотографию, опубликованную другом или знакомым владельца аккаунта.

суббота, 3 декабря 2011 г.

"Пиратский" - ROM! КАК ПРОИЗВЕДЕНИЕ ИССКУСТВА.

Нью-Йоркская галерея представляет произведение "искусства", которое состоит из портативного жесткого диска в 1 Терабайт, переполненного пиратским кодом.Экспонат Мануэля Полу под названием "5 Million Dollars 1 Terabyte" (1тб стоимостью в 5 млн. $), в данный миг находящийся на выставке в галерее Нью-Йорка (Art 404 gallery), состоит из простого жесткого диска, помещенного на постамент и содержащего украденные из Adobe, Nintendo и иных фирм программы. Точнее говоря - с учетом наименования - диск на самом деле содержит 1 016 Гигабайт информации, стоимость которой всего составляет в 4 доллара 971 760.

2012г. Что с безопасностью финансовых предприятий?


Компания Booz Allen Hamilton назвала рост киберугроз для руководителей высшего звена, влияние организованной преступности и безопасность мобильных систем посреди десяти наиболее важных тенденций кибербезопасности, которые сделают 2012 поворотным годом для банков и инвестиционных компаний, так как они пытаются находиться в авангарде, когда дело касается безопасности.

Эти угрозы оказывают эффект "просачивания" на все части организаций по оказанию финансовых услуг, и могут оказывать влияние на финансовую состоятельность и репутацию, что может стать большим риском для любой организации.

Следующий перечень был разработан на основе исследования Booz Allen:

1. Повышение числа мобильных систем в геометрической прогрессии ведет за собою такое же повышение рисков. Любой новый смартфон, планшет или иное мобильное устройство открывает еще одно окно для атаки, так как любое устройство создает еще одну уязвимую точку доступа в сеть.

2. Повышение атак на топ-менеджмент. Руководители высшего звена более не невидимы в сети. Фирмам нужно допускать возможность того, что у хакеров уже есть полная информация об их топ-менеджменте и младшем персонале, который имеет к нему доступ.



Хакеры атаковали "Комерсантъ"

Также, подобное изображение возникает при заходе на любую страницу ресурса, в адресе которой нет префикса www. Адреса с данным префиксом (например, www.kommersant.ru) открываются правильно.

Кроме данного изображения на странице есть ссылка "на интернет-сайт kommersant.ru". Она открывает веб ресурс издательского дома, хотя вместо настоящего адреса все запросы перенаправляются на http://173.193.199.66/. Хостинг данного домена расположен в США, а его диапазон зарезервирован за техасской фирмой Ucclouds.com.

Как сказал "Ленте.ру" глава ИД "Коммерсантъ" Демьян Кудрявцев, случившееся нельзя считать хакерской атакой. По его словам, это "хакерское воздействие", насчет которого издательский дом уже направил запрос в правоохранительные органы.

суббота, 26 ноября 2011 г.

Скрипт "кирдык" винде!


На этой неделе эскперты по антивирусам заявили о появлении новой зловредной проги, которая маскируется под страницу или HTML послание. Небезызвестная как Trojan.Offensive (или JS/Offensive), прога использует дырку в Java Virtual Machine десятимесячной давности, изменяя критические системные настройки, которые приводят к невозможности нормального эксплуатации Виндов. Система или обязана быть переустановлена или восстановлена, однако достаточно мучительными способами.

Как говорит ученый вирусов Крейг Шмугар, "сам вирус не вызывает утраты данных, однако система почти умирает". В текущей версии троянская коняка приходит ч/з мыло и представляет из себя HTML документ со словом "Start", которое, естественно, являет собою линк в никуда. Клик этого линка запускает джавовый скрипт, который, в собственную очередь, пролезет в дырку в Java Virtual Machine и начнет редактировать реестр. Эта дыра есть во всех версиях Виндов, на которых установлен Ослик ИЕ версии 3.0 - 5.5sp1. Изменяя практически 50 ключей в реестре, вирь отключает все утилиты, не дает Виндам выключаться и прячет все иконки на десктопе. А так как все утилиты и приложения отключены, то Винда не может запустить даже антивирус, что не даст починить систему автоматически. Невзирая на то что эта лошадка вызывает кучу проблем, она еще так себе весьма распространилась.


"Запретный плод" для сисадмина!

Невзирая на тот факт, что 74 процента опрошенных ИТ-профессионалов уже злоупотребляли системами фирм, и имели возможность бы утратить работу, если бы видео-запись доказала их нарушения, 92 процента опрошенных были бы не прочь, если бы за ними наблюдали при помощи инструментов мониторинга.

Причина в том, что практически половине из них приходится делить имена пользователя и пароли для осуществления задач администрирования серверов, и 41 процент из них уже были в ситуации, когда они бы только выиграли от наличия подробного видео, запечатлевающего их работу.

ТОП-6 запрещенных видов деятельности, совершаемой ИТ-работниками на рабочем месте:

"Крокозябры" для Android.


По исследованию Juniper Networks, число вредоносного ПО для Android лишь с июля возросло в 5 раз.

Возможность для всех разрабатывать и опубликовывать приложения для Android, в отличие от более строгой модели, которая применяется фирмой Apple для IOS, является одной из причин того, что число зловредов для платформы увеличилось на 472 процента в общей сложности за 3 с небольшим мес.. Компания Juniper тоже обвинила Android в отсутствии "адекватного механизма проверки кода".

В блоге Junioer объясняют:

Теперь, все, похоже, что тебе необходимо, это аккаунт разработчика, который сравнительно просто сделать анонимным. Плати 25 процентов, и сможешь опубликовывать любые приложения. Так как отсутствует предварительный контроль, никто не проверяет, на самом ли деле твое приложение делает то, что заявлено. И абсолютное больше всего владельцев смартфонов доверяют описанию, которое решил включить на страницу с приложением его разработчик.

Если поступают жалобы, то приложение могут удалить с Android Market, однако до этого зловред способен ударить по сотням, если не по тысячам жертв. Вдобавок к возросшему числу зловредов для Android (которое, по заявлению Juniper, продолжает расти в геометрической прогрессии), наблюдается тоже и их усложнение и усовершенствование. Теперь набирает популярность тактика установки бэкдора на подверженное атаке устройство, который потом способен поставить на смартфон вторичные заражающие элементы или свои обновления, как объяснили в Juniper:



суббота, 19 ноября 2011 г.

Microsoft ищет тестеров для тестирования бета-версии следующего поколения Security Essentials


Основная информация: Microsoft ищет тестеров для следующего релиза своего бесплатного продукта Microsoft Security anti-malware/anti-virus Essentials.

Microsoft ищет тестеров заинтересован в ее следующей версии Microsoft Security Essentials (MSE ), по сообщению от 18 ноября в блоге TechNet.

Бетаверсия пока будет ограничена и еще не доступна, но ограничения будут сняты, до конца года.

MSE является свободным программным обеспечением anti-malware/anti-virus от Microsoft, которая основана на том же движке, что и Forefront Endpoint Security .

Ближайшие версия MSE входят следующие функции, согласно последним сообщение в блоге Microsoft:

Автоматическое восстановление вредоносных программ: "Бета очистит ударопрочного заражений вредоносным ПО автоматически, без необходимости взаимодействия с пользователем", согласно сообщению.

среда, 16 ноября 2011 г.

Руткит в сетевой карте, возможно ли это?


Представь себе фантасмагорию: твоя сетевая карта (или процессор, или видеокарта) живет отдельной жизнью шизофреника. И дружит она (или все эти компьютерные потроха тут же) против тебя. Вероятно ли такое восстание машин, инициированное силами хакеров или, скажем, изготовителей железа? Давай пофантазируем!
Начнем с того, что каждый сетевой пакет, пришедший из недр сети, до того как дойти до твоего браузера или иного сетевого приложения, прежде всего будет обработан твоей сетевой картой, а после - именно ядром операционной системы. А вдруг этот наиболее пакет будет нести вместе с собою какие-то инструкции, которые тут же подчинят себе всю машину? Ведь для этого не необходимо писать эксплоиты, искать уязвимости, для того чтоб ввести зловредный код... Просто... отправь пакет на какой-нибудь открытый порт. И - все... Ты уже не хозяин собственному компьютеру. И плакали крокодильими слезами создатели антивирусных программ и систем проактивной защиты - помочь они ничем не смогут.
Поехали!

Скажу лишь одно - есть в сети примеры (внимание!) веб и SSH-серверов, базирующихся на ресурсах одной только графической или сетевой карты. Да-да, использующих ресурсы (микропроцессор и оперативную память) таких наиболее карт (prooflink: alchemistowl.org/arrigo/Papers/Arrigo-Triulzi-PACSEC08-Project-Maux-II.pdf, и radioradar.net/news/electronics_news/avr_crumb644_net.html). Если ты до сих пор не осознал, о чем речь, повторю: не нужна ос, не необходимо ядро, все что необходимо - микропроцессор сетевой карты, который будет обрабатывать приходящие пакеты из сети и нечто там отправлять обратно. Представь себе мини-Apache, который реализован вне контроля ядра за самой машиной, ведь сетевая карта, как железка, висит где-то на PCI-шине и ей подвластно все ядро операционки.

вторник, 15 ноября 2011 г.

10 квадрильонов опрераций в сукунду! Новый супер компьютер- что дальше?


ТОКИО: японский суперкомпьютер побил собственный свой рекорд как наиболее быстрый компьютер в мире, выполняя 10 квадриллионов операций в сек., как говорят его создатели.

"Компьютер", который имеет более чем 88 000 центральных процессоров - "мозг" компьютера - размером в 4 средних рабочих стола, побил собственный свой рекорд сделанный в окт. 2011г. который составлял 8 квадриллионов вычислений в сек..(Справка:Квадриллион это в тысяча триллионов.).

Суперкомпьютеры работают приблизительно 10 000 раз скорее, чем обычные персональные компьютеры.

Посреди прочего, суперкомпьютеры применяются учеными для исследования последствий сейсмических волн и цунами, чтоб предсказать, какое влияние они могут оказать на здания и сооружения.

воскресенье, 13 ноября 2011 г.

Смартфон- новое приложение!


НЬЮ-ЙОРК: новое приложение для смартфона поможет вам перенести ваши старые бумажные фотографии в цифровую эпоху. Бесплатное приложение позволяет использовать камеру вашего iPhone в качестве фото сканера.


IPhone приложение запущено на прошлой неделе.Версия Android будет запущена в ближайшее время.
В ближайшее время Iphone превратится в онлайн альбом для самых важных моментов в жизни, т.к. качество цифровой фотографии всё возрастает а цена на новые гаджеты всё снижается. И в дальнейшем за счет програмного обеспечения роль мобильных устройств всё больше будет возрастать в нашей жизни. За счет "облачных хранилищ" файлов таких как Dropbox и Sugarsynk и тому подобных сервисов, огромнейший объем информации будет всегда стобой.
Приложение для IPhone позволяет пользователям повернуть, обрезать, вставить дату и пометить фотографии, делиться ими с друзьями и близкими через Shoebox или Facebook или twitter.
Источник: подробнее


БОНУС - 5 Gb "облачного" хранилища free неограниченное время!

DROPBOX - 2GB "БИПЛАТНО", РЕФСИСТЕМА ДО 8GB!

четверг, 10 ноября 2011 г.

Россияне идут в ногу с мировыми тенденциями.


По данным исследования, проведенного фирмой G Data, лишь в I-ой половине 2011 г. возникло более 1,2 млн. новых компьютерных угроз. При этом 1 из девяти интернет-серферов никак не защищает собственный компьютер. Применительно к россии это значит, что из 60 млн. пользователей Интернета в РФ, примерно около 6,6 млн. человек не применяют какое-нибудь защитное ПО. Кроме того, 4 из десяти пользователей рассматривают бесплатную защиту от вирусов как эквивалент платным решениям по производительности и уровню защитных технологий.(Раньше я так думал о бесплатном Avast 4.8).


среда, 9 ноября 2011 г.

Интересные баги в *nix’ах, бег на месте?




По данным Гугла, на сегодня есть приблизительно 31 000 000 OPENSOURCE-проектов, которые суммарно содержат возле 2 000 000 000 строк кода. Конечно, что в таком числе исходников - миллионы багов, описанные в тысячах багтрекеров. Однако не все ошибки одинаково интересны - я расскажу о наиболее известных.

Наиболее старый


Начну обзор с наиболее старых багов, которые не фиксились длительные годы: или о них никто не знал, или они никому не были интересны. I баг из этой категории практически отпраздновал свои 30 лет, когда его пофиксили. Вероятнее всего, этот жук закрался еще в 4.1BSD (а может, и еще ранее), откуда успешно перекочевал уже во все современные BSD-системы. Он проявил себя в новых релизах Samba - сервер падал при попытке доступа к каталогу. Имя героя, откопавшего старинный баг еще в сер. 2008 г., - Марк Балмер. Сперва Марк винил во всем новый релиз Samba, однако позже отыскал баг в OPENBSD’шной библиотеке libc (если быть точным, в файлах lib/libc/gen/{readdir.c,telldir.c}, отвечающих за доступ к каталогам). Ошибку нельзя было обнаружить с более ранними версиями Samba из-за специального костыля, который в новых релизах по какой-то причине убрали. Выяснилось, что баг затрагивал все современные BSD-системы, в частности и Mac OS X.


Новый инструмент атак от Anonymous .


Члены Anonymous разрабатывают новый инструмент атаки - альтернативу LOIC (Low Orbit Ion Cannon) для осуществления DDOS-атак.

Подобный шаг последовал за чередой арестов, как считается, связанных с использованием LOIC, которая изначально никак не скрывает личность пользователя.


Новая утилита под названием REFREF, выпуск которой планировался на сентябрь, использует другой подход к атаке сайтов. LOIC наводняет атакуемый интернет-сайт TCP или UDP пакетами. Это сравнительно несложный, впрочем и эффективный подход, в особенности когда тыс. людей используют программу для присоединения к добровольным ботнетам.

Утилита REFREF, напротив, основана на более изощренном подходе на уровне приложений, разработанном, чтоб вызвать перебой в работе или сокрушить серверы, стоящие за атакуемым сайтом, а не просто наводнить его спамовым трафиком, по сообщению в блоге, посвященному Anonymous и их разработкам.

"Anonymous разрабатывает новый инструмент для DDOS-атак", - поясняет сообщение. "На сегодняшний день у них есть эта платформа, использующая JAVASCRIPT и уязвимости SQL для разрушительного воздействия на атакуемые сайты".



понедельник, 7 ноября 2011 г.

Средства защиты Mac атакует троян.


Создатели вредоносных программ создали особый троян для Mac, чтоб атаковать антивирусные защиты, встроенные в операционную систему APPLEMAC OS X.

Троян Flashback.C выводит из строя компонент автоматического обновления XPROTECT и антивирусное приложение OS X, передает фирма безопасности F-Secure. Стирая файлы, вредоносная утилита предотвращает дальнейшие обновления, создавая крупную вероятность того, что вредный код закрепится надолго.

Данный подход копирует тактику, которая в течение долгого времени применялась в мире вредоносных программ Windows, где попытки вывести из строя ПО безопасности были распространены в течение массы лет, и иллюстрирует все крупную изощренность мошенников, атакующих Macs с помощью вредоносной утилиты.

"Попытки подорвать функционирование системы защиты - весьма распространенная тактика посреди вредоносных программ- и встроенные защитные средства, конечно, будут мишенью номер 1 на каждый вычислительной платформе", - подчеркивает F-Secure.



Онлайновое хранение файлов в стиле SugarSync

Эволюция сменных носителей информации случается прямо на наших глазах. Дискеты ушли в историю под напором дисков, которые, в собственную очередь, пали жертвой флешек. В нынешние дни случается следующий виток эволюции и на I-е место выходят облачные сервисы хранения данных. Ваша информация, прочно хранимая в одном из этих сервисов, становится доступной с любого устройства из каждый точки планеты и не подвержена тем опасностям, которые могут подстерегать обыкновенный диск или usb-накопитель в вашем кармане. Наиболее популярным облачным сервисом хранения и синхронизации данных весьма заслужено является Dropbox. Хотя конкуренты не спят, и сейчас я хочу вас познакомить с проектом, который имеет все шансы завоевать не меньшее признание.
SUGARSYNC - сервис для онлайнового хранения ваших данных и синхронизации их м/у любыми устройствами. Для взаимодействия с сервисом применяется удобная утилита-клиент, версии которой существуют не только лишь для Windows и Mac, но еще и для Android, Iphone, Symbian. Число синхронизируемых устройств не ограничено. При бесплатном использовании вам выделяется 5 Гигабайт для хранения файлов, которые вы можете увеличить за счет реферальной утилиты. Любой пользователь, пришедший по вашей ссылке добавит себе и вам по 500 Мегабайт дискового пространства.




суббота, 5 ноября 2011 г.

Стенфордская программная платформа Decaptha-дождались!?

Одним из "темных" методов продвижения веб-ресурсов и оффлайнового бизнеса в Интернете является спам во всех его проявлениях, то есть массовая рассылка рекламных сообщений. И под весом понимаются объемы, кои человек собственными силами расположить не может. Для этого создаются спам-андроиды, то есть программы для автоматизированной публикации рекламы. А для блокировки таких андроидов применяются CAPTCHA-коды.



Как видно, созданное одним человеком постоянно может оказаться разрушено, или в этой ситуации взломано, иным. Это доказали специалисты Стэнфордского ун-та, кои создали программную платформу Decaptcha, которая взламывает данные защитные коды, при этом действует так эффективно, что практическт щелкает их, как орешки.

Так, программа без труда обошла 93 процента тестов на ресурсе MEGAUPLOAD, 66 процентов тестов на сервисе Visa Authorize.net и 70 процентов задач на сайте Blizzard Entertainment. Из 15 популярнейших веб-ресурсов с самыми сложными кодами CAPTCHA-кодами программа не справилась только с 2-мя: Google и Recaptcha.

Изменить принципы охраны интеллектуальной собственности? Мнение Д.Медведева.


Медведев представил на саммите "Огромной двадцатки" программу по изменению принципов эксплуатации и охраны интеллектуальной собственности в интернете. Текст послания президента опубликован на его официальном сайте.

В "российском видении создания новой концепции", которое озвучил Медведев в собственном послании, предлагается ввести презумцию свободного эксплуатации объектов авторских прав. Это значит, что применение контента, распространяемого в интернете, будет считаться легитимным до тех пор, пока правообладатель не заявит об обратном.

При этом президент допускает и радикальный вариант эксплуатации контента, когда даже правообладатели не смогут запретить применять объекты авторского права в индивидуальных целях. Тогда не будет иметь значения, был ли контент незаконно размещен третьими лицами. Так или иначе, "забота" о защите исключительных прав будет лежать на правообладателе, отметил Медведев.

Вирусная активность за сентябрь 2011г. Обзор, что новенького?



На протяжении мес. на компьютерах пользователей продуктов "Лаборатории Касперского":
отражено 213 602 142 сетевых атак;
заблокировано 80 774 804 попыток заражения ч/з Web;
обнаружено и обезврежено 263 437 090 вредоносных программ (попытки локального заражения);
отмечено 91 767 702 срабатываний эвристических вердиктов.

Новые утилиты и технологии злоумышленников
Вирусы в BIOS: последний рубеж пал?

В сент. случилось событие, которое может оказать сильное влияние на развитие вредоносных программ и антивирусных технологий. Специалисты тут же некоторого количества антивирусных фирм нашли троянскую программу, способную заражать BIOS.

пятница, 4 ноября 2011 г.

Ваши действия при заражении компьютера?


К несчастью, порой происходит так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы - 100 процентов безопасности не гарантирует ни 1 антивирусная защита. В этом случае требуется определить факт заражения, обнаружить вирусный файл и отослать его в антивирусную компанию, продукт которой "проморгал" вредную программу и не сумел защитить компьютер от заражения.

Хотя в большей части случаев своими силами (без поддержки антивирусных программ) заметить факт заражения компьютера довольно трудно - многие черви и троянские утилиты никак не проявляют собственного присутствия. Бывают, естественно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен - к примеру, в ситуациях шифровки пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Однако как правило они скрытно инсталлируют себя в систему, нередко применяют особые методы маскировки и к тому же скрытно ведут собственную троянскую деятельность. Закрепить факт заражения возможно лишь по косвенным признакам.


Пошло что- то не так? А может это хак-атак!



Есть большое количество способов воспользоваться большинством уязвимостей. Для хакерской атаки возможно применять 1 эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в ходе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, в особенности для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана раньше. Не забывайте, что, как и в случае вирусов, никто не дает 100 процентов гарантии, что вы сможете закрепить хакерскую атаку подобными способами. Хотя, если ваша система уже взломана, то вы скорее всего отметите кое-какие из нижеприведенных признаков. Windows-компьютеры: Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое число исходящего сетевого трафика (в т.ч., проявляющегося, когда ваш компьютер работает и подключен к интернету, однако вы им не пользуетесь), то ваш компьютер, вероятно, был взломан.

вторник, 1 ноября 2011 г.

Новый этап эволюции Ботнет TDL4!


Ведущий научный сотрудник ESET Дэвид Харли рассказал, что за то время, пока он и его сотрудники наблюдали за TDL4, они отметили переход бот-сети на новый этап эволюции.

Эти перемены, подчеркнул он, могут быть сигналом того, что или команда, разрабатывающая вредоносную программу сменилась, или что создатели начали сдавать буткит-билдер иным группам киберпреступников.

Внеполосные системы защиты учатся обманывать "Банковские трояны".


Пока финансовые организации принимают на вооружение новую защиту, хакеры уже успевают к ней приспособиться.

В 2007 г. ученые выявили троян, способный отслеживать и регистрировать нажимаемые на компьютере клавиши, ориентируясь, так, на банковских сайтах и воруя денежные средства с аккаунтов. За собственными растущими успехами, знаменитый троян Zeus с большой скоростью адаптировался ко многим системам защиты, внедряемым банками для предотвращения он-лайн-краж.