суббота, 26 ноября 2011 г.

Скрипт "кирдык" винде!


На этой неделе эскперты по антивирусам заявили о появлении новой зловредной проги, которая маскируется под страницу или HTML послание. Небезызвестная как Trojan.Offensive (или JS/Offensive), прога использует дырку в Java Virtual Machine десятимесячной давности, изменяя критические системные настройки, которые приводят к невозможности нормального эксплуатации Виндов. Система или обязана быть переустановлена или восстановлена, однако достаточно мучительными способами.

Как говорит ученый вирусов Крейг Шмугар, "сам вирус не вызывает утраты данных, однако система почти умирает". В текущей версии троянская коняка приходит ч/з мыло и представляет из себя HTML документ со словом "Start", которое, естественно, являет собою линк в никуда. Клик этого линка запускает джавовый скрипт, который, в собственную очередь, пролезет в дырку в Java Virtual Machine и начнет редактировать реестр. Эта дыра есть во всех версиях Виндов, на которых установлен Ослик ИЕ версии 3.0 - 5.5sp1. Изменяя практически 50 ключей в реестре, вирь отключает все утилиты, не дает Виндам выключаться и прячет все иконки на десктопе. А так как все утилиты и приложения отключены, то Винда не может запустить даже антивирус, что не даст починить систему автоматически. Невзирая на то что эта лошадка вызывает кучу проблем, она еще так себе весьма распространилась.


"Запретный плод" для сисадмина!

Невзирая на тот факт, что 74 процента опрошенных ИТ-профессионалов уже злоупотребляли системами фирм, и имели возможность бы утратить работу, если бы видео-запись доказала их нарушения, 92 процента опрошенных были бы не прочь, если бы за ними наблюдали при помощи инструментов мониторинга.

Причина в том, что практически половине из них приходится делить имена пользователя и пароли для осуществления задач администрирования серверов, и 41 процент из них уже были в ситуации, когда они бы только выиграли от наличия подробного видео, запечатлевающего их работу.

ТОП-6 запрещенных видов деятельности, совершаемой ИТ-работниками на рабочем месте:

"Крокозябры" для Android.


По исследованию Juniper Networks, число вредоносного ПО для Android лишь с июля возросло в 5 раз.

Возможность для всех разрабатывать и опубликовывать приложения для Android, в отличие от более строгой модели, которая применяется фирмой Apple для IOS, является одной из причин того, что число зловредов для платформы увеличилось на 472 процента в общей сложности за 3 с небольшим мес.. Компания Juniper тоже обвинила Android в отсутствии "адекватного механизма проверки кода".

В блоге Junioer объясняют:

Теперь, все, похоже, что тебе необходимо, это аккаунт разработчика, который сравнительно просто сделать анонимным. Плати 25 процентов, и сможешь опубликовывать любые приложения. Так как отсутствует предварительный контроль, никто не проверяет, на самом ли деле твое приложение делает то, что заявлено. И абсолютное больше всего владельцев смартфонов доверяют описанию, которое решил включить на страницу с приложением его разработчик.

Если поступают жалобы, то приложение могут удалить с Android Market, однако до этого зловред способен ударить по сотням, если не по тысячам жертв. Вдобавок к возросшему числу зловредов для Android (которое, по заявлению Juniper, продолжает расти в геометрической прогрессии), наблюдается тоже и их усложнение и усовершенствование. Теперь набирает популярность тактика установки бэкдора на подверженное атаке устройство, который потом способен поставить на смартфон вторичные заражающие элементы или свои обновления, как объяснили в Juniper:



суббота, 19 ноября 2011 г.

Microsoft ищет тестеров для тестирования бета-версии следующего поколения Security Essentials


Основная информация: Microsoft ищет тестеров для следующего релиза своего бесплатного продукта Microsoft Security anti-malware/anti-virus Essentials.

Microsoft ищет тестеров заинтересован в ее следующей версии Microsoft Security Essentials (MSE ), по сообщению от 18 ноября в блоге TechNet.

Бетаверсия пока будет ограничена и еще не доступна, но ограничения будут сняты, до конца года.

MSE является свободным программным обеспечением anti-malware/anti-virus от Microsoft, которая основана на том же движке, что и Forefront Endpoint Security .

Ближайшие версия MSE входят следующие функции, согласно последним сообщение в блоге Microsoft:

Автоматическое восстановление вредоносных программ: "Бета очистит ударопрочного заражений вредоносным ПО автоматически, без необходимости взаимодействия с пользователем", согласно сообщению.

среда, 16 ноября 2011 г.

Руткит в сетевой карте, возможно ли это?


Представь себе фантасмагорию: твоя сетевая карта (или процессор, или видеокарта) живет отдельной жизнью шизофреника. И дружит она (или все эти компьютерные потроха тут же) против тебя. Вероятно ли такое восстание машин, инициированное силами хакеров или, скажем, изготовителей железа? Давай пофантазируем!
Начнем с того, что каждый сетевой пакет, пришедший из недр сети, до того как дойти до твоего браузера или иного сетевого приложения, прежде всего будет обработан твоей сетевой картой, а после - именно ядром операционной системы. А вдруг этот наиболее пакет будет нести вместе с собою какие-то инструкции, которые тут же подчинят себе всю машину? Ведь для этого не необходимо писать эксплоиты, искать уязвимости, для того чтоб ввести зловредный код... Просто... отправь пакет на какой-нибудь открытый порт. И - все... Ты уже не хозяин собственному компьютеру. И плакали крокодильими слезами создатели антивирусных программ и систем проактивной защиты - помочь они ничем не смогут.
Поехали!

Скажу лишь одно - есть в сети примеры (внимание!) веб и SSH-серверов, базирующихся на ресурсах одной только графической или сетевой карты. Да-да, использующих ресурсы (микропроцессор и оперативную память) таких наиболее карт (prooflink: alchemistowl.org/arrigo/Papers/Arrigo-Triulzi-PACSEC08-Project-Maux-II.pdf, и radioradar.net/news/electronics_news/avr_crumb644_net.html). Если ты до сих пор не осознал, о чем речь, повторю: не нужна ос, не необходимо ядро, все что необходимо - микропроцессор сетевой карты, который будет обрабатывать приходящие пакеты из сети и нечто там отправлять обратно. Представь себе мини-Apache, который реализован вне контроля ядра за самой машиной, ведь сетевая карта, как железка, висит где-то на PCI-шине и ей подвластно все ядро операционки.

вторник, 15 ноября 2011 г.

10 квадрильонов опрераций в сукунду! Новый супер компьютер- что дальше?


ТОКИО: японский суперкомпьютер побил собственный свой рекорд как наиболее быстрый компьютер в мире, выполняя 10 квадриллионов операций в сек., как говорят его создатели.

"Компьютер", который имеет более чем 88 000 центральных процессоров - "мозг" компьютера - размером в 4 средних рабочих стола, побил собственный свой рекорд сделанный в окт. 2011г. который составлял 8 квадриллионов вычислений в сек..(Справка:Квадриллион это в тысяча триллионов.).

Суперкомпьютеры работают приблизительно 10 000 раз скорее, чем обычные персональные компьютеры.

Посреди прочего, суперкомпьютеры применяются учеными для исследования последствий сейсмических волн и цунами, чтоб предсказать, какое влияние они могут оказать на здания и сооружения.

воскресенье, 13 ноября 2011 г.

Смартфон- новое приложение!


НЬЮ-ЙОРК: новое приложение для смартфона поможет вам перенести ваши старые бумажные фотографии в цифровую эпоху. Бесплатное приложение позволяет использовать камеру вашего iPhone в качестве фото сканера.


IPhone приложение запущено на прошлой неделе.Версия Android будет запущена в ближайшее время.
В ближайшее время Iphone превратится в онлайн альбом для самых важных моментов в жизни, т.к. качество цифровой фотографии всё возрастает а цена на новые гаджеты всё снижается. И в дальнейшем за счет програмного обеспечения роль мобильных устройств всё больше будет возрастать в нашей жизни. За счет "облачных хранилищ" файлов таких как Dropbox и Sugarsynk и тому подобных сервисов, огромнейший объем информации будет всегда стобой.
Приложение для IPhone позволяет пользователям повернуть, обрезать, вставить дату и пометить фотографии, делиться ими с друзьями и близкими через Shoebox или Facebook или twitter.
Источник: подробнее


БОНУС - 5 Gb "облачного" хранилища free неограниченное время!

DROPBOX - 2GB "БИПЛАТНО", РЕФСИСТЕМА ДО 8GB!

четверг, 10 ноября 2011 г.

Россияне идут в ногу с мировыми тенденциями.


По данным исследования, проведенного фирмой G Data, лишь в I-ой половине 2011 г. возникло более 1,2 млн. новых компьютерных угроз. При этом 1 из девяти интернет-серферов никак не защищает собственный компьютер. Применительно к россии это значит, что из 60 млн. пользователей Интернета в РФ, примерно около 6,6 млн. человек не применяют какое-нибудь защитное ПО. Кроме того, 4 из десяти пользователей рассматривают бесплатную защиту от вирусов как эквивалент платным решениям по производительности и уровню защитных технологий.(Раньше я так думал о бесплатном Avast 4.8).


среда, 9 ноября 2011 г.

Интересные баги в *nix’ах, бег на месте?




По данным Гугла, на сегодня есть приблизительно 31 000 000 OPENSOURCE-проектов, которые суммарно содержат возле 2 000 000 000 строк кода. Конечно, что в таком числе исходников - миллионы багов, описанные в тысячах багтрекеров. Однако не все ошибки одинаково интересны - я расскажу о наиболее известных.

Наиболее старый


Начну обзор с наиболее старых багов, которые не фиксились длительные годы: или о них никто не знал, или они никому не были интересны. I баг из этой категории практически отпраздновал свои 30 лет, когда его пофиксили. Вероятнее всего, этот жук закрался еще в 4.1BSD (а может, и еще ранее), откуда успешно перекочевал уже во все современные BSD-системы. Он проявил себя в новых релизах Samba - сервер падал при попытке доступа к каталогу. Имя героя, откопавшего старинный баг еще в сер. 2008 г., - Марк Балмер. Сперва Марк винил во всем новый релиз Samba, однако позже отыскал баг в OPENBSD’шной библиотеке libc (если быть точным, в файлах lib/libc/gen/{readdir.c,telldir.c}, отвечающих за доступ к каталогам). Ошибку нельзя было обнаружить с более ранними версиями Samba из-за специального костыля, который в новых релизах по какой-то причине убрали. Выяснилось, что баг затрагивал все современные BSD-системы, в частности и Mac OS X.


Новый инструмент атак от Anonymous .


Члены Anonymous разрабатывают новый инструмент атаки - альтернативу LOIC (Low Orbit Ion Cannon) для осуществления DDOS-атак.

Подобный шаг последовал за чередой арестов, как считается, связанных с использованием LOIC, которая изначально никак не скрывает личность пользователя.


Новая утилита под названием REFREF, выпуск которой планировался на сентябрь, использует другой подход к атаке сайтов. LOIC наводняет атакуемый интернет-сайт TCP или UDP пакетами. Это сравнительно несложный, впрочем и эффективный подход, в особенности когда тыс. людей используют программу для присоединения к добровольным ботнетам.

Утилита REFREF, напротив, основана на более изощренном подходе на уровне приложений, разработанном, чтоб вызвать перебой в работе или сокрушить серверы, стоящие за атакуемым сайтом, а не просто наводнить его спамовым трафиком, по сообщению в блоге, посвященному Anonymous и их разработкам.

"Anonymous разрабатывает новый инструмент для DDOS-атак", - поясняет сообщение. "На сегодняшний день у них есть эта платформа, использующая JAVASCRIPT и уязвимости SQL для разрушительного воздействия на атакуемые сайты".



понедельник, 7 ноября 2011 г.

Средства защиты Mac атакует троян.


Создатели вредоносных программ создали особый троян для Mac, чтоб атаковать антивирусные защиты, встроенные в операционную систему APPLEMAC OS X.

Троян Flashback.C выводит из строя компонент автоматического обновления XPROTECT и антивирусное приложение OS X, передает фирма безопасности F-Secure. Стирая файлы, вредоносная утилита предотвращает дальнейшие обновления, создавая крупную вероятность того, что вредный код закрепится надолго.

Данный подход копирует тактику, которая в течение долгого времени применялась в мире вредоносных программ Windows, где попытки вывести из строя ПО безопасности были распространены в течение массы лет, и иллюстрирует все крупную изощренность мошенников, атакующих Macs с помощью вредоносной утилиты.

"Попытки подорвать функционирование системы защиты - весьма распространенная тактика посреди вредоносных программ- и встроенные защитные средства, конечно, будут мишенью номер 1 на каждый вычислительной платформе", - подчеркивает F-Secure.



Онлайновое хранение файлов в стиле SugarSync

Эволюция сменных носителей информации случается прямо на наших глазах. Дискеты ушли в историю под напором дисков, которые, в собственную очередь, пали жертвой флешек. В нынешние дни случается следующий виток эволюции и на I-е место выходят облачные сервисы хранения данных. Ваша информация, прочно хранимая в одном из этих сервисов, становится доступной с любого устройства из каждый точки планеты и не подвержена тем опасностям, которые могут подстерегать обыкновенный диск или usb-накопитель в вашем кармане. Наиболее популярным облачным сервисом хранения и синхронизации данных весьма заслужено является Dropbox. Хотя конкуренты не спят, и сейчас я хочу вас познакомить с проектом, который имеет все шансы завоевать не меньшее признание.
SUGARSYNC - сервис для онлайнового хранения ваших данных и синхронизации их м/у любыми устройствами. Для взаимодействия с сервисом применяется удобная утилита-клиент, версии которой существуют не только лишь для Windows и Mac, но еще и для Android, Iphone, Symbian. Число синхронизируемых устройств не ограничено. При бесплатном использовании вам выделяется 5 Гигабайт для хранения файлов, которые вы можете увеличить за счет реферальной утилиты. Любой пользователь, пришедший по вашей ссылке добавит себе и вам по 500 Мегабайт дискового пространства.




суббота, 5 ноября 2011 г.

Стенфордская программная платформа Decaptha-дождались!?

Одним из "темных" методов продвижения веб-ресурсов и оффлайнового бизнеса в Интернете является спам во всех его проявлениях, то есть массовая рассылка рекламных сообщений. И под весом понимаются объемы, кои человек собственными силами расположить не может. Для этого создаются спам-андроиды, то есть программы для автоматизированной публикации рекламы. А для блокировки таких андроидов применяются CAPTCHA-коды.



Как видно, созданное одним человеком постоянно может оказаться разрушено, или в этой ситуации взломано, иным. Это доказали специалисты Стэнфордского ун-та, кои создали программную платформу Decaptcha, которая взламывает данные защитные коды, при этом действует так эффективно, что практическт щелкает их, как орешки.

Так, программа без труда обошла 93 процента тестов на ресурсе MEGAUPLOAD, 66 процентов тестов на сервисе Visa Authorize.net и 70 процентов задач на сайте Blizzard Entertainment. Из 15 популярнейших веб-ресурсов с самыми сложными кодами CAPTCHA-кодами программа не справилась только с 2-мя: Google и Recaptcha.

Изменить принципы охраны интеллектуальной собственности? Мнение Д.Медведева.


Медведев представил на саммите "Огромной двадцатки" программу по изменению принципов эксплуатации и охраны интеллектуальной собственности в интернете. Текст послания президента опубликован на его официальном сайте.

В "российском видении создания новой концепции", которое озвучил Медведев в собственном послании, предлагается ввести презумцию свободного эксплуатации объектов авторских прав. Это значит, что применение контента, распространяемого в интернете, будет считаться легитимным до тех пор, пока правообладатель не заявит об обратном.

При этом президент допускает и радикальный вариант эксплуатации контента, когда даже правообладатели не смогут запретить применять объекты авторского права в индивидуальных целях. Тогда не будет иметь значения, был ли контент незаконно размещен третьими лицами. Так или иначе, "забота" о защите исключительных прав будет лежать на правообладателе, отметил Медведев.

Вирусная активность за сентябрь 2011г. Обзор, что новенького?



На протяжении мес. на компьютерах пользователей продуктов "Лаборатории Касперского":
отражено 213 602 142 сетевых атак;
заблокировано 80 774 804 попыток заражения ч/з Web;
обнаружено и обезврежено 263 437 090 вредоносных программ (попытки локального заражения);
отмечено 91 767 702 срабатываний эвристических вердиктов.

Новые утилиты и технологии злоумышленников
Вирусы в BIOS: последний рубеж пал?

В сент. случилось событие, которое может оказать сильное влияние на развитие вредоносных программ и антивирусных технологий. Специалисты тут же некоторого количества антивирусных фирм нашли троянскую программу, способную заражать BIOS.

пятница, 4 ноября 2011 г.

Ваши действия при заражении компьютера?


К несчастью, порой происходит так, что установленный в системе антивирус с самыми последними обновлениями не в состоянии обнаружить новый вирус, червя или троянскую программу. Увы - 100 процентов безопасности не гарантирует ни 1 антивирусная защита. В этом случае требуется определить факт заражения, обнаружить вирусный файл и отослать его в антивирусную компанию, продукт которой "проморгал" вредную программу и не сумел защитить компьютер от заражения.

Хотя в большей части случаев своими силами (без поддержки антивирусных программ) заметить факт заражения компьютера довольно трудно - многие черви и троянские утилиты никак не проявляют собственного присутствия. Бывают, естественно, случаи, когда троянцы явно сообщают пользователю, что компьютер заражен - к примеру, в ситуациях шифровки пользовательских файлов с последующим требованием выкупа за утилиту расшифровки. Однако как правило они скрытно инсталлируют себя в систему, нередко применяют особые методы маскировки и к тому же скрытно ведут собственную троянскую деятельность. Закрепить факт заражения возможно лишь по косвенным признакам.


Пошло что- то не так? А может это хак-атак!



Есть большое количество способов воспользоваться большинством уязвимостей. Для хакерской атаки возможно применять 1 эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в ходе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, в особенности для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана раньше. Не забывайте, что, как и в случае вирусов, никто не дает 100 процентов гарантии, что вы сможете закрепить хакерскую атаку подобными способами. Хотя, если ваша система уже взломана, то вы скорее всего отметите кое-какие из нижеприведенных признаков. Windows-компьютеры: Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое число исходящего сетевого трафика (в т.ч., проявляющегося, когда ваш компьютер работает и подключен к интернету, однако вы им не пользуетесь), то ваш компьютер, вероятно, был взломан.

вторник, 1 ноября 2011 г.

Новый этап эволюции Ботнет TDL4!


Ведущий научный сотрудник ESET Дэвид Харли рассказал, что за то время, пока он и его сотрудники наблюдали за TDL4, они отметили переход бот-сети на новый этап эволюции.

Эти перемены, подчеркнул он, могут быть сигналом того, что или команда, разрабатывающая вредоносную программу сменилась, или что создатели начали сдавать буткит-билдер иным группам киберпреступников.

Внеполосные системы защиты учатся обманывать "Банковские трояны".


Пока финансовые организации принимают на вооружение новую защиту, хакеры уже успевают к ней приспособиться.

В 2007 г. ученые выявили троян, способный отслеживать и регистрировать нажимаемые на компьютере клавиши, ориентируясь, так, на банковских сайтах и воруя денежные средства с аккаунтов. За собственными растущими успехами, знаменитый троян Zeus с большой скоростью адаптировался ко многим системам защиты, внедряемым банками для предотвращения он-лайн-краж.