SecuRRity.Ru » Материалы за Март 2009 года
Проверьте свой файрвол - Firewall Leakage Tester v1.2
автор: Administrator | 11 марта 2009, 05:25 | Просмотров: 17572теги: SOFT, ТЕСТИРОВАНИЕ, ФАЙРВОЛ, FIREWALL, БРАНДМАУЭР, ПРОГРАММА
Описание:
Firewall Leakage Tester - очень простая программа, которая пытается соединиться с сервером grc.com, без разрешения пользователя.
После этого простого теста, можно сделать два вывода:
1. Если Firewall Leakage Tester смог подключиться к серверу, ваш брандмауэр не является надежным.
2. А если Firewall Leakage Tester не смог подключиться к серверу, значит доверять вашему файрволу можно.
Этот простой ликтест использует метод подмены имени файла для тестирования брандмауэра. Тест пытается переименовать сам себя в одно из доверенных приложений на компьютере(например, Internet Explorer) и установить исходящее соединение с удаленным сервером под этим именем. Тест обходит брандмауэры, полагающиеся при идентификации приложений только на имя файла и не выполняющие более глубокий анализ (например, верификацию по контрольной сумме).
Хотя это и довольно простой тест, некоторые брандмауэры не проходят его.
В Firefox нашли больше уязвимостей, чем в IE, Safari и Opera вместе взятых
автор: Administrator | 10 марта 2009, 16:01 | Просмотров: 4038теги: Безопасность, НОВОСТИ, Mozilla, Firefox, Secunia, ОПАСНОСТЬ, УЯЗВИМОСТИ
Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet Explorer, Safari и Opera вместе взятых, однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.
В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.
Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.
Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.
Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.
Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.
Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.
Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
Уволен глава киберзащиты США
автор: Administrator | 10 марта 2009, 15:41 | Просмотров: 3652теги: Безопасность, НОВОСТИ, киберпространства, кибербезопасности
Директор Национального центра кибербезопасности США Род Бэкстром (Rod Beckstrom) покинет свой пост, передает Reuters.com. Как заявили в Министерстве национальной безопасности США, Бэкстром подал в отставку по собственной инициативе. Директор Национального центра кибербезопасности сложит полномочия 13 марта текущего года.
Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...
Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...
Trojan.Wincod
автор: Administrator | 9 марта 2009, 09:40 | Просмотров: 5995теги: ТРОЯН, УГРОЗЫ, НАСТРОЙКИ, ВРЕДОНОСНЫЕ
Описание:
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
W32.SillyFDC.BBA
автор: Administrator | 7 марта 2009, 19:27 | Просмотров: 10895теги: ЧЕРВЬ, РЕЕСТР, АВТОМАТИЧЕСКИ, ВРЕДОНОСНЫЕ, AutoRun, Windows
Описание:
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
Следует ли устанавливать элементы ActiveX?
автор: Administrator | 6 марта 2009, 22:14 | Просмотров: 9222теги: СТАТЬИ, ACTIVEX, ЭЛЕМЕНТ, ФАЙЛ, Безопасность
Возможно, следует. Нужно проявлять осторожность при установке элементов ActiveX, иногда называемых надстройками, даже если у них имеется действительная цифровая подпись. Хотя применение элементов ActiveX может улучшить просмотр веб-страниц в Интернете, они могут также представлять угрозу безопасности, поэтому лучше избегать их, если веб-страница будет работать и без них. Однако они могут потребоваться для работы некоторых веб-узлов или задач, поэтому, если содержимое или задача важны, придется решать, устанавливать ли элемент ActiveX.
Telegraph.co.uk - взломан через SQL-инъекцию
автор: Administrator | 6 марта 2009, 18:20 | Просмотров: 7418теги: Уязвимые сайты, unu, ИНЬЕКЦИЯ, БАЗА ДАННЫХ, SQL, САЙТ, ВЗЛОМАН, уязвимый, доступ, Telegraph
Последние новости, бизнес, спорт, комментарий, образ жизни и культура + информационные статьи от газет Daily Telegraph и Sunday Telegraph, видео от Telegraph и... и SQLi инъекция, которая позволяет получить полный доступ ко ВСЕМ базам данных этой известной газеты...
Вышел Firefox 3.0.7
автор: Administrator | 6 марта 2009, 17:05 | Просмотров: 4137теги: SOFT, БРАУЗЕР, ПРОГРАММА, Безопасность
Корпорация Mozilla снова обновила последнюю версию открытого браузера Firefox 3.0. В этом выпуске исправлены проблемы в безопасности программы и улучшена стабильность.
В представленной модификации браузера устранено восемь уязвимостей. Теоретически данные уязвимости могли использоваться для кражи персональной информации, фальсификации веб-адресов, а также с целью повреждения данных в памяти и последующего выполнения на удаленном компьютере произвольного вредоносного кода. Шесть уязвимостей получили статус критических, еще одна «дыра» представляет высокую опасность и одна - низкую.
Версия 3.0.7 характеризуется повышенной стабильностью.Также в новой версии браузера появилась поддержка трех дополнительных языков, в том числе эстонского.
В представленной модификации браузера устранено восемь уязвимостей. Теоретически данные уязвимости могли использоваться для кражи персональной информации, фальсификации веб-адресов, а также с целью повреждения данных в памяти и последующего выполнения на удаленном компьютере произвольного вредоносного кода. Шесть уязвимостей получили статус критических, еще одна «дыра» представляет высокую опасность и одна - низкую.
Версия 3.0.7 характеризуется повышенной стабильностью.Также в новой версии браузера появилась поддержка трех дополнительных языков, в том числе эстонского.
В сети активизировалось рекламное ПО VideoPlay
автор: Administrator | 5 марта 2009, 18:11 | Просмотров: 3722теги: НОВОСТИ, ЗАРАЖЕНИЕ, РЕКЛАМА
PandaLabs, антивирусная лаборатория компании Panda Security, объявила о том, что с начала 2009 г. зафиксировала стремительный рост количества компьютеров, зараженных рекламной программой VideoPlay: рост составил свыше 400%. Основными каналами распространения стали популярные сайты, такие как Digg.com или YouTube.
На страницах обоих ресурсов это рекламное ПО распространялось через комментарии к новостям (в случае с Digg.com) или через видео (как на YouTube). В комментариях говорилось, что пользователи смогут посмотреть порнографическое видео, если воспользуются ссылкой из комментария. Как бы то ни было, пользователи, которые заходят по ссылке, перенаправляются на другую страницу, где им предлагается загрузить кодек для просмотра видео. При этом при попытке загрузить требуемые кодеки на компьютер пользователя проникает рекламная программа.
На страницах обоих ресурсов это рекламное ПО распространялось через комментарии к новостям (в случае с Digg.com) или через видео (как на YouTube). В комментариях говорилось, что пользователи смогут посмотреть порнографическое видео, если воспользуются ссылкой из комментария. Как бы то ни было, пользователи, которые заходят по ссылке, перенаправляются на другую страницу, где им предлагается загрузить кодек для просмотра видео. При этом при попытке загрузить требуемые кодеки на компьютер пользователя проникает рекламная программа.
Новые трояны «захватывают» ПК при помощи уязвимости в Excel
автор: Administrator | 5 марта 2009, 18:05 | Просмотров: 3775теги: НОВОСТИ, УЯЗВИМОСТИ, ТРОЯН, ЗАРАЖЕНИЕ, ЭКСПЛОИТ
Компания Eset сообщила об обнаружении троянских программ X97M/Exploit.CVE-2009-0238.Gen и X97M/TrojanDropper.Agent.NAI, использующих уязвимость Microsoft Excel, которая присутствует в версиях Excel 2000, 2002, 2003, 2007, Excel for Mac 2004, 2008, а также в Excel-Viewer и Excel Viewer 2003.
Windows Worms Doors Cleaner 1.4.1
автор: Administrator | 5 марта 2009, 01:39 | Просмотров: 8994теги: SOFT, ОТКЛЮЧИТЬ, ПОРТ, СЛУЖБЫ, ПРОГРАММА
Большинство вредоносных программ, в особенности самые известные, использует известные уязвимости в службах Windows, которые по умолчанию включены и которые не могут быть отключены через конфигурации ОС.
Даже если операционная система Windows, обновляется регулярно, риск заражения достаточно высок. Вот почему эксперты, рекомендуют, отключить ненужные функции. Но отключить их не так уж легко как кажется, тем более для простого пользователя.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO