SecuRRity.Ru » Материалы за 12.10.2009
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)
автор: Administrator | 12 октября 2009, 22:49 | Просмотров: 11011теги: Книги, обнаружение, защита, Олег Зайцев, SpyWare, AdWare, BackDoor, Trojan, AVZ, процесс
Описание:
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader.
Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.
Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок".
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
Google выпустила исправление для мобильной платформы Android 1.5
автор: Administrator | 12 октября 2009, 19:01 | Просмотров: 3798теги: Новости, Google, исправление, платформа, Android, WAP, СМС, безопасности, уязвимости, хакеры
Корпорация Google выпустила исправление для мобильной платформы Android 1.5, закрывающее две уязвимости в системе безопасности, которые позволяли проводить атаки отказа в обслуживании.
Проблемы были обнаружены исследователями команды Open Source Computer Emergency Response Team (oCERT).
Воспользовавшись одной из дыр, хакеры могли отправить по WAP-протоколу СМС, представленное как Push-сообщение. Вредоносный код этого СМС мог привести к ошибке исключения ArrayIndexOutOfBoundsException (адресация элементов за пределами массива) в Java-приложении android.com.phone.
Аварийно завершившееся приложение автоматически перезапускалось, попутно приводя к временному отключению телефона от мобильной сети и пропуску входящих звонков. Тем пользователям, у которых сим-карта требовала ввода PIN, приходилось набирать его заново. При длительном повторении ошибки мог произойти отказ в обслуживании.
Проблемы были обнаружены исследователями команды Open Source Computer Emergency Response Team (oCERT).
Воспользовавшись одной из дыр, хакеры могли отправить по WAP-протоколу СМС, представленное как Push-сообщение. Вредоносный код этого СМС мог привести к ошибке исключения ArrayIndexOutOfBoundsException (адресация элементов за пределами массива) в Java-приложении android.com.phone.
Аварийно завершившееся приложение автоматически перезапускалось, попутно приводя к временному отключению телефона от мобильной сети и пропуску входящих звонков. Тем пользователям, у которых сим-карта требовала ввода PIN, приходилось набирать его заново. При длительном повторении ошибки мог произойти отказ в обслуживании.
Adobe предупреждает об обнаружении опасной уязвимости в своих продуктах
автор: Administrator | 12 октября 2009, 14:00 | Просмотров: 5832теги: Уязвимости, Adobe, уязвимости, удаленный доступ, Acrobat, Reader, JavaScript, PDF, программы
ОПИСАНИЕ:
Компания Adobe Systems предупреждает об обнаружении очередной критически опасной уязвимости в пакетах Adobe Reader и Acrobat.
Проблема связана с особенностями реализации функций по обработке кода javascript. Вынудив жертву открыть сформированный специальным образом документ в формате PDF (Portable Document Format), злоумышленник может захватить полный контроль над удаленным компьютером и затем выполнить на нем произвольные операции.
Брешь найдена в пакетах Adobe Reader и Acrobat 9.1.3 и более ранних версиях; опасности подвержены компьютеры под управлением Windows, Mac OS X и Linux. Ситуация ухудшается тем, что уязвимость уже используется на практике (правда, о том, сколько людей пострадало от действий киберпреступников, не сообщается).
Adobe занимается решением проблемы, намереваясь выпустить заплатку на текущей неделе. В качестве временной меры пользователям предлагается деактивировать опцию Acrobat javascript в меню установок программы. Впрочем, существует вероятность, что и в этом случае злоумышленники смогут задействовать дыру.
Компания Adobe Systems предупреждает об обнаружении очередной критически опасной уязвимости в пакетах Adobe Reader и Acrobat.
Проблема связана с особенностями реализации функций по обработке кода javascript. Вынудив жертву открыть сформированный специальным образом документ в формате PDF (Portable Document Format), злоумышленник может захватить полный контроль над удаленным компьютером и затем выполнить на нем произвольные операции.
Брешь найдена в пакетах Adobe Reader и Acrobat 9.1.3 и более ранних версиях; опасности подвержены компьютеры под управлением Windows, Mac OS X и Linux. Ситуация ухудшается тем, что уязвимость уже используется на практике (правда, о том, сколько людей пострадало от действий киберпреступников, не сообщается).
Adobe занимается решением проблемы, намереваясь выпустить заплатку на текущей неделе. В качестве временной меры пользователям предлагается деактивировать опцию Acrobat javascript в меню установок программы. Впрочем, существует вероятность, что и в этом случае злоумышленники смогут задействовать дыру.
Многие пользователи сети выбирают слишком простые пароли
автор: Administrator | 12 октября 2009, 09:34 | Просмотров: 5688теги: Новости, пароли, пользователи, сети, данные, Acunetix, аккаунт, комбинации, список, символы
Как показывает список самых опасных паролей и последние статистические данные, многие пользователи всемирной паутины выбирают простые и легкие для подбора пароли.
Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.
На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.
Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.
Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.
На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.
Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.
Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
Участник рейтингов
На правах рекламы
Описание купить табак на развес здесь.