SecuRRity.Ru » Материалы за 12.11.2009
Средство онлайн проверки безопасности Windows Live OneCare: вопросы и ответы
автор: Administrator | 12 ноября 2009, 23:34 | Просмотров: 128285теги: Статьи, Средство, проверка, безопасности, Windows, Live OneCare, вопросы и ответы, антивирус
1. Что такое Средство проверки безопасности Windows Live OneCare?
2. Почему невозможно очистить некоторые файлы? Что делать с файлом, который невозможно очистить?
3. Зачем нужна дефрагментация жесткого диска?
4. Что такое реестр Windows? Зачем нужна очистка реестра?
5. Почему не удается проверить некоторые файлы? Можно ли их открывать?
6. Что такое временные файлы и почему их следует удалять?
7. Какие сведения собирает Средство проверки безопасности Windows Live OneCare?
8. Что означает код ошибки?
9. Почему не удается удалить некоторые файлы?
10. Управление учетной записью пользователя
11. Заканчивается свободное место на жестком диске?
1.1. О службе Средство проверки безопасности Windows Live OneCare
1.2. Сколько стоят услуги службы Средство проверки безопасности Windows Live OneCare?
1.3. В каких операционных системах работает Средство проверки безопасности Windows Live OneCare?
1.4. С какими обозревателями работает Средство проверки безопасности Windows Live OneCare?
1.5. Будут ли на компьютер установлены какие-либо данные?
1.6. Как часто следует проводить проверку?
1.7. Сколько времени занимает проверка?
1.8. Существует ли служба технической поддержки для программы Средство проверки безопасности Windows Live OneCare?
1.9. Чем Средство проверки безопасности Windows Live OneCare отличается от программы Microsoft Forefront Client Security?
1.10. Почему не удается запустить программу Средство проверки безопасности Windows Live OneCare, бета-версия для Windows Vista в безопасном режиме?
1.11. Совместим ли Windows Live OneCare с браузером Firefox?
2. Почему невозможно очистить некоторые файлы? Что делать с файлом, который невозможно очистить?
2.1. Файлы, которые невозможно очистить
3. Зачем нужна дефрагментация жесткого диска?
3.1. Дефрагментация диска
4. Что такое реестр Windows? Зачем нужна очистка реестра?
4.1. Очистка реестра
5. Почему не удается проверить некоторые файлы? Можно ли их открывать?
5.1. Файлы, которые невозможно проверить
6. Что такое временные файлы и почему их следует удалять?
6.1. Временные файлы
7. Какие сведения собирает Средство проверки безопасности Windows Live OneCare?
7.1. Сведения, собираемые службой Средство проверки безопасности Windows Live OneCare
7.2. Конфигурация системы
7.3. Автозагрузка
7.4. Дополнительные компоненты Windows
7.5. Службы и драйверы
7.6. Регистрация приложений
7.7. Надстройки для обозревателя Microsoft Internet Explorer
7.8. Настройки обозревателя Internet Explorer
8. Что означает код ошибки?
8.1. Коды ошибок программы Средство проверки безопасности Windows Live OneCare
8.2. Ошибки 0x08600817, 0x08200404, 0x0820080E, 0x0860040F, 0x08600807 и 0x0820080D
8.3. Ошибки 0x0460080B, 0x04600809 и 0x0C600C04
8.4. Ошибка 0x04100407:
8.5. Ошибка 0x08300406
8.6. Ошибка 0x04500816
9. Почему не удается удалить некоторые файлы?
9.1. Файлы, которые невозможно удалить
9.2. Запустить проверку еще раз
9.3. Перезагрузить компьютер
9.4. Проверить компьютер с помощью специализированной антивирусной программы
10. Управление учетной записью пользователя
10.1. Управление учетной записью пользователя
10.2. Чтобы проверить есть ли у вашей учетной записи права администратора:
10.3. Чтобы выполнить вход в ОС Windows Vista, используя учетную запись администратора
11. Заканчивается свободное место на жестком диске?
11.1. Очистка жесткого диска
11.2. Запустите программу очистки диска
11.3. Удалите ненужные программы
Из гавайского университета утекли персональные данные несколько тысяч студентов
автор: Administrator | 12 ноября 2009, 18:27 | Просмотров: 4691теги: Новости, утечка, Безопасности, университет, личные данные, студенты, портал, файлы, жертвы
Как стало известно компании «Практика Безопасности», из гавайского Chaminade University утекли персональные данные тысяч студентов.
По сообщениям официальных лиц университета, инцидент произошел вследствие банальной человеческой ошибки и не является результатом злого умысла.
Предварительное экспресс-расследование, которое уже провели сотрудники учебного заведения, показало, что файлы с персональными данными, в том числе и номерами социального страхования, были выложены в открытый доступ на официальном интернет-портале.
Ошибка была обнаружена лишь в ноябре. Кто и каким образом выявил утечку, не сообщается.
По сообщениям официальных лиц университета, инцидент произошел вследствие банальной человеческой ошибки и не является результатом злого умысла.
Предварительное экспресс-расследование, которое уже провели сотрудники учебного заведения, показало, что файлы с персональными данными, в том числе и номерами социального страхования, были выложены в открытый доступ на официальном интернет-портале.
Ошибка была обнаружена лишь в ноябре. Кто и каким образом выявил утечку, не сообщается.
Ваши замечания и пожелания в работе Мобильного портала Wap.SecuRRity.Ru
автор: Administrator | 12 ноября 2009, 18:09 | Просмотров: 6066теги: Новости сайта, WAP, Безопасность, портал, телефон, сайт, вопросы, ответы, предложения
Как было сообщено 4 октября 2009, для всех любителей мобильных телефонов, мы создали Wap версию нашего сайта - единственный Мобильный портал по информационной безопасности - Wap.SecuRRity.Ru.
Выпущена утилита для взлома разлоченных айфонов
автор: Administrator | 12 ноября 2009, 17:29 | Просмотров: 10512теги: Новости, утилита, взлом, айфон, хакер, Intego, iPhone.Privacy, iPhone, SSH, доступ, данные
Уязвимость, о которой в последнее время узнали многие голландские и австралийские владельцы разлоченных айфонов, уже можно легко эксплуатировать со злонамеренными целями при помощи специального хакерского инструмента. Об этом в блоге компании Intego, специализирующейся на киберзащите маков.
Напомним, что речь идёт о довольно специфической дыре: в разлоченных устройствах Apple iPhone обычно включён протокол SSH, предоставляющий к ним доступ извне по логину/паролю.
При этом выставленный по умолчанию пароль к корневой директории пользователи чаще всего не меняют.
Это означает, что, зная IP-адрес такого смартфона, можно считать из него любые пользовательские данные. Либо же удалить их или изменить.
Напомним, что речь идёт о довольно специфической дыре: в разлоченных устройствах Apple iPhone обычно включён протокол SSH, предоставляющий к ним доступ извне по логину/паролю.
При этом выставленный по умолчанию пароль к корневой директории пользователи чаще всего не меняют.
Это означает, что, зная IP-адрес такого смартфона, можно считать из него любые пользовательские данные. Либо же удалить их или изменить.
В Windows 7 и Windows Server 2008 R2 обнаружена серьезная уязвимость
автор: Administrator | 12 ноября 2009, 14:55 | Просмотров: 4326теги: Новости, Windows 7, Windows Server, уязвимость, Microsoft, протокол, SMB, компьютер, доступ
В операционной системе Windows 7 и серверной программной платформе Windows Server 2008 R2 обнаружена довольно серьезная уязвимость.
Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.
Эксплуатируя данную уязвимость, злоумышленники могут организовать DoS-атаку на удаленный компьютер.
Специалисты отмечают, что осуществить нападение можно либо через локальную сеть, либо через Интернет, направив на машину жертвы сформированный специальным образом пакет данных. Патча для обнаруженной уязвимости пока нет.
Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.
Эксплуатируя данную уязвимость, злоумышленники могут организовать DoS-атаку на удаленный компьютер.
Специалисты отмечают, что осуществить нападение можно либо через локальную сеть, либо через Интернет, направив на машину жертвы сформированный специальным образом пакет данных. Патча для обнаруженной уязвимости пока нет.
BackDoor.Tdss.565
автор: Administrator | 12 ноября 2009, 14:30 | Просмотров: 12375теги: Вредоносные программы, BackDoor.Tdss.565, троян, интернет, компьютер, Rustock, файл, ОС
Описание:
Это довольно изощренный троянец предназначенный для управления удаленным компьютером через сеть или интернет. Использует руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C.
Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС.
В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows 7
Уровень опасности:
высокий
Это довольно изощренный троянец предназначенный для управления удаленным компьютером через сеть или интернет. Использует руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C.
Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС.
В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows 7
Уровень опасности:
высокий
Социальные сети как платформа для создания ботнета
автор: Administrator | 12 ноября 2009, 05:38 | Просмотров: 8378теги: Статьи, социальные сети, платформа, ботнет, уязвимость, киберпреступление, Безопасность, API
1. Введение
— Ни для кого не секрет, что социальные сети уже давно являются притягательными платформами для различного рода кибер-преступлений, таких как спамминг, фишинг, фарминг аккаунтов и других.Причина кроется в ряде свойств, которыми обладают все социальные сети и которые могут быть использованы злоумышленниками в своих целях.
Такими свойствами прежде всего являются:
- Огромная пользовательская база
- Возникновение связей доверия как между отдельными пользователями так и между группами пользователей
- Высокое распределение базы пользователей по географическому и временному параметрам
- Компьютерная неграмотность пользователей социальной сети
Людям знакомым с информационной безопасностью не надо объяснять, что при комбинации методов технических и социальной инженерии эти свойства позволяют достичь желаемого результата в короткие сроки при затрате минимальных усилий.
2. Легитимная уязвимость
3. Червоточины
4. Так где же мой Ботнет или первая ласточка
5. Заключение
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO