Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Материалы за 12.11.2009
Статьи

Средство онлайн проверки безопасности Windows Live OneCare: вопросы и ответы

автор: Administrator | 12 ноября 2009, 23:34 | Просмотров: 128285
теги: Статьи, Средство, проверка, безопасности, Windows, Live OneCare, вопросы и ответы, антивирус

1. Что такое Средство проверки безопасности Windows Live OneCare?
1.1. О службе Средство проверки безопасности Windows Live OneCare
1.2. Сколько стоят услуги службы Средство проверки безопасности Windows Live OneCare?
1.3. В каких операционных системах работает Средство проверки безопасности Windows Live OneCare?
1.4. С какими обозревателями работает Средство проверки безопасности Windows Live OneCare?
1.5. Будут ли на компьютер установлены какие-либо данные?
1.6. Как часто следует проводить проверку?
1.7. Сколько времени занимает проверка?
1.8. Существует ли служба технической поддержки для программы Средство проверки безопасности Windows Live OneCare?
1.9. Чем Средство проверки безопасности Windows Live OneCare отличается от программы Microsoft Forefront Client Security?
1.10. Почему не удается запустить программу Средство проверки безопасности Windows Live OneCare, бета-версия для Windows Vista в безопасном режиме?
1.11. Совместим ли Windows Live OneCare с браузером Firefox?



2. Почему невозможно очистить некоторые файлы? Что делать с файлом, который невозможно очистить?
2.1. Файлы, которые невозможно очистить



3. Зачем нужна дефрагментация жесткого диска?
3.1. Дефрагментация диска



4. Что такое реестр Windows? Зачем нужна очистка реестра?
4.1. Очистка реестра



5. Почему не удается проверить некоторые файлы? Можно ли их открывать?
5.1. Файлы, которые невозможно проверить



6. Что такое временные файлы и почему их следует удалять?
6.1. Временные файлы



7. Какие сведения собирает Средство проверки безопасности Windows Live OneCare?
7.1. Сведения, собираемые службой Средство проверки безопасности Windows Live OneCare
7.2. Конфигурация системы
7.3. Автозагрузка
7.4. Дополнительные компоненты Windows
7.5. Службы и драйверы
7.6. Регистрация приложений
7.7. Надстройки для обозревателя Microsoft Internet Explorer
7.8. Настройки обозревателя Internet Explorer



8. Что означает код ошибки?
8.1. Коды ошибок программы Средство проверки безопасности Windows Live OneCare
8.2. Ошибки 0x08600817, 0x08200404, 0x0820080E, 0x0860040F, 0x08600807 и 0x0820080D
8.3. Ошибки 0x0460080B, 0x04600809 и 0x0C600C04
8.4. Ошибка 0x04100407:
8.5. Ошибка 0x08300406
8.6. Ошибка 0x04500816



9. Почему не удается удалить некоторые файлы?
9.1. Файлы, которые невозможно удалить
9.2. Запустить проверку еще раз
9.3. Перезагрузить компьютер
9.4. Проверить компьютер с помощью специализированной антивирусной программы



10. Управление учетной записью пользователя
10.1. Управление учетной записью пользователя
10.2. Чтобы проверить есть ли у вашей учетной записи права администратора:
10.3. Чтобы выполнить вход в ОС Windows Vista, используя учетную запись администратора



11. Заканчивается свободное место на жестком диске?
11.1. Очистка жесткого диска
11.2. Запустите программу очистки диска
11.3. Удалите ненужные программы
Новости

Из гавайского университета утекли персональные данные несколько тысяч студентов

автор: Administrator | 12 ноября 2009, 18:27 | Просмотров: 4691
теги: Новости, утечка, Безопасности, университет, личные данные, студенты, портал, файлы, жертвы

Как стало известно компании «Практика Безопасности», из гавайского Chaminade University утекли персональные данные тысяч студентов.

По сообщениям официальных лиц университета, инцидент произошел вследствие банальной человеческой ошибки и не является результатом злого умысла.

Предварительное экспресс-расследование, которое уже провели сотрудники учебного заведения, показало, что файлы с персональными данными, в том числе и номерами социального страхования, были выложены в открытый доступ на официальном интернет-портале.

Ошибка была обнаружена лишь в ноябре. Кто и каким образом выявил утечку, не сообщается.
Новости сайта

Ваши замечания и пожелания в работе Мобильного портала Wap.SecuRRity.Ru

автор: Administrator | 12 ноября 2009, 18:09 | Просмотров: 6066
теги: Новости сайта, WAP, Безопасность, портал, телефон, сайт, вопросы, ответы, предложения

Как было сообщено 4 октября 2009, для всех любителей мобильных телефонов, мы создали Wap версию нашего сайта - единственный Мобильный портал по информационной безопасности - Wap.SecuRRity.Ru.
Новости

Выпущена утилита для взлома разлоченных айфонов

автор: Administrator | 12 ноября 2009, 17:29 | Просмотров: 10512
теги: Новости, утилита, взлом, айфон, хакер, Intego, iPhone.Privacy, iPhone, SSH, доступ, данные

Уязвимость, о которой в последнее время узнали многие голландские и австралийские владельцы разлоченных айфонов, уже можно легко эксплуатировать со злонамеренными целями при помощи специального хакерского инструмента. Об этом в блоге компании Intego, специализирующейся на киберзащите маков.

Напомним, что речь идёт о довольно специфической дыре: в разлоченных устройствах Apple iPhone обычно включён протокол SSH, предоставляющий к ним доступ извне по логину/паролю.

При этом выставленный по умолчанию пароль к корневой директории пользователи чаще всего не меняют.

Это означает, что, зная IP-адрес такого смартфона, можно считать из него любые пользовательские данные. Либо же удалить их или изменить.
Новости

В Windows 7 и Windows Server 2008 R2 обнаружена серьезная уязвимость

автор: Administrator | 12 ноября 2009, 14:55 | Просмотров: 4326
теги: Новости, Windows 7, Windows Server, уязвимость, Microsoft, протокол, SMB, компьютер, доступ

В операционной системе Windows 7 и серверной программной платформе Windows Server 2008 R2 обнаружена довольно серьезная уязвимость.

Проблема связана с особенностями реализации протокола Server Message Block (SMB), который служит для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессорного взаимодействия.

Эксплуатируя данную уязвимость, злоумышленники могут организовать DoS-атаку на удаленный компьютер.

Специалисты отмечают, что осуществить нападение можно либо через локальную сеть, либо через Интернет, направив на машину жертвы сформированный специальным образом пакет данных. Патча для обнаруженной уязвимости пока нет.
Вредоносные программы

BackDoor.Tdss.565

автор: Administrator | 12 ноября 2009, 14:30 | Просмотров: 12375
теги: Вредоносные программы, BackDoor.Tdss.565, троян, интернет, компьютер, Rustock, файл, ОС

Описание:
Это довольно изощренный троянец предназначенный для управления удаленным компьютером через сеть или интернет. Использует руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C.

Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС.

В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.

Тип вредоносной программы:
троян

ОС подверженные заражению:
Windows XP, Windows Vista, Windows 7

Уровень опасности:
высокий
Статьи

Социальные сети как платформа для создания ботнета

автор: Administrator | 12 ноября 2009, 05:38 | Просмотров: 8378
теги: Статьи, социальные сети, платформа, ботнет, уязвимость, киберпреступление, Безопасность, API

1. Введение

— Ни для кого не секрет, что социальные сети уже давно являются притягательными платформами для различного рода кибер-преступлений, таких как спамминг, фишинг, фарминг аккаунтов и других.

Причина кроется в ряде свойств, которыми обладают все социальные сети и которые могут быть использованы злоумышленниками в своих целях.

Такими свойствами прежде всего являются:
  1. Огромная пользовательская база
  2. Возникновение связей доверия как между отдельными пользователями так и между группами пользователей
  3. Высокое распределение базы пользователей по географическому и временному параметрам
  4. Компьютерная неграмотность пользователей социальной сети


Людям знакомым с информационной безопасностью не надо объяснять, что при комбинации методов технических и социальной инженерии эти свойства позволяют достичь желаемого результата в короткие сроки при затрате минимальных усилий.

2. Легитимная уязвимость
3. Червоточины
4. Так где же мой Ботнет или первая ласточка
5. Заключение