Как отличить одно вредоносное ПО от другого?
автор: Administrator | 24 июня 2010, 02:03 | Просмотров: 8825теги: вредоносные программы, Вирусы, Трояны, Черви
Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.
Что такое Вредоносные программы вообще?
Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.Десятка самых «забавных» Вирусов, Троянов и Червей
автор: Administrator | 24 июня 2010, 00:30 | Просмотров: 20110теги: Вирусы, Трояны, Черви
1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение, жаргонное название — «малварь») — злонамеренная программа, то есть программа, созданная со злым умыслом и/или злыми намерениями.
Синонимы
# badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
# computer contaminant (computer — компьютер и contaminant — загрязнитель) — это термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
# crimeware (crime — преступность и (soft)ware — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений). Это не синоним термина malware (значение термина malware шире), но все программы, относящиеся к crimeware, являются вредоносными.
Синонимы
# badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.
# computer contaminant (computer — компьютер и contaminant — загрязнитель) — это термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.
# crimeware (crime — преступность и (soft)ware — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений). Это не синоним термина malware (значение термина malware шире), но все программы, относящиеся к crimeware, являются вредоносными.
Внедрение SQL-кода
автор: Zorro | 19 июня 2010, 13:55 | Просмотров: 28962теги: SQL-Injection, взлом
Внедрение SQL-кода - (англ. SQL injection) — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах.
Разработчик прикладных программ, работающих с базами данных, должен знать о таких уязвимостях и принимать меры противодействия внедрению SQL.
Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных (например, прочитать содержимое любых таблиц, удалить, изменить или добавить данные), получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
Атака типа внедрения SQL может быть возможна из-за некорректной обработки входящих данных, используемых в SQL-запросах.
Разработчик прикладных программ, работающих с базами данных, должен знать о таких уязвимостях и принимать меры противодействия внедрению SQL.
Создание резервной копии и восстановление разделов реестра Windows
автор: Administrator | 25 мая 2010, 21:56 | Просмотров: 14122теги: СТАТЬИ, системный реестр, Windows, Восстановление, Резервное копирование
Реестр Windows или системный реестр — это иерархическая централизованная база данных, используемая в операционных системах Microsoft Windows для хранения сведений, необходимых для настройки операционной системы для работы с пользователями, программными продуктами и устройствами. В реестре хранятся данные, которые необходимы для правильного функционирования операционной системы Windows. К ним относятся профили всех пользователей, сведения об установленном программном обеспечении и типах документов, которые могут быть созданы каждой программой, информация о свойствах папок и значках приложений, а также установленном оборудовании и используемых портах.
Avast! Русская версия
автор: Administrator | 24 мая 2010, 10:44 | Просмотров: 22144теги: Статьи, Avast, бесплатный антивирус, русский
Прошло почти 5 месяцев с тех пор как компания ALWIL Software выпустила новые версии антивируса Avast — одна из самых популярных программ для обнаружения и удаления компьютерных вирусов. А ещё, вместе с программным обеспечением премиум-класса, Internet Security и Pro Antivirus, компания представляла и долгожданный антивирус — бесплатный Avast, содержащий те же модули для обнаружения вредоносных программ что и антивирусы премиум-класса, то есть бесплатная версия не является усеченной или малофункциональной (для того чтобы узнать различия между версиями, читайте Сравнение антивирусных программ Avast).
Бесплатный Avast
автор: Administrator | 24 мая 2010, 10:43 | Просмотров: 50297теги: Статьи, Avast, бесплатный антивирус
По словам специалистов компании ALWIL Software, бесплатный Avast Free Antivirus 5.0 является лучшим решением для пользователей использующие интернет для работы с электронной почтой, чатов или веб-серфинга. Также, для тех кто не в курсе, стоит добавить что бесплатный Avast Free Antivirus 5.0 заменил старую версию Avast Home Edition, который между прочим, с момента своего появления — 2004 год, стал одной из наиболее популярных программ в мире, защищая от угроз более 100 миллионов персональных компьютеров.
Наверно всем известно, что хорошо когда на персональном компьютере установлен достойный антивирус, и скорее всего, большая часть из них желает чтобы этот хороший антивирус был бы и бесплатным. А если продукт — это хороший антивирус, распространяется совершено бесплатно и имеет русский интерфейс? Именно такой и есть бесплатный Avast 5.0, который в этом году уже завоевал немало призов, рекомендаций и наград.
Наверно всем известно, что хорошо когда на персональном компьютере установлен достойный антивирус, и скорее всего, большая часть из них желает чтобы этот хороший антивирус был бы и бесплатным. А если продукт — это хороший антивирус, распространяется совершено бесплатно и имеет русский интерфейс? Именно такой и есть бесплатный Avast 5.0, который в этом году уже завоевал немало призов, рекомендаций и наград.
Google Chrome: Настройки безопасности
автор: Zorro | 19 мая 2010, 17:09 | Просмотров: 187239теги: Статьи, Google, Chrome, Информационная Безопасность
В диалоговом окне "Настройки" защита от фишинга и вредоносного программного обеспечения включена по умолчанию. Когда он включен, Google Chrome показывает предупреждение, если открываемый сайт подозревается в фишинге или распространении вредоносного ПО. Фишингом называется обман пользователя путем маскировки под другого человека или организацию с целью получения конфиденциальных данных. Как правило, фишинг осуществляется путем использования подложного веб-сайта. Вредоносное ПО - это приложения, которые устанавливаются на компьютер без ведома пользователя для нанесения вреда компьютеру или кражи информации.
Совместим ли «XP Antivirus 2009» с Windows Vista?
автор: Administrator | 16 мая 2010, 08:24 | Просмотров: 14979теги: ложные антивирусы, фальшивые антивирусы
Пост Фальшивые антивирусы: Найдите 10 отличий, напомнил мне одну историю: на сайте answers.yahoo.com, пользователь по имени Magica De Spell, задал следующий вопрос:
У меня новый компьютер под управлением Windows Vista, но так как на старом компьютере под управлением Windows XP, я купил антивирус «XP Antivirus 2009» за $50, я хочу узнать если можно перенести его на новый ПК или антивирус совместим только с Windows XP?
Троян ZeuS: за кем он охотится?
автор: Administrator | 30 апреля 2010, 06:13 | Просмотров: 15169теги: Статьи, Троянские программы, Zeus, ZBot, данные, злоумышленники, ботнет
В какое замечательное время мы живем! Благодаря развитию интернета купить что-либо или оплатить услугу можно быстро и без хлопот. Комфорт такой, что позавидуешь самому себе. Не вылезая из кровати, можно приобрести не только продукты к обеду, но и яхту или дом в далекой стране, причем выбрав из максимально возможного ассортимента. Уже не редкость, когда через интернет проводятся платежи между фирмами, а обычные люди играют на бирже.
Естественно, чтобы воспользоваться такими возможностями, необходимо авторизоваться в системе и определить счет, с которого будут перечисляться деньги. Деньги... Деньги... Везде, где крутятся деньги, жди появления злоумышленников, которые захотят и, что еще хуже, обязательно попробуют прикарманить их. Так получилось и в сфере электронных денег. На что только не идут жулики, чтобы заполучить чужую копейку! Но самый верный способ — это представиться системе хозяином счета. И тогда делай со средствами на счетах жертвы все, что позволено настоящему владельцу.
Самый распространенный способ доказать системе, что у тебя есть право управлять денежным счетом, — это сообщить ей имя владельца (или номер кредитной карты, зарегистрированный псевдоним и т.п.) и правильный пароль (пин-код, кодовое слово и т.п.). Этого достаточно, чтобы система «узнала» пользователя. Но как заполучить вожделенные персональные данные пользователя? У злоумышленников в руках имеется такой эффективный инструмент, как Троянская программа. С помощью этой «фомки» можно добыть практически любую информацию о пользователе, причем так, что тот даже не заподозрит хищения данных.
Естественно, чтобы воспользоваться такими возможностями, необходимо авторизоваться в системе и определить счет, с которого будут перечисляться деньги. Деньги... Деньги... Везде, где крутятся деньги, жди появления злоумышленников, которые захотят и, что еще хуже, обязательно попробуют прикарманить их. Так получилось и в сфере электронных денег. На что только не идут жулики, чтобы заполучить чужую копейку! Но самый верный способ — это представиться системе хозяином счета. И тогда делай со средствами на счетах жертвы все, что позволено настоящему владельцу.
Самый распространенный способ доказать системе, что у тебя есть право управлять денежным счетом, — это сообщить ей имя владельца (или номер кредитной карты, зарегистрированный псевдоним и т.п.) и правильный пароль (пин-код, кодовое слово и т.п.). Этого достаточно, чтобы система «узнала» пользователя. Но как заполучить вожделенные персональные данные пользователя? У злоумышленников в руках имеется такой эффективный инструмент, как Троянская программа. С помощью этой «фомки» можно добыть практически любую информацию о пользователе, причем так, что тот даже не заподозрит хищения данных.
СМС-мошенничество
автор: Administrator | 17 апреля 2010, 07:26 | Просмотров: 22819теги: Статьи, SMS, телефоны, Интернет-мошенничества, защита информации
Введение
Мобильные операторы сейчас фактически являются системами для организации микроплатежей. Поэтому все чаще мошенники используют телефон для того, чтобы залезть в карман пользователей мобильной связи. Способы для этого могут быть самыми разнообразными: от рассылки SMS-спама до заражения троянцем смартфона или требования выкупа за разблокирование домашнего компьютера. В этой статье мы рассмотрим наиболее популярные способы мошенничества с помощью мобильных телефонов.
Пик СМС-мошенничества по заверениям мобильных операторов пришелся на октябрь прошлого года, когда в российском сегменте сети Интернет разразилась эпидемия троянской программы Winlock. Она требовала для разблокирования компьютера послать SMS на специальный платный номер, и пользователей, которые воспользовались подобной платной услугой оказалось достаточно много. Поэтому основные операторы мобильных платежей собрались и в ноябре прошлого года договорились о совместном решении проблем подобного рода. В частности, были выработаны общие правила подключения контент-провайдеров и налажен контакт между службами защиты от мошенников различных платежных систем. Сейчас некоторые операторы сформировали разделы на своих сайтах, которые посвящены мошенничеству с помощью SMS.
У мошенников есть несколько способов получения денег со счетов мобильных операторов: платные сервисы, отправка на которые SMS достаточно дорога, скачивание вредоносного контента, прямой перевод денег на телефон, выманивание кода карты оплаты и SMS-реклама. Разберем каждый из этих способов подробнее.
Мобильные операторы сейчас фактически являются системами для организации микроплатежей. Поэтому все чаще мошенники используют телефон для того, чтобы залезть в карман пользователей мобильной связи. Способы для этого могут быть самыми разнообразными: от рассылки SMS-спама до заражения троянцем смартфона или требования выкупа за разблокирование домашнего компьютера. В этой статье мы рассмотрим наиболее популярные способы мошенничества с помощью мобильных телефонов.
Пик СМС-мошенничества по заверениям мобильных операторов пришелся на октябрь прошлого года, когда в российском сегменте сети Интернет разразилась эпидемия троянской программы Winlock. Она требовала для разблокирования компьютера послать SMS на специальный платный номер, и пользователей, которые воспользовались подобной платной услугой оказалось достаточно много. Поэтому основные операторы мобильных платежей собрались и в ноябре прошлого года договорились о совместном решении проблем подобного рода. В частности, были выработаны общие правила подключения контент-провайдеров и налажен контакт между службами защиты от мошенников различных платежных систем. Сейчас некоторые операторы сформировали разделы на своих сайтах, которые посвящены мошенничеству с помощью SMS.
У мошенников есть несколько способов получения денег со счетов мобильных операторов: платные сервисы, отправка на которые SMS достаточно дорога, скачивание вредоносного контента, прямой перевод денег на телефон, выманивание кода карты оплаты и SMS-реклама. Разберем каждый из этих способов подробнее.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO