Российские хакеры готовы к появлению нового iPhone
автор: Zorro | 25 июня 2010, 05:45 | Просмотров: 3972теги: iPhone, хакеры, США, Россия
Наконец-то долгожданное событие состоялось. Стартовали продажи iPhone 4!. Теперь айфоны нового поколения можно купить в магазинах в США.
Хотя многие из тех, кто оформлял предзаказ на iPhone 4 уже получили свои новенькие айфоны, большинство ждали именно этой даты. Очереди в этот раз были не меньше чем обычно.
С 24 июня в США начнутся продажи нового iPhone. Осенью его можно будет купить еще в 88 странах. Есть ли в этих списках Россия, пока непонятно.
Хотя многие из тех, кто оформлял предзаказ на iPhone 4 уже получили свои новенькие айфоны, большинство ждали именно этой даты. Очереди в этот раз были не меньше чем обычно.
С 24 июня в США начнутся продажи нового iPhone. Осенью его можно будет купить еще в 88 странах. Есть ли в этих списках Россия, пока непонятно.
Многократно возросла эффективность Dr.Web CureIt!
автор: Zorro | 24 июня 2010, 19:55 | Просмотров: 3731теги:
Компания «Доктор Веб» – российский разработчик средств информационной безопасности – объявляет о выпуске кардинально обновленной бесплатной утилиты Dr.Web CureIt! Этот продукт приходит на выручку миллионам пользователей во всем мире, зачастую спасая в самых безнадежных ситуациях. Обновленная версия использует в своей работе принципиально новые алгоритмы борьбы с киберугрозами. Бета-тестирование уже выявило существенное превосходство Dr.Web CureIt! в эффективности над другими представителями продуктовой линейки компании. В ближайшем будущем эти усовершенствования будут реализованы в платной версии утилиты, а в дальнейшем - и во всех продуктах Dr.Web.
В основе нового Dr.Web CureIt! лежит собственный стартер, избавляющий от проблем лечения, связанных с недостатками работы стандартного распаковщика WinRAR . С его помощью минимизирована вероятность злонамеренной блокировки утилиты при ее старте, а также решена проблема возможности распаковки файла без его запуска, которая до сих пор позволяла злоумышленникам собирать утилиту сторонними средствами и под видом Dr.Web CureIt! распространять Троянские программы.
Самозащита Dr.Web активизируется на самом раннем этапе запуска. До этого момента блокировка исключается благодаря применению новых стелс-алгоритмов, позволяющих утилите оставаться незамеченной для вирусов.
В основе нового Dr.Web CureIt! лежит собственный стартер, избавляющий от проблем лечения, связанных с недостатками работы стандартного распаковщика WinRAR . С его помощью минимизирована вероятность злонамеренной блокировки утилиты при ее старте, а также решена проблема возможности распаковки файла без его запуска, которая до сих пор позволяла злоумышленникам собирать утилиту сторонними средствами и под видом Dr.Web CureIt! распространять Троянские программы.
Самозащита Dr.Web активизируется на самом раннем этапе запуска. До этого момента блокировка исключается благодаря применению новых стелс-алгоритмов, позволяющих утилите оставаться незамеченной для вирусов.
Хеширование
автор: Administrator | 24 июня 2010, 12:53 | Просмотров: 17353теги: Термины, Хеширование
Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
Desten выпустила новую модель защищенного ноутбука CyberBook
автор: Zorro | 24 июня 2010, 11:59 | Просмотров: 4633теги: CyberBook, Desten
Российская компания Desten начинает поставки новой модели защищенного ноутбука CyberBook S864. Ноутбук CyberBook S864 имеет диагональ матрицы 14,1" с разрешением 1280 x 800 (опционально 1440 х 900) и построен на базе двухъядерных процессоров Intel Pentium M Dual-Core или Intel Core 2 Duo. Имеет 2 SODIMM-сокета для модулей памяти DDR2 800/667 SDRAM емкостью до 4 Гб и комплектуется жестким диском 2.5" SATA HDD от 80 до 500 Гб.
Ноутбук обладает широкими коммуникационными возможностями: имеет встроенный 56K V.90 факс-модем, интегрированный 10/100/1000 Мбит/с сетевой адаптер, беспроводной сетевой адаптер Intel Pro Wireless и Bluetooth. Оснащен встроенным карт-ридером 4 в 1 (SD, MMC, MS, MS Pro), COM-портом. Весит модель 2,8 кг.
Ноутбук обладает широкими коммуникационными возможностями: имеет встроенный 56K V.90 факс-модем, интегрированный 10/100/1000 Мбит/с сетевой адаптер, беспроводной сетевой адаптер Intel Pro Wireless и Bluetooth. Оснащен встроенным карт-ридером 4 в 1 (SD, MMC, MS, MS Pro), COM-портом. Весит модель 2,8 кг.
«Доктор Веб» обеспечивает бесплатную техподдержку для всех пострадавших от Trojan.Winlock
автор: Zorro | 24 июня 2010, 11:53 | Просмотров: 16122теги: Доктор Веб
Компания «Доктор Веб» сообщает о начале предоставления бесплатной технической поддержки для всех пострадавших от действий вредоносных программ семейства Trojan.Winlock.
К сожалению, тема блокировщиков Windows сегодня остается актуальной. «Доктор Веб» продолжает не только бороться с вирусописателями, но и оказывать помощь тем, кто стал их жертвой. Так, получить код можно, зайдя на специальный раздел нашего сайта и воспользовавшись бесплатным разблокировщиком. Однако решить проблему с его помощью в некоторых случаях не удается (например, не для всех модификаций Trojan.Winlock вообще предусмотрены коды).
В службу технической поддержки компании с вопросами по разблокировке ежедневно обращаются сотни пользователей. И они получают помощь вне зависимости от того, каким антивирусом пользуются (и пользуются ли вообще).
К сожалению, тема блокировщиков Windows сегодня остается актуальной. «Доктор Веб» продолжает не только бороться с вирусописателями, но и оказывать помощь тем, кто стал их жертвой. Так, получить код можно, зайдя на специальный раздел нашего сайта и воспользовавшись бесплатным разблокировщиком. Однако решить проблему с его помощью в некоторых случаях не удается (например, не для всех модификаций Trojan.Winlock вообще предусмотрены коды).
В службу технической поддержки компании с вопросами по разблокировке ежедневно обращаются сотни пользователей. И они получают помощь вне зависимости от того, каким антивирусом пользуются (и пользуются ли вообще).
SanDisk выпустила SD-карты, способные хранить данные 100 лет
автор: Zorro | 24 июня 2010, 11:37 | Просмотров: 5697теги: SD, Secure Digital, WORM, SanDisk
Производитель решений для хранения данных SanDisk сегодня анонсировал новое поколение SD-карт памяти (Secure Digital), способных хранить информацию на протяжении 100 лет. Однако записать данные на подобные накопители можно лишь однажды.
В компании говорят, что в новых накопителях применяется метод WORM или Write Once, Read Many, то есть данные можно записать, но стереть или обновить уже невозможно. Такие карты могут найти применение в хранении важной информации, например юридически значимых документов, медицинской информации, криминальных и иных данных.
В компании говорят, что в новых накопителях применяется метод WORM или Write Once, Read Many, то есть данные можно записать, но стереть или обновить уже невозможно. Такие карты могут найти применение в хранении важной информации, например юридически значимых документов, медицинской информации, криминальных и иных данных.
Google поместил свои сервисы в командную строку
автор: Zorro | 24 июня 2010, 11:20 | Просмотров: 4217теги: Командная строка, GoogleCL, сервис
Google выпустил программу GoogleCL, предназначенную для работы с сервисами компании из командной строки. Об этом сообщается в блоге Google, посвященном программам с открытым исходным кодом.
В частности, GoogleCL позволяет писать в блог на Blogger.com, добавлять события в календарь Google Calendar и редактировать в любой программе документы, расположенные на Google Docs. Кроме того, поддерживается работа с Picasa и YouTube.
В частности, GoogleCL позволяет писать в блог на Blogger.com, добавлять события в календарь Google Calendar и редактировать в любой программе документы, расположенные на Google Docs. Кроме того, поддерживается работа с Picasa и YouTube.
Как отличить одно вредоносное ПО от другого?
автор: Administrator | 24 июня 2010, 02:03 | Просмотров: 8823теги: вредоносные программы, Вирусы, Трояны, Черви
Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.
Что такое Вредоносные программы вообще?
Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.Десятка самых «забавных» Вирусов, Троянов и Червей
автор: Administrator | 24 июня 2010, 00:30 | Просмотров: 20104теги: Вирусы, Трояны, Черви
1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
Contrail: зашифрованная соцсеть Microsoft
автор: Administrator | 23 июня 2010, 23:52 | Просмотров: 3771теги: Contrail, API, Microsoft, социальная сеть
В Microsoft была разработана социальная сеть для пользователей мобильных устройств, в которой весь контент хранится на сервере в зашифрованном виде.
Исследовательское отделение компании Microsoft разработало защищенную социальную сеть для пользователей мобильных устройств. Ее принцип действия если не исключает утечки информации в ненужные руки, то сильно уменьшает ее вероятность.
Исследовательское отделение компании Microsoft разработало защищенную социальную сеть для пользователей мобильных устройств. Ее принцип действия если не исключает утечки информации в ненужные руки, то сильно уменьшает ее вероятность.
Каждое пятое Android-приложение является потенциально небезопасной
автор: Administrator | 23 июня 2010, 21:35 | Просмотров: 6303теги: уязвимость, Android, операционная система, SMS, защита
При анализе 48 тыс. стороннего ПО для Google Android выяснилось, что каждое пятое приложение (то есть 20% приложений) из них являются потенциально небезопасными и могут привести к краже личных данных пользователя злоумышленниками.
Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного ПО, говорится в новом отчете компании SMobile Systems.
В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.
Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного ПО, говорится в новом отчете компании SMobile Systems.
В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO