Информационная безопасность компьютерных систем и защита конфиденциальных данных
Новости

ESET сообщает о массовой вирусной угрозе Bredolab

автор: Administrator | 17 июля 2009, 12:54 | Просмотров: 6001
теги: Новости, ESET, Троян, Bredolab, PDF-файл, фальшивые антивирусы, Вредоносные программы

Компания ESET, международный разработчик антивирусного ПО и решений в области компьютерной безопасности, сообщает о начале активного распространения троянской программы Win32/TrojanDownloader.Bredolab.AA. Программа заражает компьютеры через Интернет и использует различные уязвимости файлов в форматах PDF и SWF.

Едва проникнув в оперативную память, вредоносный код моментально начинает свое распространение. Троян попадает в список автозагрузки, а также получает доступ к системным ресурсам, отключая все процессы, отвечающие за безопасность. Таким образом, программа будет находиться в памяти при каждом включении компьютера. Bredolab проникает во все файлы пользователя, имеющие формат PDF и SWF, которые обычно используются для хранения и передачи различных документов.

Троян моментально устанавливает соединение со своим удаленным сервером посредством HTTP-пртокола с целью получения дополнительных инструкций. Заразив компьютер, Bredolab начинает загружать вредоносные программы с различных серверов и интернет-сайтов. Обычно это рекламное и шпионское ПО, даунлоудеры и программы, нацеленные на кражу паролей и другой ценной информации. Также были зафиксированы случаи, когда троянская программа Bredolab была сама загружена на ПК пользователя с помощью другого даунлоудера, относящегося к семейству фальшивых антивирусов Win32/TrojanDownloader.FakeAlert.
Статьи

Правда ли, что антивирусные компании создают вирусы?

автор: Administrator | 6 июля 2009, 09:54 | Просмотров: 11979
теги: Статьи, антивирус, софт, вирусы, компания, Windows, компьютеры, Безопасность, бесплатный

По Интернету с переменным успехом курсирует следующая байка: мол, или некоторая часть, или вообще все вирусы на самом деле пишутся разработчиками антивирусных пакетов, чтобы вселять страх в души бедных пользователей и заставлять их платить свои кровные за спасительный софт.

Порой об этом мифе забывают, а порой – обычно после того, как новостные издания напишут о свежей эпидемии, а компании в тот же день отрапортуют о выпуске обновлений для борьбы с ней, – начинают обсуждать его с новой силой. "Теперь-то всё точно понятно, ага!"

Если копнуть глубже, эта конспирологическая теория разбивается о ряд достаточно сильных аргументов: почему существует так мало вирусов для Linux и Mac OS X? Понятно, что миром пока ещё правит Windows (читайте – её рыночная доля самая большая), но ведь те же фанаты Apple, нашедшие деньги на весьма дорогой фирменный компьютер, наверняка быстрее отыщут средства и на покупку антивируса, чем студент, скачавший из сети пиратский образ Windows Vista.

Кроме того, для перечисления всех компаний, занимающихся разработкой антивирусных утилит, не хватит пальцев обеих рук и ног. Даже если предположить, что хотя бы половина из них "балуется" написанием троянцев, то, Вы представляете себе масштабы этого бардака?
Новости сайта

Работоспособность сайта восстановлена

автор: Administrator | 6 июля 2009, 01:56 | Просмотров: 5493
теги: Новости сайта, сайт, ошибки, комментарии

Теперь добавить комментарии на сайте - может каждый.
Новости

Charles Miller обнаружил критическую уязвимость в iPhone

автор: Sveta | 3 июля 2009, 17:58 | Просмотров: 4203
теги: Новости, Apple, уязвимость, iPhone, хакер, телефон, доступ, SMS

Компания Apple работает над заплаткой к уязвимости в iPhone, позволяющей злоумышленнику определить местоположение устройства по GPS, подслушивать телефонный разговор и даже объединить аппарат в мобильную бот-сеть, передает AppleInsider.

Используя данную уязвимость, хакер имеет возможность получить полный доступ к операционной системе мобильника с привилегиями владельца. Несанкционированный доступ осуществляется путем отправки SMS-сообщения, несущего двоичный код. Этот код выполняется телефоном без ведома пользователя.
Новости

Эксперту не разрешили рассказать о возможностях взлома банкоматов

автор: Administrator | 1 июля 2009, 17:00 | Просмотров: 4695
теги: Новости, защиты, ЗАЩИТА, взломал, процесс, ATM, банкомат

Доклад, посвященный уязвимостям в системе защиты современных банковских автоматов, был удален из программы конференции Black Hat, которая состоится в конце этого месяца в Лас-Вегасе. Корпорация Juniper Networks, поставщик сетевого оборудования и сервисов защиты данных, сообщила, что выступление сотрудника компании по имени Барнаби Джек (Barnaby Jack) было отменено по требованию производителя ATM-машин.

Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.

«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Новости сайта

В течение несколько дней, пользователи не смогут добавить комментарии на сайте

автор: Administrator | 30 июня 2009, 14:06 | Просмотров: 7536
теги: Новости сайта, пользователи, проблемы, неудобства, сайт

Уважаемые пользователи!

Мы хотим сообщить Вам что, из за некоторых проблем, в течение несколько дней Вы не сможете добавить комментарии на нашем сайте.
Тестирование

Компания AV-Comparatives проводила тест-обзор программы DefenseWall HIPS

автор: Administrator | 30 июня 2009, 08:32 | Просмотров: 9261
теги: Статьи, AV-Comparatives, DefenseWall, SoftSphere, тестирования, обзор, программы, HIPS

1. О компании SoftSphere Technologies
2. Информация о веб-сайте компании SoftSphere Technologies
3. Помощь и Поддержка
4. Загрузка тестовой версии DefenseWall HIPS
6. Установка
7. Первые шаги
8. Первые шаги Windows Update
9. Тест на установку ПО
10. Удаление ПО
11. Тест на защиту от вредоносного ПО
12. Заключение
13. Авторские соглашение
14. Ссылки
Новости

В Великобритании создан новый Центр информационной безопасности

автор: Administrator | 29 июня 2009, 13:41 | Просмотров: 4969
теги: Новости, Безопасность, Британия, угрозу, хакерские, атаки, кибербезопасности, США, Канада

Правительство Великобритании сообщило о создании нового Центра безопасности виртуальных операций (по-английски он называется Cyber Security Operations Centre) для противостояния угрозе хакерских атак.

Новая структура, как сообщает Security Lab, объединит в себе подразделения органов безопасности, в частности центр по прослушиванию управления правительственной связи Великобритании и компьютерное подразделение полиции Лондона.

Задачей Cyber Security Operations Centre будет борьба с электронным шпионажем со стороны иностранных правительств и частных компаний, пытающихся получить доступ к британским секретам.
Термины

Троянские программы: Trojan

автор: Administrator | 27 июня 2009, 23:49 | Просмотров: 7265
теги: Термины, Троянские программы, троянец, информация, несанкционированного ПО

Вредоносная программа, предназначенная для осуществления несанкционированных пользователем действий, влекущих уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей, и при всём при этом не попадающая ни под одно из других троянских поведений.

К Trojan также относятся «многоцелевые» троянские программы, т.е. программы, способные совершать сразу несколько несанкционированных пользователем действий, присущих одновременно нескольким другим поведениям троянских программ, что не позволяет однозначно отнести их к тому или иному поведению.
Термины

Троянские программы: Exploit

автор: Administrator | 27 июня 2009, 23:11 | Просмотров: 8632
теги: Термины, Троянские программы, эксплойт, компьютер, веб-сайт, злоумышленник, данные

Программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью.

Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой).
Термины

Троянские программы: Trojan-PSW

автор: Administrator | 27 июня 2009, 23:07 | Просмотров: 11550
теги: Термины, Троянские программы, логины, пароли, данные, файлы, электронная почта, FTP, HTTP

Вредоносная программа, предназначенная для кражи пользовательских аккаунтов (логин и пароль) с пораженных компьютеров. Название PSW произошло от Password-Stealing-Ware.

При запуске PSW-троянцы ищут необходимую им информацию сиcтемных файлы, хранящие различную конфиденциальную информацию или реестре. В случае успешного поиска программа отсылает найденные данные «хозяину».

Для передачи данных могут быть использованы электронная почта, FTP, HTTP (посредством указания данных в запросе) и другие способы.