SecuRRity.Ru » Облако тегов » Безопасность
Сравнение антивирусных программ: avast! Free Antivirus, avast! Pro Antivirus и avast! Internet Security
автор: Administrator | 24 февраля 2010, 15:00 | Просмотров: 20696теги: Сравнение, бесплатный антивирус, Avast, Безопасность, защита от вирусов, Антиспам, брандмауэр
Недавно, на сайте был опубликован обзор бесплатно антивируса Avast! 5, подробно описывающий все основные возможности новейшей версии популярного продукта: бесплатный антивирус Avast. На этот раз, хочу представить вашему вниманию таблица, где можете узнать различия между версиями: «avast! Free Antivirus», «avast! Pro Antivirus» и «avast! Internet Security». По мимо этого, можно заметить, что для обеспечении безопасности пользователей, разработчики добавили 3 новые модули: «Sandbox», «Автоматический брандмауэр» и «Антиспам», и, было улучшено антивирусное и антишпионское ядро.
Три новых раздела сайта: Сравнение, Обзор и Тестирование программ
автор: Administrator | 24 февраля 2010, 01:20 | Просмотров: 6630теги: Новости сайта, Обзор, Сравнение, Тестирование, Безопасность, защита данных, компьютер
Уважаемые пользователи сайта SecuRRity.Ru,
Недавно, на сайте SecuRRity.Ru, был создан раздел Бесплатные лицензии, где, совершено бесплатно, каждый желающий может получить легальный ключ для любимой программы...
Сегодня, предлагаем Вашему вниманию ещё три новых раздела сайта:
Недавно, на сайте SecuRRity.Ru, был создан раздел Бесплатные лицензии, где, совершено бесплатно, каждый желающий может получить легальный ключ для любимой программы...
Сегодня, предлагаем Вашему вниманию ещё три новых раздела сайта:
1. Сравнение — сравнение антивирусов, персональных фаерволов, интернет браузеров и других программ, предназначенных для обеспечения безопасности компьютера
2. Обзор — обзор программ, утилит и других средств защиты важной информации и персональных данных
3. Тестирование — тестирование программного обеспечения: эффективность, скорость, стабильность, безопасность и другие показатели;
Бесплатный лицензионный ключ на 3 месяца для Norton 360 4.0.0.127
автор: Administrator | 22 февраля 2010, 11:27 | Просмотров: 124340теги: Бесплатные лицензии, Symantec, Norton, защита компьютера, Безопасность, интернет-угроз
Norton 360 обеспечивает подтвержденную производительность и является самым быстродействующим комплексным решением для защиты компьютера и работы в Интернете. Этот продукт защищает компьютер от вирусов, червей, хакеров и ботнетов. Одна подписка позволяет защитить до трех компьютеров. Он предотвращает кражу идентификационных данных в сети, защищает важные файлы и оптимизирует компьютер для работы с максимальной производительностью.
Решение Norton 360 полностью автоматизировано и удобно в использовании. Оно работает в фоновом режиме, поддерживая общую целостность системы и оказывая минимальное влияние на производительность компьютера. Продукт Norton 360 характеризуется непревзойденным сочетанием производительности и безопасности. Он помогает наиболее полно использовать возможности компьютера и Интернета.
Уязвимость SVN: Полгода спустя
автор: Administrator | 18 февраля 2010, 20:45 | Просмотров: 10761теги: Статьи, Безопасность, SVN, уязвимости, веб-сайт, исходные коды, защита информации
В продолжение работы, которую пол-года назад проделали компания 2Товарища и Антон Исайкин, мы (aldonin и dasm32) решили провести сканирование 1000000 самых популярных сайтов современного Web-а, начиная от google.com и заканчивая wordpress.com.
Мы использовали Perl для написания сканера. Первая его версия не использовала богатые возможности по созданию и использованию потоков. Но когда в течении 3х дней в результате было просканировано всего лишь 25% сайтов — жалкие 250000, срочно был поднят вопрос о повышении производительности :)
После небольшой, но неоценимой помощи товарищей с perlmonks.org многопоточность была вполне задействована, и всего за день была проверена остальная часть имеющейся у нас базы.
Результаты, конечно же, нас удивили.
Было обнаружено около 4500 (точнее — 0.43%) сайтов с вышеуказанной «уязвимостью». Процент оказался даже несколько выше, чем у 2Товарищей и Антона Исайкина. Среди них оказалось очень много крупных и популярных порталов и сервисов, имена и адреса которых мы не будем публиковать, последуя принципу авторов, обнаруживших этот аспект невнимательности многих веб-мастеров и администраторов.
Также за время сканирование на наш сервер было прислано всего одно гневное письмо от одного немецкого сайта, в котором, кстати, было написано, что мы «нагружаем» их веб-сервер :)). Одним жалким запросом. Ну да ладно.
Мы использовали Perl для написания сканера. Первая его версия не использовала богатые возможности по созданию и использованию потоков. Но когда в течении 3х дней в результате было просканировано всего лишь 25% сайтов — жалкие 250000, срочно был поднят вопрос о повышении производительности :)
После небольшой, но неоценимой помощи товарищей с perlmonks.org многопоточность была вполне задействована, и всего за день была проверена остальная часть имеющейся у нас базы.
Результаты, конечно же, нас удивили.
Было обнаружено около 4500 (точнее — 0.43%) сайтов с вышеуказанной «уязвимостью». Процент оказался даже несколько выше, чем у 2Товарищей и Антона Исайкина. Среди них оказалось очень много крупных и популярных порталов и сервисов, имена и адреса которых мы не будем публиковать, последуя принципу авторов, обнаруживших этот аспект невнимательности многих веб-мастеров и администраторов.
Также за время сканирование на наш сервер было прислано всего одно гневное письмо от одного немецкого сайта, в котором, кстати, было написано, что мы «нагружаем» их веб-сервер :)). Одним жалким запросом. Ну да ладно.
От BackDoor.Tdss.565 и выше (aka TDL3)
автор: Administrator | 16 февраля 2010, 11:47 | Просмотров: 14814теги: Статьи, BackDoor.Tdss.565, TDL3, троян, Безопасность, троянец, руткит, драйверы, автозапуск
Инсталляция
Уже с первых минут знакомства данная вредоносная программа начинает преподносить сюрпризы. Например, на этапе инсталляции используется оригинальный способ внедрения в системный процесс. Способ документированный, но ранее ни в одном вирусе не применявшийся. Это позволило обойти (обмануть) большинство поведенческих анализаторов и безнаказанно инсталлировать свой драйвер.
Теперь инсталляция продолжается уже в режиме ядра. Руткит проходит по стеку устройств, обслуживающих системный диск, и определяет соответствующий драйвер - свою будущую жертву для заражения. На какой именно модуль упадет выбор, зависит от конфигурации оборудования. Так, например, для системы, где системный диск имеет IDE- интерфейс, это будет atapi.sys, а в другой системе им может оказаться iastor.sys. Инфицирование драйверов файловой системы, сетевых драйверов и даже самого ядра уже не раз встречалось (BackDoor.Bulknet, Win32.Ntldrbot, Trojan.Spambot и т.д.) для обеспечения автозагрузки, и данный случай не является исключением.
Стоит отметить, что размер зараженного файла не изменяется, так как код вируса перезаписывает часть секции ресурсов. Причем код этот совсем небольшой - 896 байт (в более поздних версиях уже всего 481 байта) и представляет собой загрузчик основного тела руткита. При этом меняется точка входа, обнуляется ссылка на подпись драйвера и пересчитывается новая контрольная сумма файла. Адреса API-функций, необходимых этому загрузчику во время заражения, фиксируются в его теле в виде RVA. С одной стороны, это позволило существенно сократить его размер, а с другой - затруднить исследование зараженного драйвера на системе с другой версией ядра.
Затем вирус оценивает размер диска и выделяет для себя небольшой участок (24064 байта) с конца диска, где будет храниться основное тело руткита. Фактически, основным телом руткита становится часть драйвера, который занимается инсталляцией, но уже в виде бинарных данных, а не исполняемого образа. Этот блок начинается с маркера 'TDL3', далее следует 896 байт оригинальной секции ресурсов из зараженного драйвера. Там же, в конце диска, организуется отдельный виртуальный диск для компонентов пользовательского режима и файла конфигурации. Очень похоже, что на этот шаг авторов вдохновил BackDoor.Maxplus, который также создавал отдельное виртуальное устройство-диск для внедряемых компонентов. Подробнее об этом будет рассказано ниже.
В более поздних версиях (BackDoor.Tdss.1030) оригинальные данные ресурсов и само тело руткита сохраняются уже непосредственно на скрытом шифрованном диске в файлах rsrc.dat и tdl соответственно, что позволяет заметно облегчить возможность его обновления. После завершения инсталляции драйвер возвращает ошибку STATUS_SECRET_TOO_LONG (0xC0000154), что на самом деле информирует компоненты пользовательского режима об успехе, а систему заставляет выгрузить уже не нужный драйвер.
Microsoft заверила пользователей в надежности технологии BitLocker
автор: Administrator | 16 февраля 2010, 07:18 | Просмотров: 6738теги: Новости, Безопасность, BitLocker To Go, шифрования, Microsoft, взломать, защита информации
Компания Microsoft заверила корпоративных пользователей в надежности своей технологии BitLocker для шифрования сохраненной информации перед атаками на носители, снабженные криптопроцессорами TPM.
Пол Кук, директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю.
Так для дополнительной защиты можно использовать новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя.
Заявление представителя Microsoft стало ответом на сообщения о взломе TPM-криптопроцессора Infineon. Как мы сообщали ранее, специалист по безопасности электронных систем сумел получить доступ в логический модуль критопроцессора, где все данные обрабатываются в нешифрованном виде.
Пол Кук, директор Microsoft по безопасности клиентских систем Windows в промышленных средах (Windows Client Enterprise Security), объяснил, что полностью исключить атаку на TPM-оборудование нельзя, но правильная настройка BitLocker сводит вероятность успеха таких атак к нулю.
Так для дополнительной защиты можно использовать новый PIN-код, который будет генерироваться для полномочного пользователя BitLocker – без этого кода извлечь информацию нельзя.
Заявление представителя Microsoft стало ответом на сообщения о взломе TPM-криптопроцессора Infineon. Как мы сообщали ранее, специалист по безопасности электронных систем сумел получить доступ в логический модуль критопроцессора, где все данные обрабатываются в нешифрованном виде.
Glary Utilities Pro 2.19 — обзор + пожизненный лицензионный ключ в подарок
автор: Administrator | 16 февраля 2010, 05:56 | Просмотров: 34480теги: Статьи, обзор, Glary Utilities, утилита, защита компьютера, оптимизация, Безопасность, Сервис
Glary Utilities Pro — это функциональный набор системных твикеров и утилит, для тонкой настройки, повышения общего уровня производительности и защиты ПК. Данное приложение позволяет пользователю избавиться от ненужных файлов, от устаревших регистрационных записей и истории Интернет-активности (посредством установки различных плагинов, можно добиться полной совместимости данного приложения с более чем 45 различным программами).
При помощи Glary Utilities Pro, пользователь также может управлять (в том числе и удалять) различными модулями, используемыми для расширения функциональных возможностей браузера, производить анализ эффективности использования дискового пространства и поиск существующих копий определенных файлов.
Более того, Glary Utilities Pro оптимизирует процесс использования системной памяти, осуществляет поиск, а также исправление или удаление неработающих ярлыков, редактирование списка программ, загружающихся вместе с операционной системой, и удаление указанных приложений. Также поддерживаются функции поиска пустых директорий и удаления файлов, без возможности их последующего восстановления.
В этой статье Вас ждет:
При помощи Glary Utilities Pro, пользователь также может управлять (в том числе и удалять) различными модулями, используемыми для расширения функциональных возможностей браузера, производить анализ эффективности использования дискового пространства и поиск существующих копий определенных файлов.
Более того, Glary Utilities Pro оптимизирует процесс использования системной памяти, осуществляет поиск, а также исправление или удаление неработающих ярлыков, редактирование списка программ, загружающихся вместе с операционной системой, и удаление указанных приложений. Также поддерживаются функции поиска пустых директорий и удаления файлов, без возможности их последующего восстановления.
В этой статье Вас ждет:
# Описание программы
# Системные требования
# Установка программы
# Возможности программы
# Бесплатный пожизненный ключ, стоимостью $39.95
Троян Zeus вновь в центре внимания
автор: Administrator | 16 февраля 2010, 05:55 | Просмотров: 9254теги: Новости, троян, Zeus, Безопасность, ботнет, Zbot, фишинг, компьютер, защита данных
Тёмные личности, промышляющие сколачиванием Zeus-ботнетов, в очередной раз проявили фантазию в деле внедрения троянов на компьютеры наивных пользователей. Теперь Zeus в качестве приманки использует страшилку про самого себя, сообщает SophosLabs.
Напомним, что в начале месяца известный обозреватель киберугроз Брайан Кребс (Brian Krebs) сообщил о фишинговой атаке на служащих госструктур США. Многие владельцы почтовых ящиков в доменах .gov и .mil получили поддельные письма, якобы отправленные Агентством национальной безопасности. По указанной в письмах ссылке раздавалась одна из разновидностей банковского трояна Zeus.
Уже через несколько дней после означенной публикации многие пользователи стали получать письма с предупреждением об этой атаке. Первые несколько абзацев текста этих писем были тщательно скопипастены у Кребса, а за ними было размещено предложение скачать обновление безопасности для Windows 2000/XP/Vista/7.
Напомним, что в начале месяца известный обозреватель киберугроз Брайан Кребс (Brian Krebs) сообщил о фишинговой атаке на служащих госструктур США. Многие владельцы почтовых ящиков в доменах .gov и .mil получили поддельные письма, якобы отправленные Агентством национальной безопасности. По указанной в письмах ссылке раздавалась одна из разновидностей банковского трояна Zeus.
Уже через несколько дней после означенной публикации многие пользователи стали получать письма с предупреждением об этой атаке. Первые несколько абзацев текста этих писем были тщательно скопипастены у Кребса, а за ними было размещено предложение скачать обновление безопасности для Windows 2000/XP/Vista/7.
Бесплатный лицензионный ключ для Glary Utilities Pro 2.19
автор: Administrator | 14 февраля 2010, 11:11 | Просмотров: 25064теги: Бесплатные лицензии, защита компьютера, доступ, браузер, реестр, файлы, Безопасность
это предложение уже не действует.
Glary Utilities Pro предложит вам множество простых в использовании системных инструментов и утилит, чтобы подчистить, настроить и защитить ваш компьютер, а также заставить его работать быстрее.
Программа поможет вам почистить ненужные общие файлы, а также ошибочные записи в реестр или Интернет ссылки. Вы сможете управлять плагинами браузера и удалять их, анализировать процент использования жесткого диска, а также удалять копии файлов. Glary Utilities Pro поможет вам просматривать и удалять расширения оболочки, защищать файлы паролями от ненужного доступа, разделять большие файлы на маленькие и снова соединять их.
Более того, Glary Utilities Pro сможет оптимизировать память, находить, исправлять или удалять недействующие ярлыки Windows, управлять программами автозапуска и удалять программы. В программу также входит функция безопасного удаления файлов, поиск пустых папок и т.д.
Новый троян Spy Eye пытается уничтожить своего конкурента — Zeus
автор: Administrator | 11 февраля 2010, 00:42 | Просмотров: 9641теги: Новости, троян, Spy Eye, Zeus, ботнет, Безопасность, компьютер, угрозы безопасности, пк
В интернете появился новый ботнет Spy Eye, который объявил войну своему уже достаточно известному конкуренту Zeus. Он удаляет код Zeus с ПК жертвы, предварительно похищая его базы данных. Аналитики говорят, что родина этого агрессивного вредоноса - Россия.
В Сети появилась новая троянская программа, которая объявила войну своему более крупному конкуренту на зараженных компьютерах. По словам специалистов в сфере интернет-безопасности, оригинальный функционал всего несколько дней назад появился в еще сравнительно неизвестном троянце Spy Eye, который пытается уничтожить своего крупного конкурента под названием Zeus, сообщает PCWorld.
Новая функция называется Kill Zeus и позволяет программе удалять код Zeus с компьютера жертвы, перед этим получив эксклюзивный доступ ко всей базе его логинов и паролей.
Как Zeus, так и Spy Eye являются троянскими программами, которые используются злоумышленниками для создания ботнетов - сетей зараженных машин. Аналитики отмечают, что в прошлом году популярность ботнетов существенно выросла. По данным ФБР за октябрь 2009 г., потери из-за них составили около $100 млн.
В Сети появилась новая троянская программа, которая объявила войну своему более крупному конкуренту на зараженных компьютерах. По словам специалистов в сфере интернет-безопасности, оригинальный функционал всего несколько дней назад появился в еще сравнительно неизвестном троянце Spy Eye, который пытается уничтожить своего крупного конкурента под названием Zeus, сообщает PCWorld.
Новая функция называется Kill Zeus и позволяет программе удалять код Zeus с компьютера жертвы, перед этим получив эксклюзивный доступ ко всей базе его логинов и паролей.
Как Zeus, так и Spy Eye являются троянскими программами, которые используются злоумышленниками для создания ботнетов - сетей зараженных машин. Аналитики отмечают, что в прошлом году популярность ботнетов существенно выросла. По данным ФБР за октябрь 2009 г., потери из-за них составили около $100 млн.
Обзор бесплатного антивируса Avast! 5
автор: Administrator | 10 февраля 2010, 03:29 | Просмотров: 21138теги: Статьи, обзор, бесплатный антивирус, Avast, Безопасность, Windows, защита от вирусов
Avast! 5 Free Antivirus — на сегодняшний день один из лучших бесплатных антивирусов в мире, к тому же специально разработанный для использования на домашних компьютерах. Продукт потребляет минимальное количество ресурсов и практически не оказывает негативного влияния на скорость загрузки операционной системы и общую производительность компьютера. Он получил совершенно новый более удобный и понятный интерфейс, который обеспечивает быстрый доступ ко всем параметрам программы.
Значительным усовершенствованием в Avast! 5 Free Antivirus является поддержка механизмов эвристического анализа, которые позволяют выявлять большее количество новых модификаций вредоносных программ. Также Avast! 5 Free Antivirus укомплектован механизмами обнаружения потенциально нежелательных программ и новым компонентом Code Emulator, способным идентифицировать вредоносный код, для упаковки которого использовались неизвестные ранее упаковщики.
В данном обзоре эксперты расскажут о новейшей версии очень популярного домашнего антивируса Avast! 5 Free Antivirus от компании ALWIL Software:
Значительным усовершенствованием в Avast! 5 Free Antivirus является поддержка механизмов эвристического анализа, которые позволяют выявлять большее количество новых модификаций вредоносных программ. Также Avast! 5 Free Antivirus укомплектован механизмами обнаружения потенциально нежелательных программ и новым компонентом Code Emulator, способным идентифицировать вредоносный код, для упаковки которого использовались неизвестные ранее упаковщики.
В данном обзоре эксперты расскажут о новейшей версии очень популярного домашнего антивируса Avast! 5 Free Antivirus от компании ALWIL Software:
1. Системные требования
2. Обзор продукта
3. Выводы
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник злоумышленники программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO