SecuRRity.Ru » Облако тегов » КОМПЬЮТЕР
Обама дает право отключать сети государственных и частных организаций от Интернета
автор: Administrator | 6 апреля 2009, 23:22 | Просмотров: 4020теги: Новости, Обама, безопасности, Законопроект, Интернет, США, компьютер
На голосование в Сенат США внесен новый законопроект, который существенно расширяет полномочия федеральных властей в сфере компьютерной безопасности. Законопроект, который внесли сенаторы Джей Рокфеллер (Jay Rockefeller) и Олимпия Сноуи (Olympia Snowe), носит название «Акт о кибер безопасности 2009» (Cybersecurity Act of 2009).
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
В частности, этот закон дает право отключать сети государственных и частных организаций от Интернета в случае серьезных инцидентов.
Законопроект включает в себя огромный перечень условий, которые дают федеральным чиновникам США обширные права по вводу и контролю соблюдения стандартов защиты информации для федеральных агентств, господрядчиков и частных компаний, работающих с ключевыми элементами государственной инфраструктуры.
В частности, новый законопроект дает государственному Институту по стандартам и технологиям NIST (National Institute of Standards and Technology) право на разработку «измеримых и проверяемых» стандартов безопасности для правительственных организаций и частных компаний, работа которых связана с национальной безопасностью.
Microsoft откладывает релиз антивирусного набора Stirling
автор: Administrator | 6 апреля 2009, 08:19 | Просмотров: 4367теги: Новости, Stirling, Microsoft, Forefront, антивирус, безопасности, компьютер
В блоге корпорации Microsoft опубликована сообщение о том, что новый интегрированный набор для обеспечения безопасности компьютера Stirling выйдет позже прежде намеченного срока. Изначально планировалось выпустить эту разработку весной 2009 года, но теперь ясно, что новинка не выйдет до конца 2009 или даже до начала 2010 года.
программное обеспечение Stirling является развитием прежде представленного антивируса Microsoft Forefront. Stirling будет предназначен только для корпоративных потребителей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на персональных компьютерах пользователей.
Stirling будет следить за изменения в конфигурациях рабочих станций, представлять доклады о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.
"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения Информационные Технологии-безопасности Microsoft.
программное обеспечение Stirling является развитием прежде представленного антивируса Microsoft Forefront. Stirling будет предназначен только для корпоративных потребителей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на персональных компьютерах пользователей.
Stirling будет следить за изменения в конфигурациях рабочих станций, представлять доклады о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.
"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения Информационные Технологии-безопасности Microsoft.
Шпионские программы и методы защиты от них
автор: Administrator | 4 апреля 2009, 06:32 | Просмотров: 16368теги: Статьи, кейлоггер, Шпион, мониторинговые, программы, защита, компьютер, Безопасность
1. Введение
2. Для чего используются мониторинговые программы?
3. Для чего используются несанкционированно устанавливаемые мониторинговые программы, т.е. программы-шпионы?
4. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем
5. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера
6. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры
7. Методы противодействия программам-шпионам
8. Методы противодействия аппаратным кейлоггерам
2. Для чего используются мониторинговые программы?
3. Для чего используются несанкционированно устанавливаемые мониторинговые программы, т.е. программы-шпионы?
4. Продукты-шпионы представляют серьезную опасность защите отдельных и соединенных в сеть компьютерных систем
5. Программные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера
6. Аппаратные кейлоггеры, предназначенные для контроля информации, вводимой пользователем персонального компьютера с клавиатуры
7. Методы противодействия программам-шпионам
8. Методы противодействия аппаратным кейлоггерам
Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009
автор: Administrator | 2 апреля 2009, 19:59 | Просмотров: 5285теги: СТАТЬИ, Kido, Downadup, KKiller.exe, компьютер, Безопасность, заражение, Conficker, опасность
В связи с большим количеством вопросов пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации зловредной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».
»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
»» Что такое Kido?
»» В чем опасность Kido?
»» Как избежать заражения вредоносной программой Kido?
»» Как понять, что произошло заражение сети или компьютера?
»» Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?
»» Как бороться с Kido обычному пользователю домашнего компьютера?
»» Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
Червь Conficker активизируется 1 апреля
автор: Administrator | 1 апреля 2009, 06:14 | Просмотров: 4390теги: Червь, Conficker, Eset, компьютер, ботсети, спам, DDoS, атаки
Компания Eset сообщила о том, что с 1 апреля возможно резкое увеличение DDoS- и спам-атак с использованием крупнейшей в истории Интернета ботсети, состоящей из компьютеров, инфицированных семейством червей Conficker.
По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
По данным Eset, новая версия сетевого червя – Сonficker.X – взаимодействует с управляющим пулом из 50 тыс. доменов. Это существенно усложняет борьбу с угрозой, поскольку при таком количестве постоянно обновляемых url-адресов отследить и блокировать команды от владельцев бот-сети компьютерам-зомби будет практически невозможно. Эксперты предполагают, что 1 апреля станет датой начала широкомасштабных атак на ПК пользователей. Это могут быть DDoS-атаки, рассылка спама, действия, направленные на заражение новых компьютеров и увеличение бот-нета.
Китайские хакеры шпионят за 103 странами
автор: Administrator | 31 марта 2009, 00:31 | Просмотров: 4947теги: Китайские, хакеры, шпионят, новости, доступ, инфицированный, компьютер, красть, документы
Хакеры имеют доступ к почти 1300 ПК в различных организациях 103 стран мира, говорится в отчете американских исследователей. Злоумышленники, которые зачастую базируются в Китае, могут красть документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК...
В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.
В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Учёные описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК.
«GhostNet представляет собой сеть инфицированных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
В результате десятимесячного расследования группой SecDev Group из университета Торонто было обнаружено 1295 компьютеров в 103 странах мира, за которыми шпионят злоумышленники. Отчет опубликовал исследовательский проект Information Warfare Monitor, созданный SecDev Group.
В отчете предоставляются доказательства слежки за многими ПК, в том числе и в международных организациях, а также говорится, что за слежкой зачастую стоят китайские хакеры. Учёные описывают сеть, которую они называют GhostNet: в ней используется вредоносная программа gh0st RAT (Remote Access Tool), с помощью которой можно воровать различные документы, контролировать веб-камеры и получать полный доступ к инфицированным ПК.
«GhostNet представляет собой сеть инфицированных компьютеров в различных важных политических, экономических и медийных организациях во множестве стран по всему миру. На момент написания отчета, эти организации почти всегда ничего не подозревают о той ситуации, в которой находятся их системы», - сказано в исследовании.
Шпионские программы: вопросы и ответы
автор: Administrator | 26 марта 2009, 23:50 | Просмотров: 18472теги: хакерские, программы, шпион, компьютер, СТАТЬИ, Windows, spyware
Что такое шпионские программы?
- Шпионские программы - это программное обеспечение, которое может устанавливаться самостоятельно или запускаться на компьютере без соответствующего уведомления, согласия или ведома пользователя. Шпионские программы могут не проявлять никаких признаков после заражения компьютера, однако многие типы вредоносного ПО или нежелательных программ могут оказывать влияние на работу компьютера. Шпионские программы могут, например, отслеживать поведение пользователя в сети или собирать сведения о пользователе (включая сведения, идентифицирующие пользователя лично, и другую важную информацию), могут изменять параметры компьютера или замедлять его работу.
Как узнать, есть ли шпионское или нежелательное программное обеспечение на компьютере?
- Возможно, на компьютере установлено какое-либо шпионское программное обеспечение, если:
» появились новые панели инструментов, ссылки или избранные элементы, которые не предполагалось добавлять в веб-браузер.
» Неожиданно изменяется домашняя страница по умолчанию, указатель мыши или поисковая программа.
» При вводе адреса определенного веб-узла (например, поисковой системы) без предупреждения выполняется переход на другой веб-узел.
» Отображаются всплывающие рекламные объявления, даже если нет подключения к Интернету.
» Компьютер внезапно начинает загружаться или работать медленнее.
Возможно, на компьютере есть шпионское программное обеспечение, даже если эти симптомы отсутствуют. Программное обеспечение такого типа может собирать сведения о пользователе и компьютере без ведома и согласия пользователя. Запуск Защитника Windows во время работы на компьютере может помочь обнаружить и удалить такое программное обеспечение.
Восемь мифов об ИТ-индустрии
автор: Administrator | 4 марта 2009, 00:49 | Просмотров: 5182теги: КОМПЬЮТЕР, КОНТЕНТ, МИФ, ИТ, СТАТЬИ
Известное интернет-СМИ, занимающееся освещением событий в IT-индустрии, Vnunet.com, проконсультировалось с десятками крупнейших экспертов отрасли и составило десятку наиболее распространенных мифов об IТ. Все эти мифы прочно засели в сознании обывателей, хотя зачастую не имеют под собой никакой фактологической основы.
#1 Первый миф заключается в том, что компьютеры от Apple якобы дороже компьютеров под Windows. В действительности это правда лишь отчасти. «Маки» действительно обойдутся вам дороже большинства компьютеров, однако это следствие того, что Apple всегда ориентировалась на премиум-сегмент и на конечного пользователя, а не на корпоративных заказчиков. Поэтому она использовала мощные и дорогие компоненты для своих компьютеров. Аналогичный по мощности и функциональности компьютер от Dell или HP будет стоить не дешевле iMac .
#2 Второе голословное утверждение - «Нелегальный контент генерирует наибольшее число интернет-трафика». Несмотря на то что производители медийного контента твердят, что на долю файлообменных сетей приходится 70% всего интернет-трафика, Vnunet.com считает, что это не так. По заявлениям ряда крупных американских интернет-провайдеров, передача нелегального контента - это лишь 7−10% всего трафика, генерируемого пользователями.
#3 Третий миф гласит: «Билл Гейтс - гениальный программист». В действительности же, Гейтс - удачливый бизнесмен, гуру маркетинга и богач-филантроп. Сам Гейтс не имел прямого отношения к программированию ни одного из легендарных продуктов компании Microsoft.
#1 Первый миф заключается в том, что компьютеры от Apple якобы дороже компьютеров под Windows. В действительности это правда лишь отчасти. «Маки» действительно обойдутся вам дороже большинства компьютеров, однако это следствие того, что Apple всегда ориентировалась на премиум-сегмент и на конечного пользователя, а не на корпоративных заказчиков. Поэтому она использовала мощные и дорогие компоненты для своих компьютеров. Аналогичный по мощности и функциональности компьютер от Dell или HP будет стоить не дешевле iMac .
#2 Второе голословное утверждение - «Нелегальный контент генерирует наибольшее число интернет-трафика». Несмотря на то что производители медийного контента твердят, что на долю файлообменных сетей приходится 70% всего интернет-трафика, Vnunet.com считает, что это не так. По заявлениям ряда крупных американских интернет-провайдеров, передача нелегального контента - это лишь 7−10% всего трафика, генерируемого пользователями.
#3 Третий миф гласит: «Билл Гейтс - гениальный программист». В действительности же, Гейтс - удачливый бизнесмен, гуру маркетинга и богач-филантроп. Сам Гейтс не имел прямого отношения к программированию ни одного из легендарных продуктов компании Microsoft.
Новая версия Downadup: вопросы и ответы
автор: Administrator | 24 февраля 2009, 03:02 | Просмотров: 8245теги: Статьи, Downadup, Безопасность, вопросы, ответы, вирус, червь, ConfickerC, компьютер
За прошлые дней много отчетов появились относительно нового варианта Downadup (a.k.a. Conficker), который является копией Downadup.B++ или Conficker.C, которого можно категоризировать в три варианта (или даже больше), зато программы безопасности Symantec обнаруживают все известные варианты Downadup как любой Downadup.A или Downadup.B.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
Россия: «Антипираты» терроризируют газету
автор: Administrator | 17 февраля 2009, 07:40 | Просмотров: 3931теги: НОВОСТИ, компьютер, контрафактного, ПО
«Самарскую газету» снова заподозрили в использовании на штатных компьютерах контрафактного ПО. Милиция изъяла в редакции 9 ПК. В газете полагают, что действия правоохранительных органов имеют политический подтекст: в редакциях, где работает журналист Сергей Курт-Аджиев за последние 2 года ПК изымают в во второй раз.
Как рассказал CNews главный редактор «Самарской газеты» Роман Хахалин, вчера в 15:00 в редакции издания сотрудниками управления «К» самарской милиции и приданными им в помощь представителями уголовного розыска были проведены оперативно-розыскные мероприятия, парализовавшие работу редакции вплоть до позднего вечера. В редакции искали нелицензионный софт.
Поводом для появления милиции в офисе «Самарской газеты» стало заявление гражданина по фамилии Феоктистов, никому из журналистов, по словам Романа Хахалина, не известного. Феоктистов обратился в милицию с заявлением, в котором утверждалось, что в «Самарской газете» пользуются контрафактным ПО: якобы об этом ему стало известно из информации в сети интернет. «Заявление поступило в милицию утром 16 февраля, и уже в обед к нам пришли с обыском, тут же нашлись и понятые», - рассказал представитель издания.
По словам главного редактора «Самарской газеты», сотрудники издания смогли предоставить необходимые документы и установочные диски не для всех программ, использующихся на редакционных ПК: часть документов за давностью лет не получилось найти сразу. В результате девять редакционных ПК (около половины компьютерного парка) были изъяты сотрудниками милиции, а выход очередного номера газеты оказался под угрозой срыва. «Сегодняшний номер даже вышел с пустыми местами вместо некоторых иллюстраций, поскольку на одной из машин находился наш фотобанк», - рассказывает Роман Хахалин. Сейчас, по его словам, редакция работает в штатном режиме.
Как рассказал CNews главный редактор «Самарской газеты» Роман Хахалин, вчера в 15:00 в редакции издания сотрудниками управления «К» самарской милиции и приданными им в помощь представителями уголовного розыска были проведены оперативно-розыскные мероприятия, парализовавшие работу редакции вплоть до позднего вечера. В редакции искали нелицензионный софт.
Поводом для появления милиции в офисе «Самарской газеты» стало заявление гражданина по фамилии Феоктистов, никому из журналистов, по словам Романа Хахалина, не известного. Феоктистов обратился в милицию с заявлением, в котором утверждалось, что в «Самарской газете» пользуются контрафактным ПО: якобы об этом ему стало известно из информации в сети интернет. «Заявление поступило в милицию утром 16 февраля, и уже в обед к нам пришли с обыском, тут же нашлись и понятые», - рассказал представитель издания.
По словам главного редактора «Самарской газеты», сотрудники издания смогли предоставить необходимые документы и установочные диски не для всех программ, использующихся на редакционных ПК: часть документов за давностью лет не получилось найти сразу. В результате девять редакционных ПК (около половины компьютерного парка) были изъяты сотрудниками милиции, а выход очередного номера газеты оказался под угрозой срыва. «Сегодняшний номер даже вышел с пустыми местами вместо некоторых иллюстраций, поскольку на одной из машин находился наш фотобанк», - рассказывает Роман Хахалин. Сейчас, по его словам, редакция работает в штатном режиме.
На Microsoft подали в суд за платный даунгрейд с Vista на XP
автор: Administrator | 17 февраля 2009, 01:33 | Просмотров: 4874теги: Новости, Microsoft, суд, компьютер, даунгрейд, бесплатно
Жительница Лос-Анджелеса Эмма Альварадо подала в суд на Microsoft. Она обвиняет корпорацию в недобросовестном ведении бизнеса, которое заключается в принуждении OEM-производителей устанавливать на новые компьютеры Microsoft Vista и применении ограничивающих лицензионных положений по переходу с Vista на XP. Согласно документам, Альварадо пришлось заплатить 60 долларов для проведения даунгрейда нового ноутбука Lenovo с Vista на XP.
Теоретически замена ОС Microsoft на более старую должна быть бесплатной, но только при определённых условиях. Это возможно лишь в случае покупки компьютера с предустановленной системой. Кроме того, бесплатный переход возможен только с версий Vista Business и Vista Ultimate и только на Windows XP Professional...
Теоретически замена ОС Microsoft на более старую должна быть бесплатной, но только при определённых условиях. Это возможно лишь в случае покупки компьютера с предустановленной системой. Кроме того, бесплатный переход возможен только с версий Vista Business и Vista Ultimate и только на Windows XP Professional...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO