SecuRRity.Ru » Облако тегов » Сети
Вредоносные программы: классификация и описание
автор: Administrator | 25 января 2010, 09:59 | Просмотров: 34230теги: Термины, вредоносные программы, Безопасность, компьютер, сети, ресурс, зараженный компьютер
Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей.
К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
Список самых знаменитых хакеров
автор: Administrator | 30 ноября 2009, 18:20 | Просмотров: 12388теги: Новости, хакеры, список, вирус, компьютер, сети, базы данных, взломщик, защита, ФБР, телефон
Британская газета The Telegraph, 27 ноября 2009, опубликовала на своём сайте список 10 самых известных хакеров, где, по версии издании на первом месте находится Кевин Митник.
1. Кевин Митник (Kevin Mitnick)
2. Кевин Поулсен (Kevin Poulsen)
3. Адриан Ламо (Adrian Lamo)
4. Стивен Возняк (Stephen Wozniak)
5. Ллойд Блэнкеншип (Loyd Blankenship)
6. Михаэль Кальс (Michael Calce)
7. Роберт Тэппэн Моррис (Robert Tappan Morris)
8. The Masters Of Deception (MoD)
9. Дэвид Смит (David L. Smith)
10. Свен Яшан (Sven Jaschan)
1. Кевин Митник (Kevin Mitnick)
2. Кевин Поулсен (Kevin Poulsen)
3. Адриан Ламо (Adrian Lamo)
4. Стивен Возняк (Stephen Wozniak)
5. Ллойд Блэнкеншип (Loyd Blankenship)
6. Михаэль Кальс (Michael Calce)
7. Роберт Тэппэн Моррис (Robert Tappan Morris)
8. The Masters Of Deception (MoD)
9. Дэвид Смит (David L. Smith)
10. Свен Яшан (Sven Jaschan)
Игры для iPhone шпионили за пользователями
автор: Administrator | 10 ноября 2009, 07:46 | Просмотров: 6541теги: Новости, Игры, iPhone, шпион, Storm8, защита, сервер, владельцы, App Store, данные, Сети
Житель штата Вашингтон Майкл Тёрнер (Michael Turner) подал в суд на разработчика игровых приложений для iPhone, компанию Storm8, за то, что её игры считывали номера телефонов, делая это втайне от пользователей и в обход встроенной в систему защиты, и пересылали эту информацию на сервера компании.
Тёрнер просит суд придать его иску статус группового, с тем чтобы к нему могли присоединиться любые владельцы айфонов, установившие игры Storm8, сообщает The Register.
Игры от этого разработчика довольно-таки популярны: семь из них входит в сотню наиболее скачиваемых бесплатных приложений App Store, причём пять находится в первой полусотне. По данным самой Storm8, её игры скачали более 20 миллионов раз.
Тёрнер просит суд придать его иску статус группового, с тем чтобы к нему могли присоединиться любые владельцы айфонов, установившие игры Storm8, сообщает The Register.
Игры от этого разработчика довольно-таки популярны: семь из них входит в сотню наиболее скачиваемых бесплатных приложений App Store, причём пять находится в первой полусотне. По данным самой Storm8, её игры скачали более 20 миллионов раз.
Хакеры из КНДР похитили секретные документы Южной Кореи
автор: Administrator | 19 октября 2009, 08:52 | Просмотров: 4163теги: Новости, Хакеры, КНДР, похитили, секретные документы, кибератак, доступ, взлом, сети
Северокорейское подразделение, занимающееся проведением кибератак, в начале этого года взломало часть базы данных военного командования Южной Кореи и похитило около 2.000 национальных секретов, в том числе информацию о производителях токсичных веществ. Об этом говорится в докладе, опубликованном в южнокорейских СМИ.
В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
В соответствии с документом, хакеры получили доступ к базе данных, созданной южнокорейским командованием в сотрудничестве с Национальным институтом исследований окружающей среды Южной Кореи.
Девять из десяти австралийцев стали мишенями кибер-мошенников
автор: Administrator | 13 октября 2009, 19:28 | Просмотров: 4750теги: Новости, Кибермошенники, конфиденциальные, данные, информация, сети, Австралия, Интернет
За последний год девять из десяти австралийцев стали мишенями киберпроходимцев, а 18% были втянуты в переписку с ними.
Компьютерные мошенники отдают предпочтение испытанным схемам, но нередко применяют и новые трюки, пытаясь завлечь жертв предложениями надомной работы получением мнимого наследства и просто знакомством с целью создания семьи.
Отмечается также, что новым источником, из которого преступники получают конфиденциальную информацию, стали, увы, социальные сети.
Опрос 919 человек показал, что за последний год 5% австралийцев отвечали на мошеннические сообщения о выигрыше в лотереях и переводе денег, становились жертвами фишеров, а 10% попадались на новые уловки кибержуликов.
В прошлом году жертвами онлайн-жуликов стали 5% жителей Австралии, потерявшие из-за собственной доверчивости почти миллиард долларов. Хищение персональной информации ежегодно лишает австралийскую экономику $3 млрд., причем украденную информацию преступники могут использовать многие годы спустя.
Компьютерные мошенники отдают предпочтение испытанным схемам, но нередко применяют и новые трюки, пытаясь завлечь жертв предложениями надомной работы получением мнимого наследства и просто знакомством с целью создания семьи.
Отмечается также, что новым источником, из которого преступники получают конфиденциальную информацию, стали, увы, социальные сети.
Опрос 919 человек показал, что за последний год 5% австралийцев отвечали на мошеннические сообщения о выигрыше в лотереях и переводе денег, становились жертвами фишеров, а 10% попадались на новые уловки кибержуликов.
В прошлом году жертвами онлайн-жуликов стали 5% жителей Австралии, потерявшие из-за собственной доверчивости почти миллиард долларов. Хищение персональной информации ежегодно лишает австралийскую экономику $3 млрд., причем украденную информацию преступники могут использовать многие годы спустя.
Многие пользователи сети выбирают слишком простые пароли
автор: Administrator | 12 октября 2009, 09:34 | Просмотров: 5670теги: Новости, пароли, пользователи, сети, данные, Acunetix, аккаунт, комбинации, список, символы
Как показывает список самых опасных паролей и последние статистические данные, многие пользователи всемирной паутины выбирают простые и легкие для подбора пароли.
Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.
На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.
Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.
Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Недавняя массовая утечка паролей не только продемонстрировала уязвимость населения сети перед злоумышленниками, но и доказала, что немалая часть вины в происшедшем лежит на самих пользователях.
На днях в блоге компании Acunetix, занимающейся разработкой антивирусного программного обеспечение, появилась любопытная запись. Один из специалистов Acunetix - Богдан Кэлин решил проанализировать выложенную в сеть базу пользовательских данных и пришел к весьма удручающим выводам.
Как оказалось, самым популярным в народе паролем стал «123456»: в базе из 10 тыс. паролей он встречался 64 раза. На втором месте по распространенности оказался куда более сложный набор символов - «123456789», его смогли осилить 18 пользователей.
Третье место занял пароль «alejandra» - его выбрали 11 человек. Вообще говоря, мужские и женские имена оказались весьма популярными для использования в качестве паролей: в импровизированном хит-параде Кэлина также оказались имена alberto, alejandro, daniel, roberto, bonita, sebastian и beatriz.
Стратегия безопасности Windows XP
автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17950теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети
1. Стратегия безопасности Windows XP
2. Корпоративная безопасность
3. Управляемый доступ к сети
4. Упрощенное совместное использование ресурсов
5. Ограничение на учетные записи с пустыми паролями
6. Службы сертификации
7. Управление реквизитами
8. Быстрое переключение пользователей
9. Личная конфиденциальность
10. Доступ к Интернету - Internet Connection Firewall
11. Политика ограничения используемых приложений
12. Протокол IPSec
13. Поддержка смарт-карт
14. Kerberos v5
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование
2. Корпоративная безопасность
3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности
4. Упрощенное совместное использование ресурсов
5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках
6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов
7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей
8. Быстрое переключение пользователей
9. Личная конфиденциальность
10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности
11. Политика ограничения используемых приложений
12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе
13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования
14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением
автор: Administrator | 28 сентября 2009, 14:48 | Просмотров: 3852теги: Новости, Вредоносные программы, микропрограммы, компьютеры, опасности, мониторинг, сети
Американские исследователи разрабатывают новую методику борьбы с вредоносным программным обеспечением, которая позволит повысить эффективность обнаружения новых вирусов, троянов, шпионских модулей и пр.
Сотрудник Тихоокеанской северо-западной национальной лаборатории (PNNL) Гленн Финк (Glenn Fink) говорит, что идея, положенная в основу проектируемой системы, позаимствована у природы - у муравьиных колоний.
Несмотря на примитивность поведения каждого отдельного насекомого, действия всей колонии довольно разумны. Муравьиная семья представляет собой систему с очень простыми правилами низкоуровневого взаимодействия особей, которое определяется через химические вещества - феромоны.
Сотрудник Тихоокеанской северо-западной национальной лаборатории (PNNL) Гленн Финк (Glenn Fink) говорит, что идея, положенная в основу проектируемой системы, позаимствована у природы - у муравьиных колоний.
Несмотря на примитивность поведения каждого отдельного насекомого, действия всей колонии довольно разумны. Муравьиная семья представляет собой систему с очень простыми правилами низкоуровневого взаимодействия особей, которое определяется через химические вещества - феромоны.
Бесплатный файрвол для виртуальных сред VMware
автор: Administrator | 3 сентября 2009, 12:57 | Просмотров: 5853теги: Новости, файрвол, VMware, защита, угрозы, сети, Firewall, мониторинг
Компания Astaro Corporation, ведущий производитель средств защиты, анонсировала новое решение под названием Free Business Firewall for VMware. Этот межсетевой экран обеспечит безопасность корпоративных сред на базе систем виртуализации VMware.
Организации, которые приобрели специальный лицензионный ключ, смогут воспользоваться базовой функциональностью популярного продукта Astaro Security Gateway Virtual Appliance для защиты собственных инфраструктур от внешних угроз, а также для всеобъемлющего мониторинга любых коммуникаций между виртуальными машинами внутри корпоративной сети.
Для решения этих задач многие предприятия используют пакет VMware vShield Zones. Однако у Free Business Firewall for VMware есть неоспоримое преимущество. Он распространяется совершенно бесплатно, не уступая названному коммерческому продукту по производительности и функциональности.
Организации, которые приобрели специальный лицензионный ключ, смогут воспользоваться базовой функциональностью популярного продукта Astaro Security Gateway Virtual Appliance для защиты собственных инфраструктур от внешних угроз, а также для всеобъемлющего мониторинга любых коммуникаций между виртуальными машинами внутри корпоративной сети.
Для решения этих задач многие предприятия используют пакет VMware vShield Zones. Однако у Free Business Firewall for VMware есть неоспоримое преимущество. Он распространяется совершенно бесплатно, не уступая названному коммерческому продукту по производительности и функциональности.
Пентагон объявил о создании Кибернетического командования
автор: Administrator | 24 июня 2009, 16:34 | Просмотров: 4054теги: Новости, США, атак, сети, защита, компьютеры, хакеры, данные, доллары, Обама, Пентагон
Министр обороны США Роберт Гейтс во вторник, 23 июня, подписал приказ о создании в рамках Пентагона Кибернетического командования - структуры, ответственной за безопасность военных информационных сетей. Об этом сообщает агентство Reuters со ссылкой на официального представителя минобороны США Брайана Уитмана (Bryan Whitman).
По данным AFP, ожидается, что новое ведомство, которое будет подотчетно Стратегическому командованию США, начнет работу уже в октябре 2009 года. К октябрю 2010 года его штат и структура должны быть сформированы окончательно.
Наиболее вероятным кандидатом на пост руководителя Кибернетического командования, по сведениям AFP, является глава Агентства национальной безопасности США (АНБ) генерал-лейтенант Кит Александер (Keith Alexander). Предполагается, что штаб-квартира командования будет расположена на территории военной базы Форт-Мид, штат Мэриленд, где находится руководство АНБ.
По данным AFP, ожидается, что новое ведомство, которое будет подотчетно Стратегическому командованию США, начнет работу уже в октябре 2009 года. К октябрю 2010 года его штат и структура должны быть сформированы окончательно.
Наиболее вероятным кандидатом на пост руководителя Кибернетического командования, по сведениям AFP, является глава Агентства национальной безопасности США (АНБ) генерал-лейтенант Кит Александер (Keith Alexander). Предполагается, что штаб-квартира командования будет расположена на территории военной базы Форт-Мид, штат Мэриленд, где находится руководство АНБ.
Фишеры начали подделывать сайты российских банков
автор: Administrator | 19 июня 2009, 21:55 | Просмотров: 5447теги: Новости, Фишеры, сайты, банк, ресурс, сети, интернет, Россия, информация, риск
Департамент внешних и общественных связей Банка России сообщил о появлении в российском сегменте Сети сайтов, имитирующих интернет-представительства ряда российских кредитных организаций.
Доменные имена и стиль оформления таких сайтов сходны с именами подлинных ресурсов банков, а содержание прямо указывает на их якобы принадлежность соответствующим кредитным организациям.
Доменные имена и стиль оформления таких сайтов сходны с именами подлинных ресурсов банков, а содержание прямо указывает на их якобы принадлежность соответствующим кредитным организациям.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO