SecuRRity.Ru » Облако тегов » код
Trojan-Spy.Win32.Zbot.ikh
автор: Administrator | 5 декабря 2009, 02:48 | Просмотров: 16499теги: Вредоносные программы, Zbot, Троян, программа-шпион, Windows, файл, реестр, код, процессы
Описание:
Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл).
Trojan-Spy.Win32.Zbot.ikh («ЛК») также известен как:
Тип вредоносной программы:
Троян
Уровень опасности:
высокий
Размер:
67072 байт
Троянская программа-шпион, предназначенная для похищения конфиденциальной информации пользователя. Является приложением Windows (PE-EXE файл).
Trojan-Spy.Win32.Zbot.ikh («ЛК») также известен как:
Trojan: Generic PWS.y (McAfee)
Mal/Generic-A (Sophos)
Trojan.Packed.443 (DrWeb)
Win32/Kryptik.FH trojan (Nod32)
MemScan:Trojan.Spy.Zeus.C (BitDef7)
Win32:Zbot-AXP [Trj] (AVAST)
TR/Spy.ZBot.ikh (AVIRA)
Trojan Horse (NAV)
Тип вредоносной программы:
Троян
Уровень опасности:
высокий
Размер:
67072 байт
Как защищать местоположение файла админки DataLife Engine (обновлено)
автор: Administrator | 22 октября 2009, 18:55 | Просмотров: 19599теги: Скрипты, DataLife Engine, защита, код, файл, безопасности, веб-мастер, ссылки, процесс, адрес
Многие веб-мастера знают, что в целях безопасности после завершения процесса установки необходимо переименовать название файла admin.php.
Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.
Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.
А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.
Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.
А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Платежная система PayChoice снова подверглась атаке хакеров
автор: Administrator | 19 октября 2009, 09:35 | Просмотров: 10212теги: Уязвимые сайты, платежная система, PayChoice, хакерской атаке, данные, взлом, сервер, код
Платежная система PayChoice во второй раз менее чем за месяц подверглась хакерской атаке.
На этот раз в список работников некоторых фирм, которые обслуживались в системе выплаты заработной платы PayChoice, были добавлены фиктивные имена.
Снова был закрыт сайт www.onlineemployer.com. Об этом по электронной почте уведомили всех клиентов системы.
В письме говорилось, что учетные данные пользователей были взломаны и добавлены имена несуществующих работников для получения заработной платы.
Напомним, что данная атака хакеров является вторым по счету крупным нападением на сайт. 23 сентября киберпреступники взломали сервер компании. Им удалось украсть имена пользователей и пароли клиентов PayChoice.
После этого злоумышленники отправили электронные письма клиентам с просьбой скачать плагин для веб-браузера, который поможет поддерживать непрерывный доступ к сайту.
На этот раз в список работников некоторых фирм, которые обслуживались в системе выплаты заработной платы PayChoice, были добавлены фиктивные имена.
Снова был закрыт сайт www.onlineemployer.com. Об этом по электронной почте уведомили всех клиентов системы.
В письме говорилось, что учетные данные пользователей были взломаны и добавлены имена несуществующих работников для получения заработной платы.
Напомним, что данная атака хакеров является вторым по счету крупным нападением на сайт. 23 сентября киберпреступники взломали сервер компании. Им удалось украсть имена пользователей и пароли клиентов PayChoice.
После этого злоумышленники отправили электронные письма клиентам с просьбой скачать плагин для веб-браузера, который поможет поддерживать непрерывный доступ к сайту.
Переполнение буфера в BulletProof FTP Client
автор: Administrator | 14 октября 2009, 16:25 | Просмотров: 5658теги: Уязвимости, BulletProof, FTP, Уязвимость, переполнение буфера, данные, файлы, bps, код
ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке '.bps' файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке '.bps' файлов. Атакующий может передать специально сформированные файлы, что приведет к выполнению произвольного кода.
Общее количество ошибок, обнаруживаемых в открытом программном обеспечении, уменьшилось на 16%
автор: Administrator | 25 сентября 2009, 11:54 | Просмотров: 3801теги: Новости, Coverity, специалисты, ошибки, код, США, исходные коды, безопасности, проекты
Общее число дефектов, обнаруживаемых в открытом программном обеспечении, уменьшилось на 16%, заявили специалисты компании Coverity.
Данные получены в ходе начавшегося в 2006 году масштабного анализа исходного кода открытого программного обеспечения.
Компания Coverity, разработчик средств анализа программного кода, в свое время получила правительственный заказ от Министерства национальной безопасности США (Department of Homeland Security): компании вменялось улучшить качество открытого программного обеспечения, все больше внедряемого в государственные структуры.
Данные получены в ходе начавшегося в 2006 году масштабного анализа исходного кода открытого программного обеспечения.
Компания Coverity, разработчик средств анализа программного кода, в свое время получила правительственный заказ от Министерства национальной безопасности США (Department of Homeland Security): компании вменялось улучшить качество открытого программного обеспечения, все больше внедряемого в государственные структуры.
Обнаружена возможность запуска произвольного кода на iPhone
автор: Administrator | 18 июня 2009, 03:01 | Просмотров: 4099теги: Новости, безопасности, iPhone, смартфон, код, данные, файлы, уязвим, телефон, процессор
Чарльз Миллер, эксперт в области информационной безопасности и главный аналитик в Independent Security Evaluators, и студент Миланского университета Винченцо Иоццо нашли способ запустить неподписанный код на неразлоченном смартфоне iPhone.
Миллеру и Иоццо удалось создать код, позволяющий делать с аппаратом практически все, вплоть до копирования личных данных.
По словам Чарльза Миллера, iPhone имеет многоуровневую защиту, однако есть способ обойти ее и интерпретировать данные как код. После этого можно изменить работу процессора и заставить его загрузить и выполнить неподписанную библиотеку.
Миллеру и Иоццо удалось создать код, позволяющий делать с аппаратом практически все, вплоть до копирования личных данных.
По словам Чарльза Миллера, iPhone имеет многоуровневую защиту, однако есть способ обойти ее и интерпретировать данные как код. После этого можно изменить работу процессора и заставить его загрузить и выполнить неподписанную библиотеку.
Эксплойт (exploit)
автор: Administrator | 9 февраля 2009, 02:52 | Просмотров: 10224теги: Термины, эксплойт, уязвимость, доступ, безопасности, компьютер, атака, код, ошибки, система
Эксплойт (англ. exploit - использовать) - это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Miranda обвиняет Mail.ru в краже программного кода
автор: Administrator | 8 февраля 2009, 08:54 | Просмотров: 4284теги: Новости, Miranda, разработчик, код, клиент, Mail, Агент, Jabber, ICQ, GPL
Разработчики Miranda подозревают Mail.ru в плагиате программного кода. Речь идет о вышедшем недавно мобильном «Mail.ru Агенте» для коммуникаторов и смартфонов на базе ОС Symbian. В версии 1.15 «Агента» была анонсирована поддержка протокола Jabber (XMPP), открытого аналога популярного протокола обмена мгновенными сообщениями ICQ.
Представитель команды разработчиков Miranda Виталий Игонин заявил, что после изучения новой версии «Mail.ru Агента» сообщество пришло к выводу об использовании в нем исходников Miranda. В ходе тестирования клиентов сравнивалась их работа с сервером через открытый протокол XMPP сразу после логина. Как оказалось, поведение «Mail.ru Агента» совпадает с поведением Miranda, что косвенно свидетельствует о копировании исходного кода.
Кроме того, по словам Игонина, в распоряжении разработчиков Miranda есть история переписки по ICQ одного из разработчиков клиента Smaper, на базе которого впоследствии и был создан «Mail.ru Агент». В ней пользователь по имени JasFas0la сообщает неизвестному собеседнику следующее: «Jabber есть в Миранде, что заранее обуславливает его благополучную интеграцию в программу. А про Миранду я вспомнил потому… Вы не против, если в проекте используются наработки из open source источников? Так как в новом клиенте я уже не руками пишу… а доверяю исходникам из Миранды».
Для более основательного доказательства факта плагиата разработчики Miranda могут воспользоваться процедурой реверс-инжиниринга или «обратной разработкой». В ее ходе воссоздается программа с аналогичными функциями, но без прямого копирования кода. В российском законодательстве проведение реверс-инжиниринга не запрещено, если его результат не будет использован для выпуска похожего продукта...
Представитель команды разработчиков Miranda Виталий Игонин заявил, что после изучения новой версии «Mail.ru Агента» сообщество пришло к выводу об использовании в нем исходников Miranda. В ходе тестирования клиентов сравнивалась их работа с сервером через открытый протокол XMPP сразу после логина. Как оказалось, поведение «Mail.ru Агента» совпадает с поведением Miranda, что косвенно свидетельствует о копировании исходного кода.
Кроме того, по словам Игонина, в распоряжении разработчиков Miranda есть история переписки по ICQ одного из разработчиков клиента Smaper, на базе которого впоследствии и был создан «Mail.ru Агент». В ней пользователь по имени JasFas0la сообщает неизвестному собеседнику следующее: «Jabber есть в Миранде, что заранее обуславливает его благополучную интеграцию в программу. А про Миранду я вспомнил потому… Вы не против, если в проекте используются наработки из open source источников? Так как в новом клиенте я уже не руками пишу… а доверяю исходникам из Миранды».
Для более основательного доказательства факта плагиата разработчики Miranda могут воспользоваться процедурой реверс-инжиниринга или «обратной разработкой». В ее ходе воссоздается программа с аналогичными функциями, но без прямого копирования кода. В российском законодательстве проведение реверс-инжиниринга не запрещено, если его результат не будет использован для выпуска похожего продукта...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO