SecuRRity.Ru » Все публикации пользователя Administrator
Федеральный закон "Об обеспечении информационной безопасности". Проект.
автор: Administrator | 16 марта 2009, 01:08 | Просмотров: 36957теги: Федеральный, закон, информация, защита, Безопасность, СТАТЬИ
Настоящий Федеральный закон регулирует отношения, возникающие между государственными органами, организациями и гражданами при обеспечении информационной безопасности.
ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ
Статья 1. Основные понятия, используемые в настоящем Федеральном законе.
Статья 2. Законодательство Российской Федерации об обеспечении информационной безопасности.
Статья 3. Сфера действия настоящего Федерального закона
ГЛАВА 2. ГОСУДАРСТВЕННОЕ РЕГУЛИРОВАНИЕ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Статья 4. Основы государственного регулирования в сфере информационной безопасности
Статья 5. Обеспечение государственной и общественной безопасности в информационной сфере.
Статья 6. Обеспечение безопасности личности в информационной сфере
Статья 7. Обеспечение безопасности функционирования информационных и телекоммуникационных систем
Статья 8. Обеспечение информационной безопасности при распространении массовой информации
Статья 9. Обеспечение защиты информации
Статья 10. Обеспечение права на доступ к информации
ГЛАВА 3. ПРАВА И ОБЯЗАННОСТИ ГРАЖДАН И ОРГАНИЗАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 11. Основные права граждан и организаций по обеспечению информационной безопасности.
Статья 12. Пределы осуществления и защиты прав в информационной сфере
Статья 13. Злоупотребление правами в информационной сфере
Статья 14. Информирование о принимаемых мерах по обеспечению информационной безопасности.
Статья 15. Меры ограничения доступа к информационным ресурсам и системам и последующей передачи полученной из таких ресурсов информации.
Статья 16. Ограничения на распространение информации третьими лицами и ограничение доступа к распространяемой ими информации.
ГЛАВА 4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОТДЕЛЬНЫХ ВИДОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.
Статья 17. Виды конфиденциальной информации
Статья 18. Защита информации о частной жизни лица.
Статья 19. Защита персональных данных.
Статья 20. Защита коммерческой тайны.
Статья 21. Защита служебной тайны.
Статья 22. Обеспечение безопасности сведений, составляющих профессиональную тайну
Статья 23. Обеспечение безопасности сведений, составляющих тайну следствия и судопроизводства.
Статья 24. Защита государственной тайны
ГЛАВА 5. ЗАЩИТА ПРАВ И ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЯ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Статья 25. Правонарушения в сфере обеспечения информационной безопасности.
Статья 26. Защита прав при обеспечении информационной безопасности
Статья 27. Обеспечения иска по делам, связанным с обеспечением информационной безопасности.
Статья 28. Иные меры ответственности за нарушения в сфере информационной безопасности
ГЛАВА 6. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯ
Статья 30. Контроль за исполнением настоящего федерального закона
Juniper Networks представила AdTM – решения для защиты от угроз
автор: Administrator | 15 марта 2009, 04:03 | Просмотров: 4364теги: защита, НОВОСТИ, УГРОЗЫ, Безопасность, AdTM, риск, доступ
Компания Juniper Networks сообщила о выпуске адаптивных решений для защиты от угроз (Juniper Networks Adaptive Threat Management Solutions, AdTM). Это первый в отрасли комплект открытых решений, обеспечивающих защиту от угроз в масштабе всей сети в реальном времени при масштабируемом управлении, нацеленных на снижение рисков и повышение производительности при одновременном снижении совокупной стоимости владения, заявили в Juniper Networks.
В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.
Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.
Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
В целом, комплект AdTM включает: новую серию сервисных маршрутизаторов SRX3000; версию 3.0 решения по контролю сетевого доступа (NAC) - Unified Access Control (UAC); программное обеспечение Secure Access (SA) SSL VPN версии 6.4 с новой, базирующейся на стандартах, функциональностью для поддержки интероперабельности; решения Juniper Networks Security Threat Response Manager (STRM) 2008.3 и Network and Security Manager (NSM) 2008.2 с оптимизированным сетевым управлением, механизмом распознавания угроз и средствами предоставления отчетности.
Используя продукты Juniper, клиенты могут снизить угрозы от сложных атак, способных обходить традиционные средства защиты, утверждают разработчики. Взаимодействуя с решением UAC, сервисные шлюзы компании Juniper Networks серии SRX3000 обеспечивают контроль доступа к приложениям в ЦОДах на основе использующих идентификацию правил типа «следуй за мной», поддерживаемых межсетевыми экранами. Кроме того, благодаря SRX3000 компании смогут снизить совокупную стоимость владения более чем на 80% за счет экономии энергопотребления и стоечного пространства.
Оптимизированное ПО SA SSL VPN 6.4 и UAC 3.0 реализует скоординированное в масштабе предприятия решение, бесшовно объединяющее местный и удаленный доступ, обеспечивающее принудительное выполнение общих правил безопасности для каждого пользователя и роли, включая персонал компании, партнеров, подрядчиков, удаленных пользователей. Объединение средств контроля доступа SA SSL VPN и идентификационных возможностей решения UAC позволяет удаленным пользователям получать доступ к защищенным средствами NAC ресурсам, используя единственное регистрационное имя и единый пароль. Это увеличивает производительность персонала, снижает нагрузку на службу технической поддержки и упрощает ИТ-администрирование.
SystemGuard2009
автор: Administrator | 14 марта 2009, 12:39 | Просмотров: 6167теги: Adware, вредоносне, система, реестр, заражение
Описание:
SystemGuard2009 - Приложение для платформы Windows, с целью заставить пользователя заплатить за ключ к якобы лицензионной версии, заявленное как средство защиты от вредоносных программ. После сканирования системы сообщает о найденных, а на самом деле - несуществующих, вредоносных программ.
После сканирования системы сообщает о якобы найденных, вредоносных программах, но "удалить" их можно только если пользователь купит лицензионной версии "анти-вируса".
Тип вредоносной программы:
Adware
ОС подверженные заражению:
Windows XP, Windows Vista, Windows 2000
Уровень опасности:
средний
Размер:
22.52 MB
SystemGuard2009 - Приложение для платформы Windows, с целью заставить пользователя заплатить за ключ к якобы лицензионной версии, заявленное как средство защиты от вредоносных программ. После сканирования системы сообщает о найденных, а на самом деле - несуществующих, вредоносных программ.
После сканирования системы сообщает о якобы найденных, вредоносных программах, но "удалить" их можно только если пользователь купит лицензионной версии "анти-вируса".
Тип вредоносной программы:
Adware
ОС подверженные заражению:
Windows XP, Windows Vista, Windows 2000
Уровень опасности:
средний
Размер:
22.52 MB
SQL инъекция в BT.COM
автор: Administrator | 11 марта 2009, 16:37 | Просмотров: 6034теги: Уязвимые сайты, blind, sql, инъекця, Безопасность, unu, БАЗА ДАННЫХ, САЙТ, доступ, параметр
Бритиш Телеком(BT), одним из ведущих мировых поставщиков коммуникационных решений и услуг, работающего в 170 странах, предоставляет услуги стационарной и сотовой (мобильной) связи, цифрового телевидения, веб-хостинг, сетевой безопасности, доступ в интернет, множество дополнительных услуг для предприятий и ИТ-услуги частных лиц, например, голосовая почта, телеконференция, веб-конференция.
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Описание говорит обо всем. Один из гигантов в области ИТ, мобильных, теле-и интернет-услуг, гигантская компания с огромной базы данных.
Вы не должны быть интернет-пользователем, чтобы понять, какие огромные риски и проблемы, могут появится если такая база данных, будет уязвимая.
Несмотря на всё это, уязвимый параметр, открывает дверь к драгоценные базы данных, где можно получить доступ к анкетные данные, данные входа в систему, разные логи и др.
Проверьте свой файрвол - Firewall Leakage Tester v1.2
автор: Administrator | 11 марта 2009, 05:25 | Просмотров: 17578теги: SOFT, ТЕСТИРОВАНИЕ, ФАЙРВОЛ, FIREWALL, БРАНДМАУЭР, ПРОГРАММА
Описание:
Firewall Leakage Tester - очень простая программа, которая пытается соединиться с сервером grc.com, без разрешения пользователя.
После этого простого теста, можно сделать два вывода:
1. Если Firewall Leakage Tester смог подключиться к серверу, ваш брандмауэр не является надежным.
2. А если Firewall Leakage Tester не смог подключиться к серверу, значит доверять вашему файрволу можно.
Этот простой ликтест использует метод подмены имени файла для тестирования брандмауэра. Тест пытается переименовать сам себя в одно из доверенных приложений на компьютере(например, Internet Explorer) и установить исходящее соединение с удаленным сервером под этим именем. Тест обходит брандмауэры, полагающиеся при идентификации приложений только на имя файла и не выполняющие более глубокий анализ (например, верификацию по контрольной сумме).
Хотя это и довольно простой тест, некоторые брандмауэры не проходят его.
В Firefox нашли больше уязвимостей, чем в IE, Safari и Opera вместе взятых
автор: Administrator | 10 марта 2009, 16:01 | Просмотров: 4039теги: Безопасность, НОВОСТИ, Mozilla, Firefox, Secunia, ОПАСНОСТЬ, УЯЗВИМОСТИ
Mozilla в течение прошлого года сообщала о большем количестве различных уязвимостей в своем браузере Firefox, чем было найдено в Internet Explorer, Safari и Opera вместе взятых, однако Mozilla также и быстрее устраняла эти уязвимости, говорится в новом исследовании компании Secunia.
В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.
Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.
Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.
Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
В 2008 г. в Firefox было обнаружено 115 уязвимостей - это почти в четыре раза больше, чем в любом другом популярном браузере, и почти в два раза больше, чем в продуктах Microsoft и Apple вместе взятых. Для сравнения, Microsoft в течение прошлого года сообщила о 31 уязвимости в Internet Explorer, Apple - о 32 в Safari, а Opera - о 30 в своем одноименном браузере.
Однако специалисты Secunia сообщают, что Mozilla по сравнению с Microsoft намного быстрее устраняла уязвимости, о которых сообщала публично. Уязвимости «нулевого дня» раскрывают различную информацию, которая может быть использована хакерами для создания эксплоитов. Таким образом, чем больше времени у разработчиков браузера занимает выпуск очередного патча, тем дольше пользователи рискуют безопасностью своей системы.
Secunia сообщает о шести случаях, когда Microsoft публично сообщила о таких уязвимостях, причем опасность двух из них была определена как «высокая» или «умеренно высокая». В то же время, у Mozilla было три подобных случая, однако опасность всех уязвимостей была «менее критической» или «некритической» по версии Secunia.
Чтобы выпустить патчи, закрывающие две наиболее серьезные уязвимости, Microsoft понадобилось 110 дней, тогда как Mozilla разобралась со своими тремя за 43 дня. При этом одна из достаточно серьезных уязвимостей Internet Explorer оставалась открытой 294 дня в течение 2008 г.
Уволен глава киберзащиты США
автор: Administrator | 10 марта 2009, 15:41 | Просмотров: 3654теги: Безопасность, НОВОСТИ, киберпространства, кибербезопасности
Директор Национального центра кибербезопасности США Род Бэкстром (Rod Beckstrom) покинет свой пост, передает Reuters.com. Как заявили в Министерстве национальной безопасности США, Бэкстром подал в отставку по собственной инициативе. Директор Национального центра кибербезопасности сложит полномочия 13 марта текущего года.
Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...
Как сообщается, причину своей отставки Бэкстром объяснил несогласием с политикой Национального центра кибербезопасности. По его мнению, роль центра в защите правительственных компьютерных сетей чрезмерно завышена. Так, в настоящее время Национальный центр кибербезопасности, по словам Бэкстрома, руководит большинством инициатив по защите правительственного киберпространства. Кроме того, в своем письме Род Бэкстром отметил, что центр не получал должной финансовой поддержки для выполнения своих обязанностей в полной мере при администрации президента Джорджа Буша (George W. Bush)...
Trojan.Wincod
автор: Administrator | 9 марта 2009, 09:40 | Просмотров: 5998теги: ТРОЯН, УГРОЗЫ, НАСТРОЙКИ, ВРЕДОНОСНЫЕ
Описание:
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
Trojan.Wincod - отображает разные сообщении и изменяет настройки, подставляя под угрозу инфицированный компьютер.
Тип вредоносной программы:
троян
ОС подверженные заражению:
Windows XP, Windows Vista, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
57,344 байт
Технические детали:
При запуске, создает файлы:
▪ %ProgramFiles%\MediaSystem\1.gif
▪ %ProgramFiles%\MediaSystem\wall.html
▪ %ProgramFiles%\MediaSystem\wmptray.exe
Создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"WmpTray" = "[ПУТЬ К ТРОЯНУ]"
Затем он создает запись реестра, которая открывает веб страницу, при попытке запускать диспетчер задач:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe\"Debugger" = "http://wincodecpro.com/purchase.php?id=2"
Для того чтобы считать сколько раз был выполнен троян, он создает следующую запись реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO\"countr" = "[ЧИСЛО]"
Далее он создает следующие подразделы реестра:
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia
▪ HKEY_LOCAL_MACHINE\SOFTWARE\GenericMultiMedia\WinCoDecPRO
W32.SillyFDC.BBA
автор: Administrator | 7 марта 2009, 19:27 | Просмотров: 10899теги: ЧЕРВЬ, РЕЕСТР, АВТОМАТИЧЕСКИ, ВРЕДОНОСНЫЕ, AutoRun, Windows
Описание:
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
W32.SillyFDC.BBA - червь, которое распространяется, копируя себя на сменных накопителей.
Тип вредоносной программы:
червь
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
низкий
Размер:
40,960 байт
Технические детали:
При запуске, червь создает следующие файлы:
* %SystemDrive%\SYSTEM\[SID]\Desktop.ini
* %SystemDrive%\SYSTEM\[SID]\Perfume.exe
Затем червь создает следующую запись реестра, для того чтобы запускатся автоматически при старте Windows:
* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{28ABC5C0-4FCB-11CF-AAX5-22CX3C644241}\"StubPath" = "%SystemDrive%\SYSTEM\[SID]\Perfume.exe"
Червь копирует себя на все съемные диски, как следующие файлы:
* %DriveLetter%\SYSTEM\[SID]\Desktop.ini
* %DriveLetter%\SYSTEM\[SID]\Perfume.exe
На сменных дисках, создаёт файл: autorun.inf, при помощи которого червь запускается каждый раз когда открывается сменный накопитель.
Следует ли устанавливать элементы ActiveX?
автор: Administrator | 6 марта 2009, 22:14 | Просмотров: 9224теги: СТАТЬИ, ACTIVEX, ЭЛЕМЕНТ, ФАЙЛ, Безопасность
Возможно, следует. Нужно проявлять осторожность при установке элементов ActiveX, иногда называемых надстройками, даже если у них имеется действительная цифровая подпись. Хотя применение элементов ActiveX может улучшить просмотр веб-страниц в Интернете, они могут также представлять угрозу безопасности, поэтому лучше избегать их, если веб-страница будет работать и без них. Однако они могут потребоваться для работы некоторых веб-узлов или задач, поэтому, если содержимое или задача важны, придется решать, устанавливать ли элемент ActiveX.
Telegraph.co.uk - взломан через SQL-инъекцию
автор: Administrator | 6 марта 2009, 18:20 | Просмотров: 7419теги: Уязвимые сайты, unu, ИНЬЕКЦИЯ, БАЗА ДАННЫХ, SQL, САЙТ, ВЗЛОМАН, уязвимый, доступ, Telegraph
Последние новости, бизнес, спорт, комментарий, образ жизни и культура + информационные статьи от газет Daily Telegraph и Sunday Telegraph, видео от Telegraph и... и SQLi инъекция, которая позволяет получить полный доступ ко ВСЕМ базам данных этой известной газеты...
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO