SecuRRity.Ru » Материалы за Апрель 2009 года
Мы создали карту для нашего сайта
автор: Administrator | 30 апреля 2009, 17:04 | Просмотров: 5320теги: Новости сайта, Карта, сайт, XML, sitemap, помощь, идея, информация, пользователь, HTML
После нескольких предложении, мы решили чтобы вместо Карты сайта XML, создать Карту сайта в формате HTML - для того чтобы пользователи нашего сайта смогли быстрее и удобнее найти нужную информацию и сформировать общее представление о нашем сайте.
Так что, с сегодняшнего дня, вместо Карту сайта (XML), Вы сможете использовать Карту нашего сайта в формате HTML...
Так что, с сегодняшнего дня, вместо Карту сайта (XML), Вы сможете использовать Карту нашего сайта в формате HTML...
США строят планы наступления и обороны в киберпространстве
автор: Administrator | 29 апреля 2009, 11:35 | Просмотров: 3693теги: Новости, США, кибербезопасности, система, Обама, эксперты, сервер, взлом, компьютер, хакер
Началась международная гонка кибервооружений и оборонительных систем, которую можно сравнить с развитием событий после появления атомной бомбы, сообщает The New York Times в первой статье цикла об использовании информационных технологий в качестве оружия.
Роль компьютеров в политической конфронтации и открытых вооруженных конфликтах все более возрастает. "Чтобы заманить в ловушку боевиков "Аль-Каиды" в Ираке, американские военные взломали их компьютер и, подправив кое-какие данные, завлекли их в засаду", - пишут журналисты Дэвид И.Сенджер, Джон Маркофф и Том Шейкер.
В прошлом году Джордж У.Буш одобрил тайный эксперимент с взломом компьютеров в Иране с целью срыва иранской ядерной программы. Результаты эксперимента пока неизвестны.
"Пентагон разместил заказ на создание модели интернета будущего, где в условиях строгой секретности будут изучаться способы хакерского блокирования электросетей, сетей связи и аэропортов, а также финансовых рынков, дабы усовершенствовать как методы защиты, так и виртуальное оружие нового поколения", - пишут авторы.
Роль компьютеров в политической конфронтации и открытых вооруженных конфликтах все более возрастает. "Чтобы заманить в ловушку боевиков "Аль-Каиды" в Ираке, американские военные взломали их компьютер и, подправив кое-какие данные, завлекли их в засаду", - пишут журналисты Дэвид И.Сенджер, Джон Маркофф и Том Шейкер.
В прошлом году Джордж У.Буш одобрил тайный эксперимент с взломом компьютеров в Иране с целью срыва иранской ядерной программы. Результаты эксперимента пока неизвестны.
"Пентагон разместил заказ на создание модели интернета будущего, где в условиях строгой секретности будут изучаться способы хакерского блокирования электросетей, сетей связи и аэропортов, а также финансовых рынков, дабы усовершенствовать как методы защиты, так и виртуальное оружие нового поколения", - пишут авторы.
RSA: бесплатные средства шифрования в рамках проекта RSA Share
автор: Administrator | 29 апреля 2009, 10:48 | Просмотров: 4432теги: Новости, шифрование, RSA, защита, ПО, Безопасность, бесплатный, доступ, эксперты
Компания RSA, подразделение систем безопасности в составе корпорации EMC, запустила проект RSA Share, призванный помочь разработчикам программного обеспечения защитить приложения от мошенничества.
В рамках проекта Share создано виртуальное сообщество экспертов по безопасности, где можно получить рекомендации, поддержку, ответы на вопросы, а также бесплатный доступ к технологиям RSA, говорится в сообщении компании.
Проект был запущен на конференции RSA 2009 с предложения бесплатно загрузить набор шифрования RSA BSAFE Share, который позволяет оценить возможности встроенных решений RSA BSAFE.
По словам Криса Янга, старшего вице-президента по продуктам RSA, «набор RSA BSAFE Share предлагает необходимые средства шифрования, полностью совместимые с уже существующими продуктами на базе RSA BSAFE, корпоративным и независимым разработчикам, работающим над проектами приложений, где применение кода с коммерческой лицензией экономически нецелесообразно».
В рамках проекта Share создано виртуальное сообщество экспертов по безопасности, где можно получить рекомендации, поддержку, ответы на вопросы, а также бесплатный доступ к технологиям RSA, говорится в сообщении компании.
Проект был запущен на конференции RSA 2009 с предложения бесплатно загрузить набор шифрования RSA BSAFE Share, который позволяет оценить возможности встроенных решений RSA BSAFE.
По словам Криса Янга, старшего вице-президента по продуктам RSA, «набор RSA BSAFE Share предлагает необходимые средства шифрования, полностью совместимые с уже существующими продуктами на базе RSA BSAFE, корпоративным и независимым разработчикам, работающим над проектами приложений, где применение кода с коммерческой лицензией экономически нецелесообразно».
Тест HIPS на предотвращение проникновения в ядро Microsoft Windows
автор: Administrator | 28 апреля 2009, 12:47 | Просмотров: 6960теги: ТЕСТИРОВАНИЕ, вредоносные, программы, защита, драйвер, Firewall, HIPS, система
В этом сравнительном тестировании мы проводили анализ популярных персональных антивирусов и сетевых экранов, имеющих в своем составе компоненты HIPS (Host Intrusion Prevention Systems), на возможности предотвращения проникновения вредоносных программ на уровень ядра (далее Ring 0) операционной системы Microsoft Windows. Если вредоносной программе удается проникнуть на уровень ядра, то она получает полный контроль над персональным компьютером жертвы.
Краткое содержание:
Краткое содержание:
- Введение
- Отбор вредоносных программ для тестирования
- Методология сравнительного тестирования
- Результаты сравнительного тестирования
- Комментарии экспертов
Отпуск закончился
автор: Administrator | 28 апреля 2009, 11:54 | Просмотров: 6022теги: Новости сайта, Администрация, сайт, информация, отпуск, планы, идеи
Администрация сайта спешит сообщить Вам, что отпуск закончился и мы снова с Вами!
Киберпреступники готовы платить 25 тысяч евро за телефон Nokia 1100
автор: Administrator | 22 апреля 2009, 20:16 | Просмотров: 4247теги: Новости, Nokia, Хакеры, телефон, SMS, киберпреступники, счет, TAN, транзакции, полиция
В процессе расследования дела о почтовом мошенничестве в Нидерландах полиция столкнулась с весьма интересным фактом - неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100.
Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, в том числе для России. Цена телефона составляла менее 100 евро.
В попытках выяснить, почему киберпреступники готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations.
Эксперты Ultrascan выяснили, что преступников привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).
Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. Найденные проблемы позволяют перепрограммировать аппарат и перехватывать с его помощью одноразовые коды транзакций TAN (Transaction Authentication Number).
Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, в том числе для России. Цена телефона составляла менее 100 евро.
В попытках выяснить, почему киберпреступники готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations.
Эксперты Ultrascan выяснили, что преступников привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).
Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. Найденные проблемы позволяют перепрограммировать аппарат и перехватывать с его помощью одноразовые коды транзакций TAN (Transaction Authentication Number).
Администрация сайта уходит в отпуск
автор: Administrator | 18 апреля 2009, 00:04 | Просмотров: 5731теги: Новости сайта, Администрация, сайт, информация, отпуск, неудобства
С завтрашнего дня Администрация сайта уходит в отпуск.
J2ME-зловреды, состояние на 1 марта 2009 года
автор: Administrator | 17 апреля 2009, 22:28 | Просмотров: 6263теги: Статьи, Trojan, J2ME, мобильный, телефон, вредоносные, программы, антивирус, технология
Когда-то давно в далеком 2002 мне впервые попался под руку телефон Motorola i50 с поддержкой J2ME. В то время я работал в одной софтверной компании, занимающейся в частности и разработкой ПО для мобильных телефонов, в следствие чего мне приходилось быть в курсе j2ME-технологий.
Каково же было мое удивление, когда двумя годами позже, устраиваясь на работу к одному из антивирусных вендоров, я на собеседовании узнал, что вредоносных программ на J2ME не существует. Честно говоря, был уверен, что надо мной прикалываются, но нет, на тот момент их действительно не существовало.
То, что давно предсказывалось, произошло в феврале 2006 года - в живой природе был обнаружен Trojan-SMS.J2ME.RedBrowser.a. В тот момент я думал: "Понеслось", ан нет, ошибался - вторая ласточка (Trojan-SMS.J2ME.Wesber) появилась только спустя более чем полгода, к концу 2007 года их было всего 8, к маю 2008 года - 11, к июню - 21, к 1 января 2009 года - 99, на сегодняшний день - 153.
Каково же было мое удивление, когда двумя годами позже, устраиваясь на работу к одному из антивирусных вендоров, я на собеседовании узнал, что вредоносных программ на J2ME не существует. Честно говоря, был уверен, что надо мной прикалываются, но нет, на тот момент их действительно не существовало.
То, что давно предсказывалось, произошло в феврале 2006 года - в живой природе был обнаружен Trojan-SMS.J2ME.RedBrowser.a. В тот момент я думал: "Понеслось", ан нет, ошибался - вторая ласточка (Trojan-SMS.J2ME.Wesber) появилась только спустя более чем полгода, к концу 2007 года их было всего 8, к маю 2008 года - 11, к июню - 21, к 1 января 2009 года - 99, на сегодняшний день - 153.
Создана первая бот-сеть на Mac
автор: Administrator | 17 апреля 2009, 19:57 | Просмотров: 3985теги: Новости, компьютер, троян, Mac, Windows, платформa, инфицированные, сеть, DDoS, ботнет
Тысячи компьютеров Mac были заражены троянской программой, которая объединила их в первый в мире Зомби-сеть на платформе Apple. Эксперты считают, что киберпреступникам стало тесно в рамках Windows.
Впервые стала известна попытка создать сеть инфицированных Mac-компьютеров. В январе 2009 г. через торрент-сети вместе с пиратскими версиями набора офисных приложений Apple iWork’09 и графическим редактором Adobe Photoshop CS4 начала распространяться троянская программа OSX.Iservice.
Создаваемая с ее помощью бот-сеть получила имя iBotnet. Скачанные приложения нормально функционируют, но наделены дополнительными возможностями удаленного управления в создаваемой peer-to-peer сети.
Как правило, коммерческое применение таких сетей состоит заказной в рассылке спама, организации атак по типу распределенного отказа в обслуживании (DDoS) или кражи конфиденциальной информации.
В апреле Virus Bulletin опубликовал статью исследователей из ирландского отделения Symantec, в которой говорится о попытке организации с помощью iBotnet DDoS-атаки на веб-сайт.
Если в подобных Windows-сетях число инфицированных ПК может исчисляться миллионами, а десятки тысяч компьютеров – это рядовое событие, то у OSX.Iservice дела пока что обстоят скромнее. Учёные говорят о нескольких тысячах инфицированных машин до того, как троянская программа была идентифицирована.
Впервые стала известна попытка создать сеть инфицированных Mac-компьютеров. В январе 2009 г. через торрент-сети вместе с пиратскими версиями набора офисных приложений Apple iWork’09 и графическим редактором Adobe Photoshop CS4 начала распространяться троянская программа OSX.Iservice.
Создаваемая с ее помощью бот-сеть получила имя iBotnet. Скачанные приложения нормально функционируют, но наделены дополнительными возможностями удаленного управления в создаваемой peer-to-peer сети.
Как правило, коммерческое применение таких сетей состоит заказной в рассылке спама, организации атак по типу распределенного отказа в обслуживании (DDoS) или кражи конфиденциальной информации.
В апреле Virus Bulletin опубликовал статью исследователей из ирландского отделения Symantec, в которой говорится о попытке организации с помощью iBotnet DDoS-атаки на веб-сайт.
Если в подобных Windows-сетях число инфицированных ПК может исчисляться миллионами, а десятки тысяч компьютеров – это рядовое событие, то у OSX.Iservice дела пока что обстоят скромнее. Учёные говорят о нескольких тысячах инфицированных машин до того, как троянская программа была идентифицирована.
Microsoft: интернету нужен более жесткий контроль
автор: Administrator | 17 апреля 2009, 11:44 | Просмотров: 4297теги: Новости, Интернет, Microsoft, аноним, сеть, ПО, вирус, почта, компьютер, Безопасность, сайт
В Microsoft уверены, что без жесткого контроля интернет не сможет успешно развиваться. Анонимность в Сети должна уйти в прошлое, считают в софтверной корпорации.
Чтобы сохранить темпы роста, интернет должен стать более защищенным, считает Скотт Чарни (Scott Charney), вице-президент и глава отдела безопасности Microsoft. Видеоролик с его выступлением был выложен на обновленном веб-сайте инициативы End-to-End Trust, целью которой является привлечь представителей интернет-индустрии, потребителей и политиков к серьезному обсуждению проблем онлайн-безопасности.
«Анонимность и отсутствие всякого контроля в Сети должны остаться в прошлом. Из-за того, что в интернете не отслеживаются действия пользователей и у них есть возможность остаться неузнанным, киберпространство все активнее наводняют преступники. Сегодня слишком многие пользователи не знают даже, какое ПО используется у них на компьютере. В таких условиях злоумышленникам не слишком сложно заразить их системы.
Зачастую пользователи не знают, с кем они общаются в Сети, может ли электронная почта от этого адресата содержать вредоносные файлы. Хотя человек посещает веб-сайт, но он не уверен, что может доверять этому ресурсу», - сказал Чарни.
Чтобы сохранить темпы роста, интернет должен стать более защищенным, считает Скотт Чарни (Scott Charney), вице-президент и глава отдела безопасности Microsoft. Видеоролик с его выступлением был выложен на обновленном веб-сайте инициативы End-to-End Trust, целью которой является привлечь представителей интернет-индустрии, потребителей и политиков к серьезному обсуждению проблем онлайн-безопасности.
«Анонимность и отсутствие всякого контроля в Сети должны остаться в прошлом. Из-за того, что в интернете не отслеживаются действия пользователей и у них есть возможность остаться неузнанным, киберпространство все активнее наводняют преступники. Сегодня слишком многие пользователи не знают даже, какое ПО используется у них на компьютере. В таких условиях злоумышленникам не слишком сложно заразить их системы.
Зачастую пользователи не знают, с кем они общаются в Сети, может ли электронная почта от этого адресата содержать вредоносные файлы. Хотя человек посещает веб-сайт, но он не уверен, что может доверять этому ресурсу», - сказал Чарни.
Trend Micro предлагает новые решения для защиты конечных точек
автор: Administrator | 17 апреля 2009, 11:25 | Просмотров: 3956теги: Новости, Компания, Trend, Micro, бизнес, защита, система, технология, файл, Security
Компания Trend Micro представила новые решения для бизнеса - Trend Micro OfficeScan Client-Server Suite и Trend Micro Endpoint Security Platform, которые обеспечивают оперативную защиту конечных точек, отличаются простотой инфраструктуры и адаптируются по мере развития бизнеса.
Система Trend Micro OfficeScan Client-Server Suite оптимальна для средних и крупных предприятий, использующих до 10 000 конечных точек.
Она разработана для защиты всех типов конечных точек (настольных ПК, ноутбуков, серверов, смартфонов и устройств хранения данных), соединенных к системе Trend Micro Control Manager для централизованного управления и отчетности.
Модульная архитектура системы позволяет выбрать технологию безопасности и затем добавлять новейшие средства защиты сразу после их выпуска без переустановки и повторного развертывания всего решения.
Основной компонент системы, Trend Micro OfficeScan 10, работает на базе комплекта Trend Micro Smart Protection Network, который оперативно блокирует угрозы. OfficeScan последней версии дополнен средством для управления съемными носителями.
В свою очередь, Trend Micro Endpoint Security Platform это совместный продукт компаний Trend Micro и BigFix. Комплексное решение создано на базе системы защиты конечных точек Trend Micro и системы управления конечными точками BigFix.
Система Trend Micro OfficeScan Client-Server Suite оптимальна для средних и крупных предприятий, использующих до 10 000 конечных точек.
Она разработана для защиты всех типов конечных точек (настольных ПК, ноутбуков, серверов, смартфонов и устройств хранения данных), соединенных к системе Trend Micro Control Manager для централизованного управления и отчетности.
Модульная архитектура системы позволяет выбрать технологию безопасности и затем добавлять новейшие средства защиты сразу после их выпуска без переустановки и повторного развертывания всего решения.
Основной компонент системы, Trend Micro OfficeScan 10, работает на базе комплекта Trend Micro Smart Protection Network, который оперативно блокирует угрозы. OfficeScan последней версии дополнен средством для управления съемными носителями.
В свою очередь, Trend Micro Endpoint Security Platform это совместный продукт компаний Trend Micro и BigFix. Комплексное решение создано на базе системы защиты конечных точек Trend Micro и системы управления конечными точками BigFix.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO