Об эксплоитах для iOS, bootrom и конфликте с Geohot
автор: Administrator | 10 октября 2010, 20:27 | Просмотров: 8885теги: Джейлбрейк, iOS, Apple
Недавний релиз джейлбрейк от Geohot'а1 для устройств на базе Apple A42 вызвал большой резонанс в кругах Dev Team3. Большинство разработчиков упрекало Джорджа Хотца в эгоистичности его намерений, тщеславии и недальновидности. Почему же это произошло?
limera1n — untethered джейлбрейк от Geohot использует вторую известную уязвимость в bootrom всех новых iOS устройств. Ранее, в сентября этого года, члены Dev Team pod2g и posixninja раскопали и частично документировали первую известную уязвимость в bootrom Apple A4 устройств. Теперь Apple известно о существовании обоих уязвимостей, которые, вероятно, будут закрыты со следующей аппаратной ревизией устройств.
Все дело в том, что bootrom (или SecureROM) — это небольшой загрузчик, который вызывается iPhone/iPad как только вы включаете устройство. Bootrom обычно прошит в read-only NAND (флеш-память), который прошивается на заводе при изготовлении устройства. Все последующие обновления iOS никак не затрагивают этот участок памяти: обновить bootrom возможно только с новой аппаратной ревизией устройств. Вот почему все найденные уязвимости в данном участке кода стратегически важны.
limera1n — untethered джейлбрейк от Geohot использует вторую известную уязвимость в bootrom всех новых iOS устройств. Ранее, в сентября этого года, члены Dev Team pod2g и posixninja раскопали и частично документировали первую известную уязвимость в bootrom Apple A4 устройств. Теперь Apple известно о существовании обоих уязвимостей, которые, вероятно, будут закрыты со следующей аппаратной ревизией устройств.
Все дело в том, что bootrom (или SecureROM) — это небольшой загрузчик, который вызывается iPhone/iPad как только вы включаете устройство. Bootrom обычно прошит в read-only NAND (флеш-память), который прошивается на заводе при изготовлении устройства. Все последующие обновления iOS никак не затрагивают этот участок памяти: обновить bootrom возможно только с новой аппаратной ревизией устройств. Вот почему все найденные уязвимости в данном участке кода стратегически важны.
Новый троянец Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox
автор: Administrator | 10 октября 2010, 19:10 | Просмотров: 6126теги: троянец, Trojan-PWS-Nslog, пароли, Firefox
Все новые и новые вирусы выходят «в свет» благодаря стараниям вирусописателей, некоторые из которых весьма талантливы. Эту бы энергию да в мирное русло... Но что мечтать — давайте лучше узнаем больше о новой заразе, которая особо опасна для пользователей любимого многими браузера Mozilla Firefox.
Так вот, новый троянец, Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox, так как вредоносная программа без ведома владельца компьютера может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен троянец стараниями специалистов компании Webroot. В продолжении — более подробная информация о зловредной программе.
Так вот, новый троянец, Trojan-PWS-Nslog ворует пароли пользователей браузера Firefox, так как вредоносная программа без ведома владельца компьютера может заставить браузер Firefox сохранять данные (пароли/логины) различных сайтов, посещаемых пользователем, и затем передает все это своему создателю. Обнаружен троянец стараниями специалистов компании Webroot. В продолжении — более подробная информация о зловредной программе.
F-Secure Internet Security 2011
автор: Administrator | 10 октября 2010, 18:51 | Просмотров: 18451теги: F-Secure Corporation, брандмауэр, антивирус, родительский контроль
F-Secure Internet Security - мощный набор инструментов для для комплексной защиты компьютера от вирусов и хакеров, который включает в себя антивирус, брандмауэр, модуль защиты от шпионских модулей и нежелательных писем, родительский контроль и другие функции предназначены для эффективной защиты ПК от опасных Интернет-угроз.
Компанией Элкомстофт удалось взломать BlackBerry
автор: Administrator | 6 октября 2010, 19:56 | Просмотров: 4623теги: RIM BlackBerry
Известная многим компания Элкомсофт сообщает об успешном взломе системы защиты коммуникатора RIM BlackBerry. Пока что речь идет только о клиентской подсистеме, а не о серверной части, однако, даже это является значительным достижением — ведь программисты многих стран старались взломать BlackBerry. Если кому и удалось, то об этом не сообщается — так что Элкомстофт считается первой компанией, которой удалось взломать BlackBerry.
Практически сразу после успешного взлома компания выпустила новую версию программы Elcomsoft Phone Password Breaker. В предыдущих версиях этого софта была возможность взламывать запароленные резервные копии мобильных устройств Apple iPhone и iPod Touch. Теперь, в новой версии программы, появилась и возможность взлома запароленных резервных копий на BlackBerry. В такой архив входят сообщения, электронная почта, контакты, журнал посещений веб-страниц, различные настройки.
Практически сразу после успешного взлома компания выпустила новую версию программы Elcomsoft Phone Password Breaker. В предыдущих версиях этого софта была возможность взламывать запароленные резервные копии мобильных устройств Apple iPhone и iPod Touch. Теперь, в новой версии программы, появилась и возможность взлома запароленных резервных копий на BlackBerry. В такой архив входят сообщения, электронная почта, контакты, журнал посещений веб-страниц, различные настройки.
Symantec сообщила о надежных решений для шифрования данных
автор: Administrator | 5 октября 2010, 21:28 | Просмотров: 5235теги: шифрование данных, Symantec, защита данных
Корпорация Symantec сообщила о расширении собственного портфеля высокопроизводительных и надежных решений для шифрования данных. Анонсированный продукт PGP Whole Disk Encryption обладает поддержкой современных технологий Intel Anti-Theft Technology, а решение Symantec Endpoint Encryption (SEE) Removable Storage Edition будет поставляться в комплекте с интегрированными защитными механизмами Symantec Data Loss Prevention.
В распоряжении клиентских организаций также окажется набор инструментов Symantec Endpoint Encryption Device Control и новая версия продукта Symantec Endpoint Encryption Full Disk Edition. Предлагаемые решения являются компонентами интегрированной платформы шифрования от Symantec и предназначены для защиты данных на самых разных устройствах, от портативных USB-накопителей до корпоративных ноутбуков и серверов.
В распоряжении клиентских организаций также окажется набор инструментов Symantec Endpoint Encryption Device Control и новая версия продукта Symantec Endpoint Encryption Full Disk Edition. Предлагаемые решения являются компонентами интегрированной платформы шифрования от Symantec и предназначены для защиты данных на самых разных устройствах, от портативных USB-накопителей до корпоративных ноутбуков и серверов.
Создан прототип вредоносной ПО, использующий графический процессор
автор: Administrator | 5 октября 2010, 19:59 | Просмотров: 4252теги: Вредоносные программы, GPU
Группа исследователей из Греции и США создала прототип вредоносной программы, которая для усиления самозащиты использует возможности графического процессора, взаимодействующего с ЦП.
Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры.
Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию.
Концептуальный образец зловреда был разработан с применением таких типовых способов обфускации, как автораспаковка и динамическая генерация кода. Технология автоматической распаковки позволяет вирусописателю вносить незначительные изменения в процедуру сжатия или шифрования, чтобы обойти антивирусные сканеры.
Фрагментация рабочего цикла программы с поэтапной расшифровкой составляющих кода затрудняет его анализ, так как каждый сегмент вызывается в строгой очередности и, отработав, вновь подвергается шифрованию.
Антивирусные песочницы. Введение
автор: Administrator | 5 октября 2010, 18:24 | Просмотров: 17464теги: Sandbox, антивирусные песочницы
В процессе публикации последней части цикла статей «Ложь, большая ложь и антивирусы» выяснилась катастрофическая необразованность хабра-аудитории в области антивирусных песочниц, что они собой представляют и как работают.
Что самое смешное в этой ситуации — в Сети практически начисто отсутствуют достоверные источники информации по данному вопросу. Лишь куча маркетоидной шелухи и текстов от не пойми кого в стиле «одна бабка сказала, слушай сюды». Придётся мне восполнять пробелы.
Что самое смешное в этой ситуации — в Сети практически начисто отсутствуют достоверные источники информации по данному вопросу. Лишь куча маркетоидной шелухи и текстов от не пойми кого в стиле «одна бабка сказала, слушай сюды». Придётся мне восполнять пробелы.
- Определения
- Методы принятия решения о помещении под защиту
- Режимы использования антивирусных песочниц
- Заключение
Американцы всё чаще выбирают бесплатные антивирусы
автор: Administrator | 5 октября 2010, 16:53 | Просмотров: 10400теги: антивирусы, США
ИТ-рынок Серверной Америки, прежде всего США, является для всего остального мира важным ориентиром. По объему, количеству местных производителей и уровню конкуренции с рынком США не может сравниться ни один другой.
Именно поэтому успешные в США продукты, как правило, находят своего клиента и в других странах, а рыночные тенденции и инновации, имеющие под собой реальную рыночную базу, экстраполируются на другие регионы. В связи с этим очень интересно понаблюдать за текущей ситуацией на антивирусном рынке Северной Америки, чтобы понимать направление движения мирового рынка в целом.
Если в денежном выражении антивирусные рынок США хорошо посчитан (достаточно обратиться к данным крупных аналитических агентств), то в выражении количества инсталляций, т.е. что реально защищает компьютеры пользователей, существует не так много.
Именно поэтому успешные в США продукты, как правило, находят своего клиента и в других странах, а рыночные тенденции и инновации, имеющие под собой реальную рыночную базу, экстраполируются на другие регионы. В связи с этим очень интересно понаблюдать за текущей ситуацией на антивирусном рынке Северной Америки, чтобы понимать направление движения мирового рынка в целом.
Если в денежном выражении антивирусные рынок США хорошо посчитан (достаточно обратиться к данным крупных аналитических агентств), то в выражении количества инсталляций, т.е. что реально защищает компьютеры пользователей, существует не так много.
Инциденты информационной безопасности АСУ ТП зарубежных государств
автор: Administrator | 5 октября 2010, 14:05 | Просмотров: 10492теги: УЯЗВИМОСТИ, АСУ ТП, Статистика
Специалисты компании «Станкоинформзащита», основная деятельность которой направлена на разработку программного обеспечения и средств защиты информации, в том числе содержащих сведения, составляющие гостайну — опубликовали аналитический отчёт об инцидентах информационной безопасности АСУ ТП зарубежных государств по материалам Интернет-изданий за 2008-2010 гг.
Автоматизированная система управления технологическим процессом (АСУ ТП), это комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях. Под АСУ ТП обычно понимается комплексное решение, обеспечивающее автоматизацию основных технологических операций на производстве в целом или каком-то его участке, выпускающем относительно завершенный продукт. Термин автоматизированный в отличие от термина автоматический подчеркивает возможность участия человека в отдельных операциях, как в целях сохранения человеческого контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.
Автоматизированная система управления технологическим процессом (АСУ ТП), это комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях. Под АСУ ТП обычно понимается комплексное решение, обеспечивающее автоматизацию основных технологических операций на производстве в целом или каком-то его участке, выпускающем относительно завершенный продукт. Термин автоматизированный в отличие от термина автоматический подчеркивает возможность участия человека в отдельных операциях, как в целях сохранения человеческого контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.
Осуществлен джейлбрейк Apple TV
автор: Administrator | 4 октября 2010, 15:00 | Просмотров: 5077теги: Джейлбрейк, Apple TV, iOS
Несколько дней назад появилась свежая информация по цифровому медиаплееру Apple TV, обновленная версия которого была анонсирована в начале сентября. Согласно данным от пользователей этой компактной телеприставки, чьи продажи в США стартовали совсем недавно, джейлбрейк Apple TV должен стать возможным с помощью опции восстановления, то есть по схожему сценарию с другими iOS устройствами, уже взломанными энтузиастами.
И, то, о чем на протяжении последнего времени говорилось в сообществе поклонников Apple, наконец, свершилось. Стало известно об успешно осуществленном джейлбрейке обновленной телеприставки Apple TV, недавно появившейся в продаже в США.
Подтверждением этому является и видеоролик, опубликованный на YouTube. Данное устройство работает под управлением несколько модифицированной версии программной платформы iOS и вполне позволяет (после процедуры джейлбрейка) устанавливать сторонние приложения.
И, то, о чем на протяжении последнего времени говорилось в сообществе поклонников Apple, наконец, свершилось. Стало известно об успешно осуществленном джейлбрейке обновленной телеприставки Apple TV, недавно появившейся в продаже в США.
Подтверждением этому является и видеоролик, опубликованный на YouTube. Данное устройство работает под управлением несколько модифицированной версии программной платформы iOS и вполне позволяет (после процедуры джейлбрейка) устанавливать сторонние приложения.
Бесплатный AVG 2011: обзор нового антивируса
автор: Administrator | 2 октября 2010, 15:53 | Просмотров: 64549теги: бесплатный антивирус
Несколько дней назад, компания AVG Technologies представила новую версию бесплатного антивируса AVG 2011, в которым разработчики усовершенствовали механизмы сканирования и определения вредоносных программ, разработали быстрый процесс установки, изменили интерфейс, добавили новые компоненты безопасности и другие изменения, которые должны сделать данный продукт более качественным. Таким образом, теперь каждый пользователь может скачать быстрое, бесплатное и удобное в использовании средство антивирусной защиты. Стоит отметить, что этот программный продукт предназначен только для частного и некоммерческого использования.
По этому случаю, хочу представить Вашему внимаю обзор данного бесплатного антивируса, который, по словам разработчикам, обещает также легкость в использовании, высокая производительность и скорость сканирования. И так, как прекрасно понимаете, прежде чем установить какой либо программный продукт, сперва нужно скачать установщик, желательно, с официального сайта или других доверенных Интернет ресурсов, так как это самый надёжный способ обезопасить себя от неприятных ”сюрпризов”. Вот почему, предлагаю Вам выбрать нужную версию антивируса и скачать AVG 2011, используя ссылки находящиеся на странице нашего сайта в разделе ”Бесплатный софт”.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO