Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Средство онлайн проверки безопасности Windows Live OneCare: вопросы и ответы

автор: Administrator | 12 ноября 2009, 23:34 | Просмотров: 128026
теги: Статьи, Средство, проверка, безопасности, Windows, Live OneCare, вопросы и ответы, антивирус

1. Что такое Средство проверки безопасности Windows Live OneCare?
1.1. О службе Средство проверки безопасности Windows Live OneCare
1.2. Сколько стоят услуги службы Средство проверки безопасности Windows Live OneCare?
1.3. В каких операционных системах работает Средство проверки безопасности Windows Live OneCare?
1.4. С какими обозревателями работает Средство проверки безопасности Windows Live OneCare?
1.5. Будут ли на компьютер установлены какие-либо данные?
1.6. Как часто следует проводить проверку?
1.7. Сколько времени занимает проверка?
1.8. Существует ли служба технической поддержки для программы Средство проверки безопасности Windows Live OneCare?
1.9. Чем Средство проверки безопасности Windows Live OneCare отличается от программы Microsoft Forefront Client Security?
1.10. Почему не удается запустить программу Средство проверки безопасности Windows Live OneCare, бета-версия для Windows Vista в безопасном режиме?
1.11. Совместим ли Windows Live OneCare с браузером Firefox?



2. Почему невозможно очистить некоторые файлы? Что делать с файлом, который невозможно очистить?
2.1. Файлы, которые невозможно очистить



3. Зачем нужна дефрагментация жесткого диска?
3.1. Дефрагментация диска



4. Что такое реестр Windows? Зачем нужна очистка реестра?
4.1. Очистка реестра



5. Почему не удается проверить некоторые файлы? Можно ли их открывать?
5.1. Файлы, которые невозможно проверить



6. Что такое временные файлы и почему их следует удалять?
6.1. Временные файлы



7. Какие сведения собирает Средство проверки безопасности Windows Live OneCare?
7.1. Сведения, собираемые службой Средство проверки безопасности Windows Live OneCare
7.2. Конфигурация системы
7.3. Автозагрузка
7.4. Дополнительные компоненты Windows
7.5. Службы и драйверы
7.6. Регистрация приложений
7.7. Надстройки для обозревателя Microsoft Internet Explorer
7.8. Настройки обозревателя Internet Explorer



8. Что означает код ошибки?
8.1. Коды ошибок программы Средство проверки безопасности Windows Live OneCare
8.2. Ошибки 0x08600817, 0x08200404, 0x0820080E, 0x0860040F, 0x08600807 и 0x0820080D
8.3. Ошибки 0x0460080B, 0x04600809 и 0x0C600C04
8.4. Ошибка 0x04100407:
8.5. Ошибка 0x08300406
8.6. Ошибка 0x04500816



9. Почему не удается удалить некоторые файлы?
9.1. Файлы, которые невозможно удалить
9.2. Запустить проверку еще раз
9.3. Перезагрузить компьютер
9.4. Проверить компьютер с помощью специализированной антивирусной программы



10. Управление учетной записью пользователя
10.1. Управление учетной записью пользователя
10.2. Чтобы проверить есть ли у вашей учетной записи права администратора:
10.3. Чтобы выполнить вход в ОС Windows Vista, используя учетную запись администратора



11. Заканчивается свободное место на жестком диске?
11.1. Очистка жесткого диска
11.2. Запустите программу очистки диска
11.3. Удалите ненужные программы
Статьи

Социальные сети как платформа для создания ботнета

автор: Administrator | 12 ноября 2009, 05:38 | Просмотров: 8159
теги: Статьи, социальные сети, платформа, ботнет, уязвимость, киберпреступление, Безопасность, API

1. Введение

— Ни для кого не секрет, что социальные сети уже давно являются притягательными платформами для различного рода кибер-преступлений, таких как спамминг, фишинг, фарминг аккаунтов и других.

Причина кроется в ряде свойств, которыми обладают все социальные сети и которые могут быть использованы злоумышленниками в своих целях.

Такими свойствами прежде всего являются:
  1. Огромная пользовательская база
  2. Возникновение связей доверия как между отдельными пользователями так и между группами пользователей
  3. Высокое распределение базы пользователей по географическому и временному параметрам
  4. Компьютерная неграмотность пользователей социальной сети


Людям знакомым с информационной безопасностью не надо объяснять, что при комбинации методов технических и социальной инженерии эти свойства позволяют достичь желаемого результата в короткие сроки при затрате минимальных усилий.

2. Легитимная уязвимость
3. Червоточины
4. Так где же мой Ботнет или первая ласточка
5. Заключение
Статьи

Активность интернет-угроз за октябрь 2009 года от компании «Доктор Веб»

автор: Administrator | 5 ноября 2009, 16:41 | Просмотров: 6708
теги: Статьи, интернет-угрозы, Dr. Web, вирусы, киберпреступники, вредоносные программы, спам

Пора отпусков подошла к концу, температура за окном упала, а вирусописатели стали более активными и изобретательными - так прошел октябрь. Прошедший месяц не был богат вирусными событиями и не принес никаких сенсаций, однако ряд интересных наблюдений заслуживает отдельного рассказа.

В частности, в октябре киберпреступники предпочитали заворачивать свои «конфетки» в весьма заманчивые «фантики», выдавая вредоносные программы за антивирусные.

В целом же октябрь показал, что основными каналами передачи вредоносных программ на компьютеры пользователей остаются электронная почта и вредоносные сайты, которые создаются злоумышленниками ежедневно и в огромном количестве.

1. Лжеантивирусы - безусловный лидер октября
2. Похитители паролей стараются не отстать от лжеантивирусов
3. Правильно ли Вы заполнили адрес получателя?
4. Блокировщики Windows становятся более гуманными?
5. Примечательные спам-письма октября
6. «Воры в законе»: мошенничество без вредоносных программ
7. Вредоносные файлы, обнаруженные в октябре в почтовом трафике
8. Вредоносные файлы, обнаруженные в октябре на компьютерах пользователей
9. Заключение
Статьи

Ловушки интернета - примеры и методы защиты от них

автор: Administrator | 31 октября 2009, 13:12 | Просмотров: 18266
теги: Статьи, Ловушки, интернет-угроз, примеры, методы, защита, жертвы, Киберпреступники, КОМПЬЮТЕР

1. Введение
С самого раннего детства мы учимся анализировать - осознанно или нет - жесты и интонацию других людей. Как показали исследования, примерно в 60% случаев мы больше обращаем внимание на жестикуляцию человека, чем на его слова, и используем полученную информацию для оценки того, насколько правдив говорящий в момент речи.

Это необходимо нам для того, чтобы не стать жертвами обманщиков и мошенников и других людей, которые пытаются манипулировать нами. Однако обман и мошенничество представляют угрозу не только в реальной жизни - последнее время отмечается значительный рост количества разнообразных интернет-угроз.

Это означает, что при оценке потенциальной опасности необходим новый подход - электронные письма и сообщения от друзей в социальных сетях лишены жестов и интонации, и здесь мы можем ориентироваться только на текст и изображение. Означает ли это, что мы больше не можем доверять интуиции?

Казалось бы, это так, по крайней мере, на первый взгляд. Однако интернет предоставляет другие возможности, позволяющие компенсировать недостаток интуиции; тем не менее, для того, чтобы использовать эти возможности, мы должны знать, чего следует остерегаться.

Киберпреступники и мошенники вряд ли смогут изобрести колесо, поэтому однажды столкнувшись с мошенничеством или вредоносной программой и четко усвоив, что это такое, Вы сможете использовать эту информацию в будущем.

В этой статье мы рассмотрим некоторые типичные примеры и предложим методы защиты. В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета.


2. Классические почтовые угрозы
3. Фишинг
4. Кто хочет стать отмывателем денег?
5. Поддельные антивирусные программы
6. Осторожно: скрытая подписка!
7. Мошенничество в социальных сетях
8. Опасность коротких URL
9. Фильмы, игры, музыка и... вредоносные программы
10. Заключение
Статьи

Лаборатория Касперского представила отчет о спам-активности в третьем квартале 2009

автор: Administrator | 31 октября 2009, 13:11 | Просмотров: 7863
теги: Статьи, Kaspersky, отчет, письма, спам, трафик, спамеры, фишинг, атака, банки, компьютер, США

1. Особенности квартала
2. Долевое распределение спама
3. Фишинг
4. Письма с вредоносными вложениями
5. Страны - источники спама
6. Типы и размеры спамовых писем
7. Спамерские методы и трюки
8. Тематические категории спама
9. Категории спама, лидировавшие в третьем квартале 2009 г.
10. Звуковые «наркотики»
11. Заключение и прогнозы
Статьи

Уязвимости веб-приложений и зараженные сайты - основная угроза безопасности

автор: Administrator | 2 октября 2009, 14:39 | Просмотров: 7597
теги: Статьи, Уязвимости, веб-приложений, зараженные, сайты, угроза, безопасности, X-Force, IBM

На недавнем семинаре IBM по информационной безопасности был доклад о развитии киберпреступности по данным аналитического отчета "2009 IBM X-Force Mid-Year Trend and Risk Report", подготовленного группой X-Force, исследовательского подразделения IBM ISS. Некоторые цифры из него мне показались очень интересными я решил об этом написать.

Согласно отчету X-Force, число зараженных веб-сайтов, выявленных в первом полугодии 2009 года, увеличилось на целых 508% по сравнению с предыдущим отчетным периодом. Причем они не ограничиваются специальными доменами злоумышленников.

Распространение вредоносного кода в основном ведется через заражение вполне легитимных веб-сайтов, включая популярные поисковые системы, блоги, форумы, персональные сайты, СМИ и другие популярные интернет-ресурсы.

Подпитывался этот рост большим количеством обнаруженных уязвимостей в веб-приложениях, число которых в первом квартале 2009 года составило около 50% от общего количества. Всего же за этот период было обнаружено 3240 уязвимостей!
Статьи

Стратегия безопасности Windows XP

автор: Administrator | 1 октября 2009, 09:27 | Просмотров: 17759
теги: Статьи, стратегия, безопасности, Windows XP, доступ, Шифрование, файловая система, EFS, сети

1. Стратегия безопасности Windows XP
1.1. Аутентификация
1.2. Авторизация
1.3. Группы безопасности
1.4. Политика групп
1.5. Шифрование

2. Корпоративная безопасность

3. Управляемый доступ к сети
3.1. Управление сетевой проверкой подлинности

4. Упрощенное совместное использование ресурсов

5. Ограничение на учетные записи с пустыми паролями
5.1. Шифрованная файловая система
5.2. Архитектура EFS
5.3. EFS и NTFS
5.4. Как работает EFS
5.5. Конфигурирование EFS
5.6. Что разрешается шифровать
5.7. Шифрование базы данных автономных файлов
5.8. Удаленные операции EFS на общих файлах и Web-папках

6. Службы сертификации
6.1. Хранилища сертификатов с открытыми ключами
6.2. Хранение закрытых ключей
6.3. Автоматический запрос сертификата пользователя
6.4. Запросы в ожидании и обновление сертификатов

7. Управление реквизитами
7.1. Интерфейс пользователя для ввода реквизитов
7.2. Хранилище реквизитов пользователя
7.3. Связка ключей

8. Быстрое переключение пользователей

9. Личная конфиденциальность

10. Доступ к Интернету - Internet Connection Firewall
10.1. Групповая политика в ICF
10.2. Как работает межсетевой экран
10.3. Параметры групповой политики, относящиеся к безопасности

11. Политика ограничения используемых приложений

12. Протокол IPSec
12.1. Зачем нужен IPSec
12.2. Криптографические механизмы защиты
12.3. IPSec в работе

13. Поддержка смарт-карт
13.1. PIN вместо пароля
13.2. Стандарты смарт-карт
13.3. Вход в систему с использованием смарт-карты
13.4. Применение смарт-карт для администрирования

14. Kerberos v5
14.1. Аутентификатор
14.2. Служба центра распространения ключей Kerberos
Статьи

Режим InPrivate - больше конфиденциальности в Internet Explorer 8

автор: Administrator | 28 сентября 2009, 11:12 | Просмотров: 26197
теги: Статьи, конфиденциальность, InPrivate, Internet Explorer, компьютер, браузер, сайты

Режим InPrivate:
Проверяя сообщения электронной почты в интернет-кафе или подыскивая подарок на семейном компьютере, вы вряд ли хотите, чтобы эта информация была доступна кому-либо еще.

Функция просмотра InPrivate в Internet Explorer 8 не позволяет браузеру сохранять историю просмотра, временные интернет-файлы, введенные в формы данные, файлы cookies, имена пользователей и пароли. В защищенном режиме InPrivate вы не оставляете никаких сведений о веб-страницах, которые посещали или искали с Internet Explorer 8.
Чтобы включить режим просмотра InPrivate(CTRL+SHIFT+P), откройте новую вкладку и щелкните «Просмотреть в режиме InPrivate», или выберите эту функцию, нажав кнопку «Безопасность», расположенную в правом верхнем углу окна браузера.

После этого Internet Explorer 8 запустит новый сеанс браузера, во время которого не будут сохраняться никакие сведения, в том числе история поиска и сведения о просмотренных веб-страницах. Чтобы завершить сеанс просмотра InPrivate, просто закройте окно браузера.
Статьи

Что такое фишинг?

автор: Administrator | 15 сентября 2009, 11:46 | Просмотров: 13357
теги: Статьи, фишинг, пароль, данные, сайт, банки, ссылки, США, Россия, угрозы, спам, APWG

Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание и password - пароль) - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).

Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).
Статьи

Краткая рекомендация по реагированию на DDoS шантаж

автор: Administrator | 3 сентября 2009, 11:08 | Просмотров: 7192
теги: Статьи, рекомендации, шантаж, DDoS, Безопасность, ресурсы, угроз, преступление, Атака

Группа информационной безопасности - Group-IB предупреждает: участились случаи шантажа и угроз, связанные с угрозой проведения DDoS атак на online ресурсы.

Злоумышленники контактируют с владельцами ресурса путем отправки писем через электронную почту или через системы IM (icq, skype и др.)
Статьи

Список самых опасных вирусов

автор: Administrator | 1 сентября 2009, 23:21 | Просмотров: 21281
теги: Статьи, Panda, опасные, пользователи, Угрозы, рейтинг, эпидемия, вирусы

К юбилею Panda Security эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет. Они даже постарались придать каждой из угроз узнаваемый облик.

Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий. Полностью список Вы можете посмотреть здесь:
http://www.pandasecurity.com/20anniversary