SecuRRity.Ru » Облако тегов » угрозы
46% пользователей Интернета намеренно открывают письма со спамом
автор: Sveta | 8 мая 2010, 01:48 | Просмотров: 4273теги: спам, MAAWG, Информационная Безопасность, угрозы
Письма со спамом, всегда были одним из самых серьезных угроз для безопасности информационных технологии, так как большинство пользователей склонны открыть их, несмотря на то что они прекрасно понимают и знают о ряде проблем которые могут возникнуть.
Недавнее исследование в Западной Европе и Северной Америке, специалисты из MAAWG (Ipsos Messaging Anti-Abuse Working Group) выяснили, что 46% интернет-пользователей, которые открыли нежелательные электронные письма, знали что это спам. Более того, четвертая часть из них фактически признались что они всего лишь хотели бы попросить отправителей не посылать им больше эти вредоносные сообщения, а 18% оказались весьма любопытными, так как они "просто хотели посмотреть, что может случиться".
Недавнее исследование в Западной Европе и Северной Америке, специалисты из MAAWG (Ipsos Messaging Anti-Abuse Working Group) выяснили, что 46% интернет-пользователей, которые открыли нежелательные электронные письма, знали что это спам. Более того, четвертая часть из них фактически признались что они всего лишь хотели бы попросить отправителей не посылать им больше эти вредоносные сообщения, а 18% оказались весьма любопытными, так как они "просто хотели посмотреть, что может случиться".
Торренты: за и против
автор: Zorro | 20 апреля 2010, 18:51 | Просмотров: 8450теги: НОВОСТИ, безопасности, пиратство, угрозы, эксперты
Российские IT-эксперты расходятся во мнении о вреде торрент-трекеров. Повод для дискуссии - недавнее заявление Главного контрольного управления США о том, что ущерб, наносимый их пользователями правообладателям, сильно преувеличен.
Проблема торрент-трекеров актуальна для России в свете масштабной борьбы с интернет-пиратством. В частности, в феврале этого года по решению прокуратуры прекратила работу крупнейшая сеть Torrents.ru. Это вызвало широкий резонанс в Рунете. И вот недавнее заявление американцев о том, что торренты не так уж и вредны, снова всколыхнуло российскую IT-общественность.
Гендиректор компании «Телеком-24» Михаил Ерошин, например, угрозы в торрентах не видит. Он отмечает, что каждый автор создает произведение для пользователей, потребителей. Его задача - обеспечить максимальную доступность своих творений для публики. Так растет их популярность и увеличивается вероятность покупки этих произведений.
Высказывания о том, что торренты способствуют распространению легального контента - популистика, не соглашается с Ерошиным директор российского сайта полнометражного видео IVI.ru - Егор Данилов:
«В США меньше, чем в России людей, которые пользуются торрентами. Потому что там есть возможность смотреть легальное видео. В России легальных ресурсов мало, поэтому весь контент, который люди потребляют в Интернете, по большей части пиратский. И когда начинают говорить, что торренты способствуют распространению легального контента, это популистика. Потому что люди просто скачивают, а правообладатели теряют деньги».
Проблема торрент-трекеров актуальна для России в свете масштабной борьбы с интернет-пиратством. В частности, в феврале этого года по решению прокуратуры прекратила работу крупнейшая сеть Torrents.ru. Это вызвало широкий резонанс в Рунете. И вот недавнее заявление американцев о том, что торренты не так уж и вредны, снова всколыхнуло российскую IT-общественность.
Гендиректор компании «Телеком-24» Михаил Ерошин, например, угрозы в торрентах не видит. Он отмечает, что каждый автор создает произведение для пользователей, потребителей. Его задача - обеспечить максимальную доступность своих творений для публики. Так растет их популярность и увеличивается вероятность покупки этих произведений.
Высказывания о том, что торренты способствуют распространению легального контента - популистика, не соглашается с Ерошиным директор российского сайта полнометражного видео IVI.ru - Егор Данилов:
«В США меньше, чем в России людей, которые пользуются торрентами. Потому что там есть возможность смотреть легальное видео. В России легальных ресурсов мало, поэтому весь контент, который люди потребляют в Интернете, по большей части пиратский. И когда начинают говорить, что торренты способствуют распространению легального контента, это популистика. Потому что люди просто скачивают, а правообладатели теряют деньги».
Китай использует своих хакеров для кибершпионажа против США
автор: Administrator | 23 ноября 2009, 14:12 | Просмотров: 4880теги: Новости, Китай, хакеры, кибершпионаж, США, угрозы, отчет, кибератак, данные, уязвимость
Китай все активнее использует кибершпионаж для получения разведданных из США: атакам подвергаются компьютерные сети американского правительства, оборонной индустрии и частных компаний. Об этом говорится в новом докладе консультативной группы Конгресса США.
Согласно новому отчету консультантов Конгресса США, исследующих угрозы безопасности, которые могут возникнуть при торговле с Китаем, эта страна активно использует своих хакеров для кибершпионажа против США, чему имеются множественные доказательства.
«Большое количество как косвенных, так и неоспоримых доказательств свидетельствуют о том, что в эту деятельность вовлечены государственные органы», - сказано в отчете, направленном в Конгресс.
В документе, подготовленном аналитиками Northrop Grumman (одного из крупнейших подрядчиков Пентагона) по заказу Американо-китайской комиссии по вопросам экономики и безопасности, также говорится, что Пекин проводит «долгосрочную кампанию с применением продвинутых компьютерных технологий против правительства и оборонных органов США».
Шпионаж направлен на сбор полезных данных и информации об инновационных находках и изобретениях, которые можно использовать в модернизации военных сил и экономического развития.
Согласно новому отчету консультантов Конгресса США, исследующих угрозы безопасности, которые могут возникнуть при торговле с Китаем, эта страна активно использует своих хакеров для кибершпионажа против США, чему имеются множественные доказательства.
«Большое количество как косвенных, так и неоспоримых доказательств свидетельствуют о том, что в эту деятельность вовлечены государственные органы», - сказано в отчете, направленном в Конгресс.
В документе, подготовленном аналитиками Northrop Grumman (одного из крупнейших подрядчиков Пентагона) по заказу Американо-китайской комиссии по вопросам экономики и безопасности, также говорится, что Пекин проводит «долгосрочную кампанию с применением продвинутых компьютерных технологий против правительства и оборонных органов США».
Шпионаж направлен на сбор полезных данных и информации об инновационных находках и изобретениях, которые можно использовать в модернизации военных сил и экономического развития.
UAC и SIR: о безопасности с разных сторон
автор: Administrator | 14 ноября 2009, 17:58 | Просмотров: 7074теги: Статьи, UAC, SIR, безопасности, Windows, Security Essentials, ASLR, DEP, компьютер, угрозы, ПО
Так сложилось, что автор этих строк никогда по-настоящему не пользовался антивирусом. И не только потому что мой основной компьютер - это уже давно Mac, но даже во времена Windows XP вся "зараза" почему-то старательно обходила меня стороной.
Примерно раз в полгода я скачивал антивирус Касперского, убеждался, что ничего страшного в мою систему не проникло, и затем с чистой совестью удалял его.
Приятно было быть исключением из общего правила: вокруг всегда находились компьютеры, аккумулирующие тонны самого разнообразного вредоносного ПО. Windows XP этому благоприятствовала.
Затем для всех пользователей Windows наступило счастье под названием Vista. Крайне противоречивый продукт, который, однако, был гораздо безопаснее XP. И всё потому, что в нем присутствовала невероятно раздражающая вещь - User Account Control (контроль учётных записей, UAC).
Этот компонент запрашивал подтверждение у пользователей буквально на все действия, но благодаря такой настырности частота заражений компьютеров с Vista сократилась по сравнению с XP на 61,9%.
Разумно было бы предположить, что в новой Windows 7 функция UAC получит свое развитие и, возможно, будет более сбалансирована. Но в действительности компонент обрел лишь регулировку "чувствительности", по умолчанию настроенную почти на самый минимум.
Специалисты британской антивирусной компании Sophos решили проверить, насколько же теперь контроль учётных записей помогает в борьбе с вредоносными программами в ситуации, когда в системе отсутствует полноценный антивирус. Для этого в свежеустановленную Windows 7 со всеми настройками по умолчанию было запущено 10 свежих вирусов и троянов.
Результаты оказались не слишком радужными. Семь из десяти программ прекрасно запустились - реакции UAC на них не последовало. Из оставшихся трёх, два вируса не заработали, поскольку были заточены под XP и Vista, и только один вызвал срабатывание UAC.
Примерно раз в полгода я скачивал антивирус Касперского, убеждался, что ничего страшного в мою систему не проникло, и затем с чистой совестью удалял его.
Приятно было быть исключением из общего правила: вокруг всегда находились компьютеры, аккумулирующие тонны самого разнообразного вредоносного ПО. Windows XP этому благоприятствовала.
Затем для всех пользователей Windows наступило счастье под названием Vista. Крайне противоречивый продукт, который, однако, был гораздо безопаснее XP. И всё потому, что в нем присутствовала невероятно раздражающая вещь - User Account Control (контроль учётных записей, UAC).
Этот компонент запрашивал подтверждение у пользователей буквально на все действия, но благодаря такой настырности частота заражений компьютеров с Vista сократилась по сравнению с XP на 61,9%.
Разумно было бы предположить, что в новой Windows 7 функция UAC получит свое развитие и, возможно, будет более сбалансирована. Но в действительности компонент обрел лишь регулировку "чувствительности", по умолчанию настроенную почти на самый минимум.
Специалисты британской антивирусной компании Sophos решили проверить, насколько же теперь контроль учётных записей помогает в борьбе с вредоносными программами в ситуации, когда в системе отсутствует полноценный антивирус. Для этого в свежеустановленную Windows 7 со всеми настройками по умолчанию было запущено 10 свежих вирусов и троянов.
Результаты оказались не слишком радужными. Семь из десяти программ прекрасно запустились - реакции UAC на них не последовало. Из оставшихся трёх, два вируса не заработали, поскольку были заточены под XP и Vista, и только один вызвал срабатывание UAC.
Что такое фишинг?
автор: Administrator | 15 сентября 2009, 11:46 | Просмотров: 13548теги: Статьи, фишинг, пароль, данные, сайт, банки, ссылки, США, Россия, угрозы, спам, APWG
Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание и password - пароль) - вид интернет-мошенничества, цель которого - получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.
Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.
Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).
Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).
Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.
Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»).
Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).
Бесплатный файрвол для виртуальных сред VMware
автор: Administrator | 3 сентября 2009, 12:57 | Просмотров: 5831теги: Новости, файрвол, VMware, защита, угрозы, сети, Firewall, мониторинг
Компания Astaro Corporation, ведущий производитель средств защиты, анонсировала новое решение под названием Free Business Firewall for VMware. Этот межсетевой экран обеспечит безопасность корпоративных сред на базе систем виртуализации VMware.
Организации, которые приобрели специальный лицензионный ключ, смогут воспользоваться базовой функциональностью популярного продукта Astaro Security Gateway Virtual Appliance для защиты собственных инфраструктур от внешних угроз, а также для всеобъемлющего мониторинга любых коммуникаций между виртуальными машинами внутри корпоративной сети.
Для решения этих задач многие предприятия используют пакет VMware vShield Zones. Однако у Free Business Firewall for VMware есть неоспоримое преимущество. Он распространяется совершенно бесплатно, не уступая названному коммерческому продукту по производительности и функциональности.
Организации, которые приобрели специальный лицензионный ключ, смогут воспользоваться базовой функциональностью популярного продукта Astaro Security Gateway Virtual Appliance для защиты собственных инфраструктур от внешних угроз, а также для всеобъемлющего мониторинга любых коммуникаций между виртуальными машинами внутри корпоративной сети.
Для решения этих задач многие предприятия используют пакет VMware vShield Zones. Однако у Free Business Firewall for VMware есть неоспоримое преимущество. Он распространяется совершенно бесплатно, не уступая названному коммерческому продукту по производительности и функциональности.
Список самых опасных вирусов
автор: Administrator | 1 сентября 2009, 23:21 | Просмотров: 21447теги: Статьи, Panda, опасные, пользователи, Угрозы, рейтинг, эпидемия, вирусы
К юбилею Panda Security эксперты PandaLabs составили рейтинг наиболее опасных компьютерных угроз для домашних пользователей и бизнеса за последние 20 лет. Они даже постарались придать каждой из угроз узнаваемый облик.
Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий. Полностью список Вы можете посмотреть здесь:
http://www.pandasecurity.com/20anniversary
Угрозы были выбраны в соответствии с уровнем известности, который они приобрели в ходе широкомасштабных эпидемий. Полностью список Вы можете посмотреть здесь:
http://www.pandasecurity.com/20anniversary
Волшебный триптих или вредные советы от Kaspersky
автор: Administrator | 29 июля 2009, 16:57 | Просмотров: 5743теги: Уязвимые сайты, viruslist.com, защита, сайт, данные, Kaspersky, угрозы
Несколько лет уже существующий www.viruslist.com обзавелся новыми зеркалами www.securelist.com и www.securelist.ru. Владельцем новоявленного триптиха является Лаборатория Касперского, ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама (в этот же портал влился и www.spamtest.ru господина Ашманова). Главным редактором сайта стал Александр Гостев, руководитель Центра глобальных исследований и анализа угроз Лаборатории Касперского.
Как это обычно бывает в российском сегменте информационной безопасности, о безопасности веб-ресурса "про безопасность" можно слагать песни - как говорил известный поэт-песенник, "столько песен сложено, слажаю еще одну..."
Давайте посмотрим, чему может нас научить этот на самом деле замечательный информационный портал. Во-первых, пароли пользователей на нем хранятся в открытом виде, что будет весьма приятно тому, кто доберется до базы данных (интересно, пароль администратора сайта тоже в открытом виде? в таблице users?).
Как это обычно бывает в российском сегменте информационной безопасности, о безопасности веб-ресурса "про безопасность" можно слагать песни - как говорил известный поэт-песенник, "столько песен сложено, слажаю еще одну..."
Давайте посмотрим, чему может нас научить этот на самом деле замечательный информационный портал. Во-первых, пароли пользователей на нем хранятся в открытом виде, что будет весьма приятно тому, кто доберется до базы данных (интересно, пароль администратора сайта тоже в открытом виде? в таблице users?).
Новый вирус заражает OC Windows и Mac OS X через Twitter
автор: Administrator | 25 июня 2009, 16:22 | Просмотров: 4765теги: Новости, Доктор Веб, угрозы, пользователь, Windows, Mac, Twitter, вирус, интернет, сайты
Компания Доктор Веб сообщает о появлении новой угрозы, распространяемой через известный сервис микроблогинга Twitter.com. C одного из аккаунтов по его подписчикам распространяется сообщение, содержащее вредоносную ссылку.
При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.
В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.
При переходе по ней пользователю предлагается скачать специальный кодек для просмотра порно-ролика, который оказывается вредоносной программой. При этом ресурс, созданный злоумышленниками, самостоятельно определяет вид операционной системы, предлагая разные угрозы для ОС Windows и Mac OS X.
В среду, 24 июня, в микроблоге одного из пользователей Twitter.com, который является бывшим сотрудником компании Apple, появилось сообщение, содержащее следующую запись: "Leighton Meester sex tape video free download!", а также ссылку, как оказалось, на сайт с вредоносными объектами.
Власти Великобритании планируют создать центр киберкомандования
автор: Administrator | 17 июня 2009, 18:07 | Просмотров: 4312теги: Новости, безопасность, ИТ, атаки, США, угрозы, хакеры, ущерб, сервис, преступники, эксперт
Власти Великобритании, вслед за Соединенными Штатами, всерьез озаботились кибербезопасностью правительственных сетей, а также другими фактами интернет-преступлений. Британское руководство намерено бороться с этими явлениями совместно с крупным бизнесом.
Как информирует веб-сайт Cybersecurity.ru, для этих целей решено создать центр киберкомандования, открытие которого намечено на 10 ноября.
«Центр будет главным органом, который станет курировать вопросы выработки государственной стратегии в сфере информационной безопасности. Он также будет регулярно отслеживать и отражать ИТ-атаки», - пишет газета Guardian.
Известно, что британский центр наладит тесное сотрудничество со своими «коллегами» из США и Канады. Специалисты указывают, что действующий глава MI5 Джонатан Эванс не раз призывал создать такой центр, в связи с тем, что с развитием технологий информационные угрозы в национальном масштабе могут быть сравнимы с оружием массового поражения.
Как информирует веб-сайт Cybersecurity.ru, для этих целей решено создать центр киберкомандования, открытие которого намечено на 10 ноября.
«Центр будет главным органом, который станет курировать вопросы выработки государственной стратегии в сфере информационной безопасности. Он также будет регулярно отслеживать и отражать ИТ-атаки», - пишет газета Guardian.
Известно, что британский центр наладит тесное сотрудничество со своими «коллегами» из США и Канады. Специалисты указывают, что действующий глава MI5 Джонатан Эванс не раз призывал создать такой центр, в связи с тем, что с развитием технологий информационные угрозы в национальном масштабе могут быть сравнимы с оружием массового поражения.
В контакте с Trojan.Hosts.75
автор: Administrator | 11 июня 2009, 15:02 | Просмотров: 6901теги: Новости, Доктор Веб, троян, угрозы, фишинг, спам, вирус, файл, hosts, компьютер, сервер
Компания Доктор Веб сообщает, что в начале июня 2009 года был обнаружен очередной троянец - Trojan.Hosts.75.
Данная вредоносная программа принадлежит к семейству Trojan.Hosts и вымогает деньги у зараженных пользователей популярной социальной сети ВКонтакте. На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.
Trojan.Hosts.75 перенаправляет пользователя на фишинговую страницу, оформленную в фирменном стиле этой социальной сети. Здесь, будто бы от лица администрации сайта, пользователю предлагается зарегистрироваться в системе при помощи SMS-активации.
Данная вредоносная программа принадлежит к семейству Trojan.Hosts и вымогает деньги у зараженных пользователей популярной социальной сети ВКонтакте. На сегодняшний день насчитывается около сотни различных модификаций этой угрозы.
Trojan.Hosts.75 перенаправляет пользователя на фишинговую страницу, оформленную в фирменном стиле этой социальной сети. Здесь, будто бы от лица администрации сайта, пользователю предлагается зарегистрироваться в системе при помощи SMS-активации.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO