Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Облако тегов » Internet Explorer
Новости

Режим InPrivate Browsing в Internet Explorer оказался не столь безопасным

автор: Administrator | 6 сентября 2010, 18:01 | Просмотров: 7216
теги: конфиденциальность, InPrivate, Internet Explorer, браузер,

Режим InPrivate Browsing в Internet Explorer оказался не столь безопасным Современные веб-сайты наполняются содержимым из множества источников. Пользователи зачастую и не подозревают, что некоторое содержимое – изображения, реклама, аналитические данные – предоставлены сторонними веб-сайтами, и что некоторые из них могут отслеживать перемещение пользователей в Интернете.

Функция просмотра InPrivate Browsing в Internet Explorer 8 не позволяет браузеру сохранять историю просмотра, временные интернет-файлы, введенные в формы данные, файлы cookies, имена пользователей и пароли. В защищенном режиме InPrivate Browsing пользователь не оставляет никаких сведений о веб-страницах, которые посещал или искал с Internet Explorer 8.

Но как оказался, режим безопасного веб-серфинга InPrivate Browsing браузера Internet Explorer 8 является не столь безопасным. Это стало известным после изучения принципов его работы. Для работы в режиме фильтрации InPrivate Browsing веб-браузер Internet Explorer 8 открывает новое окно, данный режим работает для всех вкладок этого окна, однако при открытии нового окна, режим InPrivate Browsing на него не распространяется.
Видео уроки

Встроенная защита в IE8

автор: Zorro | 17 августа 2010, 14:49 | Просмотров: 4683
теги: SmartScreen, Internet Explorer

Встроенная защита в IE8 Узнайте, как с помощью SmartScreen фильтра, Internet Explorer 8 защищает Вас от программ-шпионов и воровства паролей к аккаунтам, онлайн-банку, почтовым ящикам.

Фильтр SmartScreen — это функция обозревателя Internet Explorer 8, помогающая избежать построенных с использованием социальной инженерии вредоносных фишинговых веб-сайтов и интернет-мошенничества при просмотре ресурсов Интернета.
Новости

Microsoft выпустила IE9 Platform Preview 3

автор: Zorro | 27 июня 2010, 11:37 | Просмотров: 3961
теги: Internet Explorer, Microsoft

Microsoft выпустила IE9 Platform Preview 3 Корпорация Microsoft выпустила новую тестовую версию браузера Internet Explorer 9, в которой реализована расширенная поддержка стандарта HTML5.

Стоит отметить, что данная версия стала уже третьей, распространяемой Microsoft для демонстрации возможностей, которые войдут в финальный продукт. Скачать программу можно с сайта IE Test Drive. Там же доступен ряд примеров, в которых используются новые возможности браузера.

Как сообщается, среди важных нововведений тестовой версии IE9 Platform Preview 3: поддержка HTML5-элемента Canvas, обеспечивающего вывод двумерной графики, и возможность обработки видео- и аудиоконтента на веб-странице без дополнительных расширений (необходимые кодеки уже включены в браузер).
Новости

Microsoft выпустила вторую тестовую версию Internet Explorer 9

автор: Zorro | 7 мая 2010, 23:34 | Просмотров: 3795
теги: Internet Explorer, Microsoft

Microsoft выпустила вторую тестовую версию Internet Explorer 9 Корпорация Microsoft 5 мая выпустила вторую тестовую версию браузера Internet Explorer 9. Ее, как и предыдущую, могут скачать все желающие.

В новой версии увеличена производительность механизма javascript, хотя и ненамного по сравнению с первой.

Кроме того, в Internet Explorer 9 улучшена поддержка стандарта CSS3, теперь браузер в тесте Acid3 набирает 68 очков, а не 55, как раньше. Уровень поддержки HTML5 практически не изменился.
Статьи

Видео-вирус, часть 2

автор: Administrator | 7 апреля 2010, 18:19 | Просмотров: 11656
теги: Статьи, вирус, видеофайл, Windows Media Player, WinAmp, Internet Explorer, DRM

Видео-вирус, часть 2

   Вспоминания

После того, как я прочитал пост о том, как TipTop не смог посмотреть кино, я сразу же вспомнил аналогичный случай. Как-то открыв обычный mp3 файл, вместо того, чтобы началось воспроизведение, к моему удивлению, открылась неизвестная веб-страница. Самое интересное, что страница была открыта в Internet Explorer'е (несмотря на то, что по умолчанию был установлен другой браузер), а ведь на той странице, автор файла мог бы добавить и какой-нибудь специальный эксплоит для IE.

В тот момент я не думал о странице с эксплоитом и вместо того, чтобы внимательно проанализировать файл и разобраться в чём проблема я просто его удалил. Единственное о чем я подумал, увидев необычное поведение системы это то, что кто-то довольно оригинально раскручивает свой сайт. Прошло уже несколько лет, но c тех пор такие случаи я не встречал. Прочитав статью о видео-вирусе я решил, что хотя бы на этот раз не упустить возможность узнать насколько безопасны являются одни из самых безобидных и распространенных файлов во всём мире.
Статьи

Как оценить безопасность интерактивной транзакции в Internet Explorer

автор: Administrator | 28 января 2010, 23:56 | Просмотров: 8560
теги: Статьи, Internet Explorer, безопасные транзакции, Безопасность, сайт, браузер, сертификат

Здесь приведены ответы на некоторые типичные вопросы об интерактивных транзакциях:
1. Что такое безопасное подключение?
2. Являются ли безопасные подключения закрытыми?
3. Каковы признаки безопасного подключения?
4. Почему строка состояния безопасности меняет цвет?
5. Требуется ли обновлять учетные записи в Интернете для использования сертификатов высокой надежности (EV)?
6. Что делать, если данный веб-сайт, возможно, пытается выдать себя за другой?
7. Если веб-сайт поддерживает безопасные транзакции, означает ли это, что он безопасен?
8. Как повысить безопасность интерактивных транзакций?
9. Что означает наличие безопасного и небезопасного (смешанного) содержимого?
Статьи

Фильтр фишинга Internet Explorer: вопросы и ответы

автор: Administrator | 26 января 2010, 05:11 | Просмотров: 18168
теги: Статьи, Internet Explorer, фильтр, фишинг, вопросы и ответы, Безопасность, обозреватель

Ниже приведены ответы на некоторые распространенные вопросы о фильтре фишинга Internet Explorer:
- Что такое фишинг
- Что такое фильтр фишинга и как работает его защита?
- Какую информацию фильтр фишинга отсылает в корпорацию Майкрософт?
- Включен ли фильтр фишинга постоянно?
- Как проверить веб-сайт вручную?
- Что означает отметка веб-сайта в качестве подозрительного?
- Что означает: веб-сайт помечен как обнаруженный поддельный?
- Один из посещаемых сайтов был помечен фильтром фишинга, но он не является поддельным. Что можно сделать?
- Как сообщить о поддельном веб-сайте?
- Следует ли доверять веб-сайту, рекомендующему пропустить предупреждение фильтра фишинга?
- Каким образом фильтр фишинга избегает ошибочной идентификации веб-сайтов как поддельных?
- Можно ли создать пользовательский список надежных сайтов для фильтра фишинга?
- Почему Internet Explorer сообщает, что служба фильтра фишинга недоступна?
- Как отключить фильтр фишинга?
- Как снова включить фильтр фишинга?
- Каковы способы защиты от фишинга в Интернете?
- Что делать, если личная или финансовая информации была введена в форму на поддельном веб-сайте?
- Что делать пострадавшему от мошенничества в Интернете?
Новости

Майкрософт подготовила порцию «заплаток» для своих программных продуктов

автор: Administrator | 5 декабря 2009, 00:20 | Просмотров: 4047
теги: Новости, Майкрософт, дыры, безопасность, Internet Explorer, Windows, патч, CSS, Уязвимость

Как сообщается в предварительном уведомлении, в следующий вторник, 8 декабря, будет опубликовано шесть бюллетеней безопасность с описанием 12 дыр в браузере Internet Explorer, операционных системах Windows различных версий и приложениях Microsoft Office.

В состав набора апдейтов войдет патч для опасной «дыры» в IE, информация о которой появилась в конце ноября. Брешь, замеченная в Internet Explorer 6 и 7, связана со способом получения каскадных таблиц стилей (CSS).
Уязвимости

Критическая уязвимость в Microsoft Internet Explorer

автор: Administrator | 23 ноября 2009, 13:41 | Просмотров: 5446
теги: Уязвимости, уязвимость, Internet Explorer, Microsoft, mshtml.dll, CSS, злоумышленник, браузер

ОПИСАНИЕ:
Обнаружена критическая уязвимость в Microsoft Internet Explorer версий 6.x и 7.x, которая может позволить злоумышленнику скомпрометировать целевую систему.

Уязвимость существует из-за ошибки в Microsoft HTML Viewer (mshtml.dll) при обработке определенных CSS объектов в методе getElementsByTagName().

Злоумышленник может создать специально сформированную Web страницу, обманом заманить на нее пользователя и выполнить произвольный код на уязвимой системе с привилегиями пользователя, запустившего браузер. Способов устранения уязвимости не существует в настоящее время.

Согласно Symantec, в настоящий момент уязвимость активно эксплуатируется злоумышленниками.
Новости

Эксперты обнаружили новый опасный банковский троян

автор: Administrator | 2 ноября 2009, 11:19 | Просмотров: 7139
теги: Новости, Эксперты, обнаружили, опасный, банкинг, троян, W32.Silon, Trustee, Internet Explorer

Антивирусные эксперты из компании Trusteer обнаружили новый опасный банковский троян W32.Silon, атакующий системы онлайн-банкинга и их клиентов.

Новый троян сочетает в себе сразу две опасных функции: он похищает пользовательскую информацию для входа в системы онлайн-банкинга, а также подделывает ключи аутентификации для работы с системами банкинга.

Троян может работать с многими популярными банковскими системами с целью кражи информации из них, а также совершения финансовых махинаций. В Trustee считают, что данный код был создан специалистами, ранее имевшими богатый опыт работы с подобными технологиями.
Уязвимости

Выполнение произвольного кода в Microsoft Internet Explorer

автор: Administrator | 16 октября 2009, 17:08 | Просмотров: 5341
теги: Уязвимости, выполнение произвольного кода, Microsoft, Internet Explorer, данные, DOM, ошибки

ОПИСАНИЕ:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость существует из-за ошибки в проверке входных данных при обработке заголовков потоковых данных.
1. Атакующий может передать специально сформировано сформированные данные, что приведет к выполнению произвольного кода.

2. Уязвимость существует из-за ошибки в проверке входных данных при обработке DOM объектов. Атакующий может передать специально сформировано сформированные данные, что приведет к выполнению произвольного кода.