Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

M_Polyce

Новини, свързани със сигурността (Дискусия)

Препоръчан отговор


Adobe призна: Acrobat и Flash са уязвими за хакерски атаки

Компанията Adobe призна за сериозни пробиви в областта на безопасността на програмите Reader, Acrobat и Flash Player, съобщава ВВС.

Ръководството на американския софтуерен гигант потвърждава, че теоретично този проблем може да доведе до това, че контролът над поразените компютри може да премине в ръцете на хакери.

Потенциално уязвими са практически всички компютри, използващи въпросните приложения, независимо с каква операционна система работят – Windows, Macintosh или Linux.

Хакерите могат да създадат „минирана Flash анимация или документ във формат PDF", които ще им дадат достъп до конкретния компютър, и могат да вземат лични данни или да го използват за разпространение на спам.

В последните години форматът PDF е много популярно средство за обмен на документи, тъй като неутрализира проблема със съвместимостта на различните компютърни системи, а и не е толкова лесно такъв документ да бъде променян.

„Има данни, че тази уязвимост се използва активно както в Adobe Flash Player, така и в Adobe Reader и Acrobat", се казва в прессъобщение на фирмата Adobe.

Компанията отбелязва, че работи над решаването на проблема и съветва потребителите междувременно да изтеглят последното обновление на Adobe Flash Player.

Става дума за версия 10.1, която е означена с името "release candidate", тоест тя още не е окончателна. Adobe твърди, че във версията 10.1 няма пробиви.

Компанията посочва още един начин да се избегне проблемът с използването на приложенията Adobe Reader и Acrobat: съветът е те да се изтрият или да се преименуват системните файлове "authplay.dll".

Adobe обаче предупреждава: „Отваряйки PDF файл, който съдържа SWF [Adobe Flash] контент, потребителят може да се сблъска със срив на програмата, който не е опасен, или със съобщение за грешка“.

Важно е потребителите редовно да обновяват антивирусните програми. Благодарение на това също може да се избегнат проблеми. По оценка на Adobe над 95% от всички компютри в света днес използват Flash Player.

Друга американска фирма – Apple, в последно време е критикувана за това, че не използва популярния плеър Flash на своите устройства – iPhone, iPod и iPad.

Шефът на Apple Стив Джобс наскоро публикува открито писмо, в което заявява, че Adobe Flash е „първата причина за сривове в работата на компютрите Mac".

Стив Джобс твърди, че софтуерът Adobe забива. Проблемът се състои в това, че Adobe претоварва някои свои програми с такова количество копченца и менюта, че шансът програмата да забие значително нараства.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Решения на Panda Security отговарят на специфичните изисквания към ИТ сигурността в Радио Стара Загора


Внедрените системи за централизирана защита на работните станции и филтриране на Интернет трафика осигуряват непрекъснато и гладко протичане на работния процес

Радио Стара Загора е създадено през 1936 г. и е първото в Южна България. В момента радиостанцията е част от 6-те регионални програми на Българско Национално Радио. Програмата на Радио Стара Загора се излъчва в УКВ обхвата за регионите на Стара Загора, Сливен, Ямбол, Хасково и Кърджали. Тя се разпространява и онлайн по Интернет.
Радиостанцията технологично е преминала през всички етапи на развитие на радио производството - от ламповите технологии, през полупроводниковите транзисторни технологии, а сега към високо технологични елементи бази - микропроцесори и софтуер за тяхното управление.


Спецификата на информационната среда
Още през 1998 г. в радиостанцията е въведена цифрова система за радио производство на френската фирма Dalet. Тази програмна платформа автоматизира работата по подготовката на програмите и предоставя средства за рационално разпределение на съдържанието и ефективно координиране на задачите. Постепенно развитието на информационната среда изведе на дневен ред нови задачи, във връзка със защитата на информацията. На практика разполагахме с две мрежи: стандартна интранет, използвана за подготовката на новини и други материали, в която се съхраняват и обменят текстови файлове и системата за радиопроизводство, базирана на Dalet.
Защитата на информацията в тези две мрежи е от ключово значение за Радио Стара Загора.


Защитата на работните станции
На практика от стандартната интранет се осъществява директно излъчване онлайн и спирането на работните станции означава прекъсване на работния процес. Затова на първо място трябваше да осигурим адекватна защита за тях.
През 2009 г. за защита на интранет мрежата използвана основно за новинарска система (извън мрежата за радио производството базирана на Dalet), внедрихме решението за централизирана защита на работни станции Panda for Desktops. Въвеждането на системата протече с много доброто сътрудничество с официалния представител на Panda Security за България - „Компютел" ООД. Освен съдействието при внедряването, фирмата демонстрира един много положителен подход към клиентите си, като предостави на всички журналисти използващи новинарската система, безплатни лицензи за антивирусен софтуер за защита на техните домашни компютри. Безспорно това снижава риска от заразяване с вируси и в корпоративната информационна среда.
Panda for Desktops открива и обезврежда вируси и техните атаки към най-често използваните програми за достъп до Интернет, както и към най-често използваните клиенти за електронна поща. За изминалата година, през която ползваме продукта, се убедихме в необходимостта от подобно решение. През декември 2009-а бяхме заразени с компютърен вирус предизвикващ отнемане на административните права на операционната система и заемане цялата опертивана памет на работните станции и сървъри. Първоначално защитният софтуер не откриваше наличието на вирус, но благодарение на бързата реакция на представители на фирмата и тясното ни сътрудничество с тях, след 4-5 часа излязоха вирусните дефиниции, с които софтуерът започна да чисти по мрежата заразените файлове и папки. С помощта на антивирусната програма, а и благодарение на превантивните мерки, които бяхме взели по-рано, успяхме да предотвратим спирането на излъчването и постъпването на информацията по Интернет за новинарските ни емисии. В рамките на 2 - 3 дена нормализирахме работата си напълно.


Филтрирането на трафика
В началото на тази година преминахме към версия на софтуера Dalet, даващ възможност за обмен на информация и аудио база данни през Интернет. Това наложи да се замислим за изграждането на ефективни решения за защита на информацията. Задачата в този случай бе доста специфична. Това решение работи с масив от аудиоматериали с обем 2-3 TB, обединявайки ефирни и редакционни материали. Информацията се получава по Интернет и при проблеми в трафика, предизвикани от спам, компютърни вируси и т.н., тя няма да пристигне навреме, а този показател е критично важен в дейността на всяка медия. Същевременно в Dalet се осъществява трансфер на огромен обем от данни. Наличието на защитни стени и антивирусен софтуер води до забавяне на процесите и самите производители на тази система препоръчват да се търсят други средства за защита.
Отново ни помогнаха от „Компютел". След обсъждане, което проведохме с техните специалисти, стигнахме до конкретно решение за защита на системата ни за радио производство. През месец март 2010г. внедрихме хардуерно устройство за филтриране на Интернет трафика в двете посоки. Продуктът се нарича Panda GateDefender Performa и е предназначен за комплексна защита от Интернет заплахи - блокира спам и вредоносен софтуер и осигурява средства за ограничаване достъпа до избрани сайтове. При сравнително краткия период от време, в който ползваме Panda GateDefender Performa, все още не мога да дам конкретна оценка за това решение. За момента работим без проблеми.


В заключение
С проникването на ИТ в ежедневната ни дейност се налага да обръщаме все по-голямо внимание на информационната сигурност. В това отношение няма място за избор. Новите технологии предоставят и нови възможности, но и изискват сериозна защита.


Източник: CIO.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

През 2009 г. са се провели с 50% повече акции срещу кибер престъпления у нас! През последната година са се осъществили с 50% повече акции срещу компютърните престъпления, като сред основните начини за извършването им са банкови измами, хакване на имейли и електронни подписи, SQL-инжекции, бот мрежи, атаки през социални мрежи, социално инженерство и др.

Актуални са и т.нар. „нигерийски" измами за пари, както и кражбата на електронна поща. Това каза Явор Колев, началник сектор "Компютърни престъпления и интелектуална собственост" Д"ПОТП" - ГДКП, МВР, по време на семинар в областта на ИТ сигурността, организиран от HiComputers на тема „Reality in the cloud".

По неговите думи голяма популярност сред компютърните престъпления придобива детската порнография посредством флашиви профили и осъществяване на контакт с деца чрез различни комуникационни програми. Като финален етап се явява принуждаването им към противозаконни действия и сексусално блудство. Семинар „Reality in the cloud”: Всяка година 50% повече акции срещу компютърните престъпления Семинар-обучение на тема „Reality in the cloud” организира в Катарино, община Разлог IT компанията Hi Computers. За лектори на събитието са поканени световни експерти в областта на компютърната сигурност като Ранди Абрамс – директор технически обучения в ESET, Ян Балаз и Мирослав Майташ – технически маркетинг специалисти в ESET, Едвинас Пранкулас - регионален мениджър за Източна Европа за Qualys и Амар Мехта – регионален мениджър за Cyberoam.

Един от официалните гост-лектори на семинара бе Явор Колев – началник сектор "Компютърни престъпления и интелектуална собственост" Д"ПОТП" - ГДКП, МВР. Той говори по темата „Кибер престъпленията в България” и с конкретни примери описа как дирекцията се бори с кибер престъпността, като открои няколко важни фактора за предпазване от злоупотреби в тази сфера. През последната година се осъществяват 50% повече акции срещу компютърните престъпления. Според лектора основните начини за извършване на компютърни престъпления са банковите измами, хакване на имейл и електронен подпис, заразяване на PC-то с вируси, SQL-инжекции, бот мрежи, атаки през социални мрежи, социално инженерство и др.под.

Писъкът на модата в компютърните престъпления понастоящем е детската порнография, посредством фалшиви профили, осъществяване на контакт с деца и разговори по скайп и други комуникационни програми като финален етап и принуждаване към противозаконни действия и сексусално блудство. Актуални са и т.нар. „нигерийски” измами за пари, както и кражбата на електронна поща. Само през 2007 г. през българските мулета са преминали около 1,4 млн.лв. и най-малкото, което може да направи един потребител на интернет, за да се предпази, е да си закупи легален антивирусен софтуер, който не струва повече от 70 лв. на PC и да бъде по-внимателен със сайтовете и документите, които отваря в мрежата. Явор Колев заяви, че дирекцията, за която отговаря, толерира публично-частното партньорство на всички нива и че е много важно да се обменя опит между компаниите, които работят в полза на обществото – не само в полза на частния си търговски интерес.

Ранди Абрамс описа термина кибер престъпление, като използването на компютри за криминална дейност, но добави, че компютърът е само средството за извършване на престъпления. Има фишинг, спам атаки, шпионаж и DDOS.

Той спомена, че съществуват също групи, които са добре организирани - хакери, които получават доста пари да пишат вируси, троянски коне и т.н. Хакерите работят в екипи - например някой пише криптокодовете, втори пише мрежовите кодове или кодовете, свързани с операционни системи, т.е. как да те спре да деинсталираш вируса. Според лектора, потребителите на интернет трябва да се пазят наистина от всичко и антивирусната програма е само един от задължителните начини за защита – другите са обучение на служителите и повишено внимание за ползване на средства за публичен достъп до информация.Източник http://news.sagabg.net/seminar-reality-cloud-vsyaka-godina-50-poveche-akc.html

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

И тепърва ще се увеличават. При това правителство има завишен брой спец акции и предполагам, че тези срещу компютърните престъпления ще се увеличат, в сравнение с предишните години, когато все едно липсваха.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Panda добави профи функционалност в Cloud Antivirus услугата си


Версия Pro на мрежовия антивирусен продукт е платена, но включва редица възможности, които не са достъпни в безплатния му вариант.


Преди около година security компанията Panda предложи нов модел на работа с пускането на безплатната си онлайн услуга Cloud Antivirus, чиято главна особеност е по-тясната интеграция с механизмите за обновяване на антивирусните сигнатури в реално време. Както ви информирахме по това време, Panda Cloud Antivirus е непрекъснато във връзка с центровете за обновяването им, което позволява на потребителите винаги да имат най-актуалната защитна информация.

През тази седмица Panda обяви и Pro версия на своя облачен антивирус, която включва нови, недостъпни в безплатния вариант възможности като например анализ на поведението на приложенията и блокиране в случай на подозрителни дейности от тяхна страна, автоматично блокиране на програми, стартирани от флашки с autorun функция и други. В платената версия на услугата са достъпни и някои допълнителни настройки, както и възможности за автоматично обновяване на програмния енджин. Всичко това потребителите могат да получат срещу годишен абонамент на стойност $30.

Според Panda, Cloud Antivirus се радва на доста голям успех сред потребителите. По данните на компанията 46% от ползващите този продукт са преминали към него от други безплатни алтернативи, а 13% от потребителите на платени антивирусни програми смятат да го направят веднага след изтичането на настоящите им лицензи.


Източник: PC World

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

McAfee се активизира на българския пазар


Съпорт центърът на фирмата за цяла EMEA се намира у нас


След продължително затишие компанията за сигурност McAfee се активизира на българския пазар. Семинар, организиран от дистриутора на фирмата у нас - Компютър 2000, даде началото на програма, в рамките на която ще се търсят нови партньори – интегратори. Желанието на мениджърите е да наваксат забавянето на бизнеса си тук и да постигнат добри резултати, каквито фирмата има в други европейски страни.

"Очевидно е, че леко сме закъснели, но смятаме, че имаме достатъчно широко портфолио, за да заемем добри позиции в корпоративния сектор", заяви Доминик Сумовски, мениджър за канала в McAfee. По думите му, в други страни от Европа, като например Полша, компанията има значителен пазарен дял – до 80%, а всяка голяма корпоративна организация ползва поне един продукт на McAfee.

От друга страна, през последните година-две фирмата придоби общо 16 фирми доставчици на различни специфични решения за сигурност, които сега се вписват в нейното потфолио. Това й позволява да предложи цялостно, завършено решение за информационна сигурност – от антивирус и антиспам през IPS и IDS чак до физически контрол на достъпа. Всичко това се управлява централизирано, чрез една конзола.

Решенията на McAfee са достъпни през всички риселъри на Компютър 2000 у нас, но освен тях McAfee търси и партньори с възможности за интегриране на нейните решения в корпоративни инфраструктури, т.е. системни интегратори. За тези, които се включат в партньорската програма, се предвиждат обучения за специалистите, сертификация и подкрепа с маркетингови материали.

На въпроса как McAfee смята да се справи с наличието на силна конкуренция в лицето на специализирани дистриутори на решения за сигурност, Сумовски посочи, че корпорацията предпочита да работи с дистрибутор, който няма в портфолиото си други марки, свързани със сигурността, за да може да се съсредоточи върху McAfee. "Избираме само по един дистрибутор за всяка страна, където присъстваме, но нямаме собствен офис. Дистрибуторът играе ролята на наш офис", добави мениджърът.

Макар да не е имал силна комерсиална активност у нас, производителят всъщност има значимо присъствие в страната. Центърът за обслужване на клиенти на McAfee за Европа, Средния Изток и Африка се намира именно в България. Той функционира от около година и в него работят над 100 специалисти. Освен техническа поддръжка, те осигуряват услуги по телемаркетинг и др.


Източник: TechNews

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

САЩ не отстъпват първото място при спама -Делът на американския трафик дори е нараснал през май

И през май САЩ останаха най-големият разпространител на спам в света. Нещо повече, делът на страната се е увеличил с 8,5%, достигайки обичайните си нива от 20,7%, сочи месечният анализ на Лаборатория Касперски.

Като цяло, през май делът на спама в имейл трафика е нараснал с 2,1% и възлиза на 85,1%. Най-ниското ниво - 79,8% е регистрирано в последния ден от месеца, а най-висока спам активността е била на 9 май, в Деня на победата, когато нивото се е покачило до 89,8%.

На голяма дистанция от лидера е Индия с дял от 7,5%, следвана от Русия с 5,4% принос към световния спам трафик. Към място в челната петица са се устремили Бразилия (3,7%) и Китай (3,6%) - те са кандидати да изместят Виетнам (4,8%) и Република Корея (4,1%).

Наблюдават се известни промени в тематиката на спама. През май, поради студентските сесии, се е развихрил образователният спам, който доминира с дял от 20%. Втори по популярност (16,9%) са кампаниите с реклама на медицински стоки и услуги. Офертите за почивки и екскурзии генерират 13,9% от спама.

В челната тематична петица се нареждат писмата от кибермошеници (9,0%) и рекламите на финансови услуги (8,3%). Фишинг пък е бил открит само в 0,02% от всички електронни писма. Най-примамливи за атаки са сайтовете на PayPal (50,4%), eBay (13,4%), HSBC (8,5%) и Facebook (6,9%

Крадената банкова информация поевтинява Киберпрестъпниците се насочват към нелегалния пазар на лекарствени продукти

Десет пъти е поевтиняла крадената банкова информация, сочи проучване на калифорнийската компания Finjan. Данни за сметки с PIN код, струващи по-рано 100 долара, сега се продават за $10-20.

Ситуацията е парадоксална. Банките влагат все повече средства за обезпечаване на сигурността, а антивирусните компании постоянно усъвършенстват своите продукти. В крайна сметка обаче цената на крадената информация за кредитни и банкови карти намалява, тъй като данните са налични в изобилие на черния пазар.

В отчета на Finjan се посочва, че черната борса на киберпрестъпниците се е развила до състояние на пълноценен пазар, който се подчинява на основните закони на бизнеса и икономика.

Падането на цените на банковата информация принуждава хакерите да търсят други пътища за печалби. Такива вече са намерени - данни от застраховането и здравеопазването дават възможност за незаконна покупка и продажба на лекарства, разкрива анализът.

Добре се развива и обикновеният промишлен шпионаж, който включва кражба на фирмена информация и прихващане на електронна поща, сочи проучването на Finjan.

Спецове откриха 60 грешки в PHP Сред тях обаче няма критични уязвимости

Кампания под наслов "Месец на PHP сигурността" завърши с резултат от 60 открити грешки в популярния език за програмиране и дузина препоръчителни статии за писане на безопасен код.

Month of PHP Security се проведе по инициатива на компанията SektionEins GmbH и лично на Стефан Езер - известен разработчик, който настоява за повишаване на сигурността на PHP интерпретатора.

Над половината от откритите грешки засягат непосредствено интерпретатора, а останалите фигурират в популярни PHP приложения. Предишната подобна акция, проведена през 2007 година, откри 40 проблема в сигурността на PHP.

Независимо от големия брой грешки, установени в новата кампания, сред тях няма такива с критичен характер, отбелязва Анди Гутманас, директор на компанията Zend, която следи за развитието на езика PHP. За да се проявят, всички открити уязвимости изискват възможност за изпълнение на PHP скрипт на локалната система, т.е. в PHP няма нерешени проблеми от типа "zero-day".

Скоро се очаква да излезе версия PHP 5.3.3, в която ще бъдат отстранени повечето от откритите в рамките на кампанията грешки.

Според Гутманс, не може да се говори за ниско ниво на сигурността на езика PHP. Откритите грешки подчертават необходимостта от повишаване на самоконтрола на разработчиците и използване на сигурни практики за кодиране.

Специалисти от цял свят са написали 13 интересни статии, които разкриват същността на известни типове уязвимости и дават насоки за безопасно програмиране на PHP. Откритите грешки и експертните статии са достъпни на сайта php-security.org. Източник http://www.news.bg/

Измамите с кликове стават все по-доходоносен бизнес Милиони долари годишно печелят кибер мошеници за сметка на рекламодателите. Мрежи от компютри са впрегнати в кампаниите

Измамите с кликове са голям бизнес. Находчиви кибер мошеници печелят милиони долари годишно от излъгани рекламодатели в интернет. За целта те използват мрежи от заразени компютри, известни като ботнет, за да осигурят многобройни фиктивни кликове.

Собствениците на сайтове получават пари всеки път, когато бъде регистриран клик върху рекламите, поместени на тях в кампании от типа “плати за клик”. През първото тримесечие на годината между 17 и 29 процента от кликовете на онлайн реклами са били фалшиви, разкрива компанията Click Forensics and Anchor Intelligence – водещ доставчик на технологии за откриване на измами с кликове. Изнесените данни сочат ръст от 15-25% на измамите спрямо предходното тримесечие.

Явлението, вече придобило епидемичен характер в интернет , се обяснява с няколко типа поведение. Така например, безскрупулни уеб издатели могат да организират завишено кликване върху рекламите, за да спечелят повече пари, или пък злонамерени лица да прахосат чрез кликове рекламните бюджети на свои конкуренти.

Най-често, клик измамите са дело на киберпрестъпници, които поддържат уеб сайтове само с онлайн реклами, без друго съдържание. Този тип интернет мошеници използват мрежи от заразени компютри, предназначени за многократно кликване върху рекламите, пише USA Today.

Голяма част от измамните кликове биват филтрирани от търсачките и рекламодателите, но като цяло порочният бизнес процъфтява и носи все по-големи печалби на неговите организатори, оценявани на милиони долари годишно от консултантската компания Didit.com.

През миналата година рекламодателите са похарчили рекордните 14.2 милиарда долара за реклама в интернет, според IDC. Над половината от тях, или по-точно 55% се падат на Google, 9% е взела Yahoo и 6% - Microsoft.

При толкова голям залог, големите търсачки гледат на много сериозно на проблема с клик измамите. Ако те не успеят да уловят измамите, може да загубят доверие сред рекламодателите.

Google, например, позволява на рекламодателите да следят моделите на клик измами. Клиентите на компанията могат да получат информация за броя на филтрираните кликове за всяка рекламна кампания.

И все пак, предотвратяването на подобни измами се оказва толкова трудно, колкото и борбата със спама в електронната поща. Но докато, един спамър печели по няколко цента на 1000 разпрострени писма, то бизнесът с клик измами носи по няколко долара на 1000 фалшиви клика, посочват от компанията за сигурност Damballa.

Напоследък все по-често се наблюдават кампании, задвижвани от ботнети, които генериран огромен брой кликове и съответно приходи за кибер мошениците, отчита Click Forensics. Обикновено завишената сметка плащат рекламодателите. Казано ясно и просто, това е кражба.

Лесни инструменти осигуриха взривен ръст на вирусите Хакерите вече предлагат телефонна поддръжка за настройка на създадените от тях зловредни програми

Всяка секунда хакерите извършват по 100 атаки срещу различни компютри, сочи нов доклад на компанията за сигурност Symantec. Повечето атаки не носят никаква вреда, но на всеки 4,5 секунди една от тях влияе на работата на даден компютър.

През миналата година Symantec е засякла 51% от общия брой открити вируси, троянци и други зловредни програми за всички времена. Взривен е ръстът на вирусите през 2009-та - те са нараснали с 71% спрямо предходната година. Общият брой заплахи вредители, открити през 2009-та, възлиза на 2,9 милиона броя.

Високият ръст на вирусите е обусловен в значителна степен от използването на лесни инструменти за разпространение на хакерския код. Някои от вредоносните програми са достъпни за хакерите безплатно, докато други като троянеца Zeus се продават, например за $700.

Някои зловредни кодове са станали толкова успешни в комерсиално отношение, че техните създатели предлагат на клиентите си и телефонна поддръжка, която помага за настройка на програмите, разкрива Symantec. През миналата година експертите на компанията са засекли 90 хиляди варианта на троянеца Zeus. Именно тази програма е отговорна за повечето компютърни инфекции през 2009-та.

Също през миналата година са открити почти 7 милиона персонални компютъра, впрегнати в ботнети. И през 2010 ръстът в броя на вирусите и зловредните програми ще продължи. За много хора тази дейност е станала пълноценна работа, на която те посвещават цялото си време, коментират от Symantec.

Хакерите са започнали активно да използват социалните мрежи за разпространение на своите зловредни програми, сочи докладът. Жертви на тяхната дейност стават служителите на големи компании, които са и сред най-активните потребители на социални мрежи.

Ясно открояваща се тенденция е ръстът на кибер атаките в развиващите се страни, където потребителите все още са слабо осведомени за интернет сигурността. Сред най-засегнатите страни са Индия и Бразилия, разкрива проучването на Symantec.

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Високият ръст на вирусите е обусловен в значителна степен от използването на лесни инструменти за разпространение на хакерския код. Някои от вредоносните програми са достъпни за хакерите безплатно, докато други като троянеца Zeus се продават, например за $700.

Някои зловредни кодове са станали толкова успешни в комерсиално отношение, че техните създатели предлагат на клиентите си и телефонна поддръжка, която помага за настройка на програмите, разкрива Symantec. През миналата година експертите на компанията са засекли 90 хиляди варианта на троянеца Zeus. Именно тази програма е отговорна за повечето компютърни инфекции през 2009-та.

Озирис лека корекция-последните версии на ZeuS струват над 10000$  на черния пазар,SpyEye над 3000$

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Един български сайт където има страшно много информация за заплахите http://www.nlcv.bas.bg/ Не съм знаел че БАН се занимават с такива неща :) И тук наистина е уместен въпроса от една друга тема защо като имаме специалисти нямаме наша антивирусна?

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Уникално признание за Касперски: компанията получи американски патент

Антивирусната компания Лаборатория Касперски получи важен патент в САЩ, който ще я изстреля на нова икономическа орбита. Технологията за защита, използвана и сега в някои от продуктите на разработчика, отстранява последствията от инфектиране чрез автоматично генерирани скриптове.

Получаването на патента е не толкова технологичен успех, колкото стъпка напред от гледна точка на бизнеса на компанията. Патентът се явява средство за увеличаване на пазарната стойност на Касперски, съобщава TechNews.

Внедряването на технологията позволява да се подобри оперативността при реагиране на съвременните кибер заплахи и да се опростят процедурите за взаимодействие на потребителя със службите за техническа поддръжка.

Получаването на патент в САЩ не е никак лесна задача - процедурата е дълга, сложна и скъпа. Малко руски компании успяват да се сдобият с подобен документ за своите разработки. Патентът на Касперски е издаден на 26 май тази година.

Системата на изобретателя на технологията Олег Зайцев, който е и главен технолог на Лаборатория Касперски, автоматично агрегира статистически данни за програмите и техните действия. Данните се събират от източници от рода на дневници със събития, резултати от изследвания на системата и информация за файловете под карантина, доставена от потребителите.

Натрупаните данни се използват за идентифициране на зловредни програми, автоматично създаване на скриптове за отстраняване на открити заплахи и задълбочено изучаване на системата.

Създадените скриптове могат да бъдат усъвършенствани от специалисти в областта на компютърната сигурност. Работейки заедно със системата, експертите ще помогнат в процеса на вземане на решения в сложни случаи, когато на програмата не достигат знания. При следващи подобни случаи, системата ще може автоматично да се справя с проблема.

Автоматизираните методи позволяват на системата за сигурност да обработва големи обеми от информация. Нещо повече, натрупването на огромно количество данни е предимство, тъй като то се използва за оптимизация на по-нататъшната работа и за обучение на защитната програма.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Trend Micro предупреждава за още измами свързани с World Cup 2010 Най-новият спам „работи” при нищо неподозиращи фенове

Експерти по сигурността предупреждават за още интернет измами, предназначени да се възползват от Световното първенство в Южна Африка, това лято, за да вземат парите на нищо неподозиращите потребители.

Гело Абендан, от техническия екип на Trend Micro, пише в блог пост за два отделни спама, експлоатиращи предстоящото събитие.

Първият пристига в прикачен към имейл doc.файл, който информира получателите за състезанието "'Final Draw” на FIFA Organising Committee и предлага $ 550,000 (£ 380,000) награда.

"За да потвърди това обаче "победителят" трябва незабавно да се свърже с агент чрез информацията за контакт, посочена в имейла. От получателя се изисква да дава лична информация", пише Abendan.

Втората измама пристига като лошо написан имейл с прикачен PDF файл, в който на получателя се обяснява, че искате да разделите с него 30% от несъществуващ $ 10,5 млн. (£ 7,3 млн.) джакпот.

"И двете измами не искат пари директно, но искат информация или молят получателите да се свържат с фалшив контакт, призовават ги към действие – да изпратят своите данни за контакт", каза Абендан.

"Просто казано, кибер престъпниците зад тези измами използват интернет, за да извършват престъпления като кражба на самоличност, спам и фишинг." http://notrial.info/news/it/2830.html

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Излезе новата гама за 2011 на GDATA.

http://www.gdatasoft...m/products.html

Simple. Secure. Ressource saving.

G Data best-in-test protection without any loss of computing power. Use of selflearning fingerprinting and whitelisting mean increased scan speeds and reduced memory requirements. Improved proactive detection of unknown viruses through use of optimised behaviour blocking and significant data reduction during installation and update routines through use of revised cloud computing.

Публикувано изображение

Пише,че са я олекотили 2011 та ми стана интересно ,дали някой е пробвал новата Гама на този танк! :rolleyes:

Редактирано от @Lola (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
публикувано (редактирано)

Нова зараза, подобна на Stoned вирус за Windows.

Наскоро открита зараза с име Backdoor:Win32/Yonsole.A (Microsoft) стартира команден ред от отдалечен сървър и модифицира Master Boot Record (MBR). Така компрометираният компютър "замръзва". Тази модификация на MBR е подобна на стария Stoned вирус за DOS. Така MBR увисва (виж състоянието):

Публикувано изображение

След това се показва банер по средата на екрана и следва "замръзване" на компютъра:

Публикувано изображение

Източник: Your PC has been stoned again!, автор Chun Feng (Тechnet, Microsoft), 18.06.2010

P.S. Дефиницията на Microsoft с име Backdoor:Win32/Yonsole.A е със следните имена от други антивирусни лаборатории, както следва:

  • Win-Trojan/Torr.111104.AL (AhnLab)
  • W32/OnlineGames.EI.gen!Eldorado (Authentium (Command))
  • Backdoor.Win32.Torr.cep (Kaspersky)
  • Trojan:Win32/Malagent (Microsoft)
  • Backdoor.Torr.QS (VirusBuster)
  • Trojan horse Dropper.Generic2.DJQ (AVG)
  • Trojan.Generic.3777760 (BitDefender)
  • Win32/Tnega.AJE (CA)
  • Win32/Farfli.AK (ESET)
  • Backdoor.Win32.Torr (Ikarus)
  • Generic BackDoor!cqn (McAfee)
  • Trj/Downloader.MDW (Panda)
  • Trojan.Win32.Generic.5200D50B (Rising AV)
  • Troj/Bckdr-RBZ (Sophos)
  • Trojan.Win32.Generic!BT (Sunbelt Software)
  • Mal_PClient (Trend Micro)
Редактирано от nologo (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Има много антивирусни технологии и всички претендират, че са най-добрите на пазара и са по-ефикасни от съперниците си.

Някои казват, че Kaspersky е най-добрата, докато други мислят, че McAfee е по-добра, а някои потребители са на мнение, че Norton Antivirus е лидера. Последните тестове, проведени от компаниите за сигурност, откриха, че Sophos Antivirus е най-доброто решение, когато става въпрос за предотвратяването на приложения със злонамерен код.

Проучването, проведено от AVIEWS, показа че Sophos е открила не по-малко от 80 процента от неизвестните вируси, докато други опоненти като BitDefender са открили само 35 процента.

"Повечето мнения за антивирусните програми изследват само познатите вируси, а не преценят кое е най-добро за случаите когато става дума за новоизлезли вируси, които още не са вкарани в базите. Става все по-важно в индустрията да има сила, която да е надеждна както при познати, така и при непознати вируси, тъй като авторите на вируси и хакерите продължават своите опити", каза Guy Edsall, менаджер от Sophos.

Следващата позиция беше присъдена на Kaspersky, която успя да открие 65 процента от новите заплахи, докато Ikarus, една анонимна технология, е на трето място, със своите 60 процента. Втората версия на NOD32 откри само около 50 процента от заплахите, като със същия процент са Microsoft, F-Secure и AVG. Symantec, един от основните лидери когато става дума за антивирусни възможности, получи само 35 точки, докато Avast, безплатната програма, откри разочароващите 25% от заплахите.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Google пуска поредния ъпдейт на Chrome

Пет уязвимости в сигурността ще бъдат "закърпени"

Компанията съобщи, че за Chrome версия 5.0.375.86 ще бъдат пуснати 5 "кръпки", които ще "закърпят" пропуски в сигурността на браузъра.

От петте поправки три са определени с висок приоритет, докато останалите две са били определени като проблеми със средно ниво на риск.

Трите "кръпки", които са високорискови включват уязвимости в omnibox и компоненти, които отговарят за обработката на видео файлове с браузъра, както и корекция на т. нар. 'stale pointer' грешка, която беше открита от служителя на Secforce Родриго Маркос.

Източник; http://notrial.info/

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Хакери се прицелват в приложения за общуване в реално време

Експерти по сигурността засякоха нов malware, който се прицелва в потребители, използващи IM приложения

Немски експерти по сигурността предупреждават интернет потребителите за появата на нова заплаха за програмите MSN Messenger и Windows Live Messenger.

В последното си проучване компанията G Data SecurityLabs откри нов вид спамерски и фишинг атаки, които този път са насочени към програмите за чат в реално време основно под формата на безкраен брой фалшиви заявки за оторизация (friend requests).

В комплект с тази досадна хакерска атака върви и иновативно приложение, което обещава да покаже на потребителите, които го инсталират, кои юзъри са ги блокирали в контактите си, но всъщност това е само клопка.

Всички линкове, включени в измамните съобщения, препращат нищо неподозиращите потребители към руски сайт за продажба на софтуер, където на жертвите се предлагат продукти на нереалистично ниски цени.

Целта на измамата е хакерите да се сдобият с данните за кредитните карти на подмамените потребители.

Източник: notrial.info

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Microsoft обнови своя антивирус Security Essentials

Microsoft пусна поредното обновление за своя безплатен антивирусен пакет Security Essentials.

Новата версия получи индекс 1.0.1963.0.......

Продължава: http://pcworld.bg/15354_microsoft_obnovi_svoya_antivirus_security_essentials

iPhone 4 вече е хакнат

Продължава: http://www.kaldata.com/comments.php?catid=3&id=55385

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост
публикувано (редактирано)

Нова услуга за сигурност спира DDoS атаките

Разпределеното решение Kaspersky DDoS Prevention (KDP)не позволява претоварване на комуникационните канали

Компанията за сигурност Лаборатория Касперски пусна нова услуга за защита от DDoS атаки. Решението Kaspersky DDoS Prevention (KDP) се явява разпределена система за защита, способна да се противопостави и на най-сложните атаки, посочват от разработчика.

DDoS атаката е поток от фалшиви заявки, които се опитват да блокират даден интернет ресурс. Атакува се или каналът за връзка с огромен брой безполезни данни, или непосредствено сървърът, който обслужва дадения ресурс.

Обикновено подобни атаки се прилагат с цел отслабване на конкурент, шантажиране на компании и за отвличане на вниманието на системните администратори, докато се извършват други инвазии. Жертви на DDoS атаки могат да станат компании от всякакъв мащаб. Някои от тях са склонни да платят на кибер престъпниците, вместо да се обърнат за помощ към властите.

Недостъпността на интернет ресурсите може да прекрати целия бизнес на компаниите и да причини значителни финансови щети.

Услугата на Касперски решава този проблем, като предлага на компаниите линия от тарифни планове. В зависимост от размера си, те могат да изберат оптималния вариант и срок за действие на услугата - от три месеца до една година.

Решението KDP осигурява индивидуална защита за всеки интернет ресурс. То може да се ползва както превантивно, така и при започваща атака. Компонентите на KDP са разпределени в мрежата и включени към високоскоростните канали, така че да предотвратяват тяхното претоварване при DDoS атака.news.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Компютърни инженери от Royal Military College (Канада) информираха, че са открили уязвимост, която дава възможност за внедряването на т.нар. хардуерни троянски коне (hardware trojan) в компютърната техника. При това става въпрос за проблем, който спокойно може да придобие глобални мащаби, тъй като става въпрос за опасна "дупка" в начина на работа на Universal Serial Bus (USB) интерфейса - т.е. потенциална жертва на евентуални хакерски атаки и инструмент за кражба на конфиденциална информация може да стане практически всяко устройство, свързвано през USB. Според специалистите, проблемът е в начина, по който действа plug-and-play функционалността на USB. Протоколът на интерфейса се "доверява" на всички устройства, които след включване в компютъра минат правилно процеса по идентификация. Това обаче давало потенциална възможност на злонамерени хакери да заменят например клавиатура или мишка с аналогично устройство, но с добавени чипове, които да изпълняват някои "специфични" операции, оставащи незабелязани за компютъра след успешното разпознаване на модифицирания модул. Инженерите от Royal Military College всъщност са направили и практическа демонстрация как точно може да стане това, като са вкарали хардуерен троянец именно през клавиатура с добавено оборудване. Така те са успели да изкопират данни от хард диска на компютъра и да ги предадат по два начина: чрез мигане на LED индикатор в Морзовата азбука и чрез недоловими звуци, издавани от аудио картата. Пак според специалистите, информацията може да бъде предавана и значително по-просто - чрез изпращането на електронно писмо например.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...