Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

M_Polyce

Новини, свързани със сигурността (Дискусия)

Препоръчан отговор


Споменава се и това инструментче SanityCheck 2.01 Build 20130823

http://www.softpedia.com/get/Antivirus/SanityCheck.shtml

Справяло се прилично :)

Ползвал съм стара версия, но нещо ми правеше проблеми...ще я тествам отново, защото са я обновили скоро. Мерси ! :)

Да не забравяме и за Hitman Pro, който бачка на x64 също.

Спомняш ли си какво писах преди около месец и посочих линк където писачите на защитен софтуер разискваха колко много слабости има тази ОС и не е кой знае колко трудно да се заобиколи.Та идеята им беше че защитния софтуер който създават осигурява по-надеждна защита от 64 битова ОС.

Дори и пробита пак си остава в пъти по-добра О.С. от WinXP (за Win 7 като цяло говоря).

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Доказано новия рууткит е елементарен за засичане и премахване...както се изрази a_d_13 => това не е рууткит, а печатна грешка. Премахва се с инсталационния диск с командата => bootrec /fixmbr. А ако файла не е стартиран с админ права, не можеш да се заразиш. Толкова по този случай засега. Явно PatchGuard-a си върши работата...дава толкова малко свобода на действие, че са принудени да използват елементарни похвати. ;)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Доказано новия рууткит е елементарен за засичане и премахване...както се изрази a_d_13 => това не е рууткит, а печатна грешка.

Премахва се с инсталационния диск с командата => bootrec /fixmbr. А ако файла не е стартиран с админ права, не можеш да се заразиш.

Толкова по този случай засега. Явно PatchGuard-a си върши работата...дава толкова малко свобода на действие, че са принудени да използват елементарни похвати. :wors:

А и Акронис прави снимка на MBR така че просто правиш ресторе и си готов !

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

А и Акронис прави снимка на MBR така че просто правиш ресторе и си готов !

Аз съм фен на безплатния софтуер...Ползвам си Macrium Reflect Free Edition и съм доволен. И тя прави копие на MBR-то.

Мерси, че си тествал с Acronis-a...би трябвало и при Macrium-a да се получава същия ефект. :wors:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Аз съм фен на безплатния софтуер...Ползвам си Macrium Reflect Free Edition и съм доволен. И тя прави копие на MBR-то.

Мерси, че си тествал с Acronis-a...би трябвало и при Macrium-a да се получава същия ефект. :wors:

Понеже си готин съм съгласен с теб :eek: Така е тия протрами са безценни !

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Аз съм фен на безплатния софтуер...Ползвам си Macrium Reflect Free Edition и съм доволен. И тя прави копие на MBR-то.

Мерси, че си тествал с Acronis-a...би трябвало и при Macrium-a да се получава същия ефект. :wors:

Ако имаш в компютъра си диск Seagate или Western Digital има безплатни поорязани версии на АКронис, които могат да се изтеглят от сайта на производителя. Интересното е че софтуера работи даже и ако диска е закачен през USB

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ако някой си е изключил атоматичните ъпдейти на utorrent и е пропуснал това>>>

Публикувано изображение

Не е маловажно.:)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ако някой си е изключил атоматичните ъпдейти на utorrent и е пропуснал това>>>

Публикувано изображение

Не е маловажно.:angry:

Аз съм си сложил 2.2 бета

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Ако някой си е изключил атоматичните ъпдейти на utorrent и е пропуснал това>>

Не е маловажно.:nono:

Ето при мен кои се оказаха уязвими след теста:

Публикувано изображение

Демонстрация на MSA 2269637

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

На мен ми е ясно. Значи за аваста всички мои приятели с него. И всеки ден ми пищят така: сега не мога да изляза преинсталирвам защото бях се заразил с вирус. След това довтасват пред нас и ме молят да им запиша драйверите и т.н на флашката ми и така всеки ден. А аз дето си сменям антивирусните през 1 седмица още не съм хванал вирус. Сканирам с мбам няма нищо. Е хващал съм ама когато забравям след деинстлацията да сложа нова или след преинстал - на 3 месеца да сложа АВ тогава хващам миляярд вируса :nono: Аваста (според мен) не е добра антивирусна и азатова не ми харесва пред: Панда тотал секюрити, касперски интернет секюрити, и нис а и авира премиум секючити суйт който ползва майка ми и не е хващала вирус от 4 години е слагаме и новите верси 7, 8 ,9 ,10 е сега тя

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Сканирам с мбам няма нищо.

Тя MBAM някои инфекции не може да ги открие и заради това се сканира със скриптови програми.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Военните на САЩ уязвени от USB флашка

Зад акцията стои чужда разузнавателна агенция

Заразена USB флашка беше в центъра на един от най-сериозните пробиви в сигурността на американските военни мрежи, потвърди висш служител на правителството в САЩ. Инфекцията е започнала от лаптоп в американската база в Средния изток, съобщи IT Pro.

„Зловредният код от флашката, поставен там от чуждестранна разузнавателна агенция, се е инсталирал в мрежата, управлявана от американското централно командване”, пояснява секретарят на военното министерство Уилям Лин.

Кодът се е разпространил незасечен едновременно в класифицирани и некласифицирани системи и е позволил прехвърляне на информация

на сървъри под чуждестранен контрол.

Инцидентът подтикна Пентагона да стартира инициативата “Operation Buckshot Yankee”, която има за цел да се бори с кибер заплахите срещу САЩ.

Лин признава, че чуждестранните врагове са успели да се доберат до хиляди файлове от американските мрежи, включително проекти за оръжия, оперативни планове и информация, свързана с наблюдение.

За организации като американските военни служби е важно да заключат USB портовете си и да са убедени в сигурността на всички устройства, които влизат в мрежата, коментират експерти. Флашка без надзор може да доведе до бърз успех за някой хакер и да причини опустушителни последици за организацията.

По-рано тази година McAfee съобщи, че разпространяването на зловреден софтуер чрез USB флашки е техника, която се използва активно от кибер престъпниците, макар много хора да смятат, че това е остаряла технология news.bg

Kaspersky PURE получава награда за продукт на годината "от хардуер-Test.dk

Повече тук http://www.kaspersky.com/news?id=207576143

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

„Спамският” триъгълник САЩ-Китай-Русия

Нежеланата поща е концентрирана на руски домейни

Най-много спам с света е регистриран на домейни .ru, сочи нов доклад, изготвен от групата за изследвания и разработки в областта на сигурността IBM X-Force.

От началото на февруари руският домейн изпреварва по количество на спама най-популярните домейни като .com, .net, .cn (Китай) и .info.

САЩ пък запазват лидерското място в географското местоположение на източниците на спам, държейки 9,7%. В челната десетка влизат още Бразилия (8,4%), Индия (8,1%), Русия (5,3%), Виетнам (4,6%), Южна Корея (4,1%), Германия (3,7%), Великобритания (3,3%), Украйна (3,1%) и Румъния (3,0%).

Над 60% от регистрираните в Китай URL-адреси, съдържащи спам, имат домейн от високо ниво .ru.

Статистиката сочи, че типичното спам съобщение се разпраща от компютър, разположен в САЩ, Индия или Бразилия, но има URL-адрес на домейн .ru, който се хоства в Китай.

Броят на уязвимостите в ИТ сигурността бележат рекорден скок през първото полугодие. X-Force е регистрирала 4396 нови уязвимости, което е с 36% повече,отколкото за същия период на миналата година.

За над половината (55%) от откритите уязвимости все още няма „кръпки” от разработчиците и доставчиците на съответния софтуер, алармира докладът. Главна заплаха за сигурността продължават да бъдат уеб приложенията, увеличават се също атаките, използващи JavaScript и PDF документи.

Червей полиглот заразява чат клиенти

Нов вирус говори много езици, докато пълзи сред IM услугите

Kaspersky Lab откри ново поколение компютърен червей, който се разпространява сред IM клиенти като Yahoo Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk и XFire, използван от онлайн геймърите.

Регистрирани са 4 варианта, които засягат Windows системи. Когато един от тези червеи (с общо име IM-Worm.Win32.Zeroll) зарази чат клиент, той търси списъка с контактите му и тайно се изпраща на всички от тях. Получателите виждат съобщение от заразената машина с линк към снимка, която се оказва зловреден файл.

Отличителна черта на червея е, че може да изпраща съобщенията на 13 езика, за да заблуди получателя. Въпреки че езиците включват английски и немски, от Kaspersky са открили, че червеят е активен най-вече в страни, където се говори испански или португалски: Мексико, Бразилия, Перу и САЩ. Излежда също така, че вирусът се разпространява и в Африка, Индия и Европа, особено в Испания.

Всеки червей действа тайно чрез команди и контролен център. Един хакер може да управлява атаката, като класифицира всички заразени системи според държава и IM клиент. Това определя кои команди трябва да се изпратят и показва местния език, на който е препоръчително да се разпространи спамът.

Kaspersky твърди, че хакерите създават зловреден актив. Те заразяват колкото се може повече машини, с цел да получат добри предложения от други мошеници за разпространение на спам и други услуги, коментира Дмитри Бестужев, регионален експерт в Kaspersky за Латинска Америка.news.bg

Редактирано от Гост (преглед на промените)

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Русия и Турция са най-застрашени от атаки по интернет

Кавказкият регион е изложен на най-голяма опасност от злоупотреби по мрежата на глава от населението

Интернет потребителите в Турция и Русия са изправени пред най-голям риск от атаки на глава от населението, сочи изследване на компанията за антивирусни програми AVG.

В проучването е направено сравнение между случаите, регистрирани от лабораторията на компанията, и общия брой потребители в страната.

От AVG обясниха, че всеки 10-ти гражданин на Турция е бил обект на атаки през тази година, а в Русия - всеки 14-ти.

На трето място в списъка е Армения, там всеки 24-ти потребител става обект на злоупотреба в мрежата. След нея се нареждат Азербайджан и Бангладеш.

Великобритания е класирана чак на 31-во място в този списък, което означава, че един на 63-ма е нападнат по интернет, докато САЩ е само на девето място, с по-висок процент на заплахи по интернет на глава от населението.

Сред страните с най-голяма сигурност при сърфиране в интернет са Япония, където вероятността да бъде нападнат един потребител е много малка - едва един на 404-ма. След нея са класирани Тайван, Аржентина и Франция – също с малък брой на злоупотреби с интернет потребителите.

news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Полицията в Европа обискира сайтове за споделяне на файлове

Белгийските власти заявиха, че акцията продължава и повече информация ще бъде дадена в сряда, 8 септември.

Полицията в цяла Европа е провела внезапни проверки на Интернет доставчици и частни лица, събирайки доказателства срещу няколко уебсайта, заподозрени, че предлагат съдържание чрез мрежи за файлово споделяне, без да имат разрешение от собственика на авторските права.

„Акцията все още продължава, каза Жан-Марк Мейер, говорител на белгийската прокуратура. - Планираме да дадем повече информация утре (8 септември)".

По молба на белгийските власти шведската полиция също е направила няколко обиска, включително в Малмьо, Есльов, Умеа и две други места около Стокхолм, каза Фредрик Ингблад, старши прокурор в шведската Главна прокуратура. Имало е обиски още в Норвегия, Белгия, Великобритания, Германия и Италия, пише в съобщение на шведската прокуратура.

Претърсванията са били свързани с няколко сайта или „Warez" сайта, който позволяват файлов обмен на материали без подходящото разрешение, добави Ингблад. Четирима заподозрени в Швеция вече са разпитани, но по-късно са освободени.

Полицейската акция се провежда малко след като шведските власти проведоха серия от обиски през последните две седмици, свързани с файлово споделяне, ползващо протокола Direct Connect. Поне още 20 други случая, свързани с файлово споделяне, също се разследват. Швеция влага все повече усилия да спре файловото споделяне, включително осъди 4 човека, свързани с търсещата машина на Pirate Bay, която помага на потребителите да открият съдържание, използвайки протокола BitTorrent.

На няколко места е било конфискувано компютърно оборудване, включително в Университета на Умеа и няколко частни домове, каза Ингблад. Полицията е посетила и Интернет доставчиците Phomera и PRQ. „Единствената цел на обиските е да получим информация за IP адресите", каза той.

IP адресите могат да бъдат използвани, за да се открие района, в който се намира сървърът, както и какъв хостинг доставчик предоставя свързаност на тази машина. ISP фирмата може да свърже този адрес с конкретен човек, който държи акаунт в мрежата й, но не е непременно същият човек, който осъществява незаконна дейност на този компютър.

Филмовите студия и звукозаписните компании често се обръщат към съда, който да принуди Интернет доставчиците да разкрият информация за техни абонати, за да могат да заведат дела срещу тях.

Ингблад каза, че шведските власти не планират да започнат разследване, а конфискуваното оборудване ще бъде върнато на белгийските власти.

IDG News Service, Лондон

Изеочник:computerworld.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Всеки четвърти вирус е писан за USB устройство

Подобни зловредни програми се копират и стартират автоматично

В близо 27% от случаите на инфектиране с вируси причината е включване на USB устройство към компютъра, сочи ново проучване на PandaLabs сред малките и средни фирми в 20 страни по света.

Всеки четвърти вирус, появил се през настоящата година, е написан специално за разпространение чрез USB устройства. Подобен тип вируси се копират автоматично на устройства за съхранение като мобилни телефони, сменяеми твърди дискове, DVD дисове, карти памет, MP3/4 плейъри и др.

Освен че сами се копират, USB вирусите се пускат автоматично, веднага щом устройството се свърже към компютъра, като това практически е незабележимо за потребителя.

Заразяването протича по следния начин. Windows стартира файла Autorun.inf, за да разбере какво действие да изпълнява всеки път при свързване на USB устройства към компютъра. Този файл предлага автоматично пускане на част от съдържанието на USB устройството - било то флаш карта, MP3 плейър, цифрова камера или друго. Именно това свойство използват кибермошениците, за да разпространяват вируси.

Зловредните програми, съхранявани на сменяеми устройства, се пускат автоматично при свързване на устройствата към компютъра и веднага го инфектират. Panda Security препоръчва на потребителите нейния безплатен инструмент за защита от подобни заплахи, наречен USB Vaccine.

AVG пуска нов безплатен инструмент за сигурност

Онлайн портал ще помага при откриване на заплахи

Компанията AVG Technologies публикувала за открити бета тестове нов онлайн инструмент за сигурност. AVG Threat Labs помага на потребителите да се справят с криминалните елементи в уеб пространството. Това е информационен онлайн портал, който комбинира данните за заплахи, събирани от около 100 милиона потребители, и данните използвани от технологията на AVG LinkScanner.

Потребителите на AVG LinkScanner вече са защитени в реално време от сайтове, които съдържат малуер, но Threat Labs допълва този софтуер като дава възможност за попълване на адреса (URL) на даден уебсайт и получаване на повече и по-подробна информация, обясниха от партньора на AVG у нас - Бизнес Софтуер Дистрибутор.

Потребителите, които в момента използват AVG, могат допълнително да се възползват от инструмента за пълен анализ на сигурността, получаване на статистика за периоди, анализ на свързани сайтове и глобална карта на засечените вируси.

Завършването на целия портал за онлайн сигурност е планирано за края на септември 2010 г. Новата услуга ще бъде и част от група инструменти към пакета AVG Internet Security, които ще помагат на потребителите да се движат по-сигурно в мътните води на социалните мрежи. news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Внимание - червеят 'Here you have' поразява все повече компютри

Експерти по сигурността предупредиха, че бързо разпространяващият се по електронната поща вирус е първата голяма вълна от близо десетилетие.

В четвъртък нов червей удари Интернет и започна да се разпространява с изключително бързи темпове, изпращайки се на контактите в електронните пощи на заразените компютри, информираха от McAfee Labs.

Червеят е маскиран в писмо с тема “Here you have” (букв. превод “Ето го”) и съдържа линк към PDF файл. На практика, обаче линка води към уеб страница, хоствана на домейна members.multimania.co.uk, която предлага да инсталира .src файл на компютъра на жертвата. Ако потребителя се съгласи и свали файла, червеят се инсталира като CSRSS.EXE в Windows директорията и се изпраща на e-mail контактите от заразения компютър. Вирусът се разпространява също и през отдалечени машини, свързани устройства или външни носители, според анализ на Microsoft.

В четвъртък сутринта много корпоративни мейл сървъри се оказаха блокирани от огромният поток неволен спам между служителите. NASA, Disney, Proctor & Gamble, AIG и Comcast са само част от организациите, засегнати от червея, съобщава ABC News. В резултат стотици, ако не и милиони електронни писма са били препратени.

Според Дейвид Коуингс, старши мениджър в Symantec Security Response, ‘Here you have’ е подобен на двата червея ILoveYou и Anna Kournikova от 2000 и 2001 година и е от типа зловреден код, който от близо десетилетие не представлява сериозна заплаха.

Червеят засяга потребители, ползващи Outlook, но все още не е ясно дали се разпространява и от други мейл клиенти.

McAfee препоръчва на клиентите си да блокират достъпа на .src файлове още на гейтуея, както и да актуализират дефинициите на антивирусните си програми и да сканират машината изцяло.

Източник:news.idg.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

3 септември 2010 година

Последният летен месец се оказа наситен на новини на вирусна тематика: сбъднаха се прогнозите за появата на руткит, заразяващ 64-битни системи на Windows, появиха се нови модификации на вредоносни програми за Android, за кой ли път се активизираха «социалните инженери», действащи през интернет-сайтове , както и услугите за бързи съобщения.

64-битен руткит

Както и прогнозирахме в обзора на вирусната обстановка за 2009 година, на вирусната сцена излезе първият руткит за 64-битни системи. Новата версия BackDoor.Tdss постави пред производителите на антивирусни програми нови задачи за усъвършенстване на продуктите.

64-битните системи на Windows притежават защитни механизми, които препятстват инсталирането в програмата на вредоносни програми. Първо, всички драйвери се проверяват за цифров подпис. Второ, технологията PatchGuard не позволява на вредоносните програми да модифицират ядрото на операционната система. Само че новия BackDoor.Tdss успешно преминава през тези две препятствия, тъй като съдържа буткит. При инсталация в системата, този бекдор модифицира главната зареждаща система на диска (MBR) и контролира процеса на зареждане на операционната система. Това позволява на драйвера на руткита да се установи в системата, до активизиране на защитните механизми, които притежават 64-битните системи. Вирусната база на Dr.Web съдържа записи, позволяващи определянето на различните модифиации на новата версия на BackDoor.Tdss. За коректно лечение на 32-битните системи на Windows от тази вредоностна програма на 1 септември 2010 година компанията «Доктор Веб» пусна обновен скенер с графичен интерфейс. Вече активно ще е достъпен и се разработва 64-битен вариант на антируткит на Dr.Web Shield, който скоро ще е достъпен и за потребителите.

Вредоносните програми за Android

На 26 август се състоя представяне на новия продукт на компанията « Doctor Web» — Dr.Web за Android, който е пуснат точно на време: само през август във вирусната база на Dr.Web бяха добавени няколко модификации на шпионския софтуер Android.MobileSpy, а също така вредоностната програма Android.SmsSend.1, която се занимава с изпращане на платени SMS-съобщения от заразеното мобилно устройство без знанието на собственика.

Всички известни до момента вредоносни програми, създадени за ОС Android, нямат функции за самозаразяване. Това значи, че въведения в заблуждение потребител трябва самостоятелно да инсталира такава програма в системата. Но всички тези програми могат да представляват опасност както за част от съхраняваната информация в телефона, така и за портфейла на потребителя.

Независимо от това, че всяко едно от приложенията, преди инсталация съобщава какви функции на операционната система ще се използват, хакерите прибягват към различни методи на социална инженерност, така че потребителя да не обръща внимание на тези съобщения. Вредоностните програми се разпространяват под формата на игри, фон desktop, полезни приложения, които скриват истинската си функция. Освен това шпионските програми могат да се инсталират от хакера, ако той има физически достъп до мобилното устройство на клиента.

Алчни архиви

През август бе фиксирано голямо количество вредоностни сайтове, които по нищо не се отличават от мрежовите хранилища на популярни филми, музика и електронни книги..

От всеки такъв сайт се теглят изпълними файлове с размер от 8 до 16 МБ, които антивирус Dr.Web ги определя като различни модификации на Trojan.SMSSend. На външен вид тези файлове изглеждат като саморазархивиращи се архиви, и когато потребителя ги стартира, наблюдава процес на разархивиране. Но в определен момент «разархивирането» спира,и се появява съобщение за това, че за завършване на процеса трябва да се изпрати от мобилния телефон платено SMS-съобщение. В резултат на което потребителя е излъган два пъти – за изпращането SMS, защото трябва да го плати, и за архивите които не съдържат никаква полезна информация.

Мошенниците прилагащи тази схема, създават сайтове използвайки познати дизайнерски елементи на известни интернет-сайтове като Google, «Яндекс», а също така и на популярната програма WinRAR, което нарушава авторски права.

Доверявай, но проверявай!

През август хакерите на два пъти ни демонстрираха колко лесно може да се излъже обикновенния потребител, а именно, колко лесно може да го накарат да стартира вредоносна програма. В тези случаи потребителите са получавали съобщения от свои познати, които също са били жертва на злонамерените схеми.

На 16 август по ICQ се разпространяваше вредоносната програма Win32.HLLW.Natchs. В нейната функционалност влизат: определяне на паролата на ICQ-потребителя, самостоятелно включване към този акаунт през собственна реализация на ICQ-клиента и изпращане към списъка с контакти на потребителя – жертва. При това Win32.HLLW.Natchs е способен да води елементарен «диалог» с потенциалната жертва, а също така да прехвърля файлове със средствата на ICQ-протокола, а не във вид на препратка архивиран от вредоносния сайт. Всички тези фактори повишаваха доверието към изпратеното съобщение.

На 30 август се появи информация за разпространението на спам – съобщения изпратени на потребителите на Facebook. Съдържанието им е била препратка към специално създадено приложение, побликувано в социалната мрежа. Използвайки уязвимостта на Facebook,това приложение е изпращало също така и съобщения на приятелите на потребителя отворил препратката. По такъв начин хакерите паказаха големите възможности на приложенията и вредоносните схеми поразяващи социалните мрежи.

Компания « Doctor Web» съветва потребителите да се отнасят с повишено внимание към съобщения съдържащи прикачени изпълними файлове, а също така и препратки към неизвестни ресурси, даже ако съобщенията идват от познати. В случай на получаване на такива съобщение се препоръчва да се свържете с изпращача и той да подтвърди изпращането.

Други новини

Първи в списъка с вредоносните файлове, открити през август в клиентските компютри отново е Exploit.Cpllnk, използващ уязвимостта на Windows при стартиране на вредононсни програми от външни носители и мрежови ресурси.

Европейските потребители продължават да страдат от банкови троянци. При посещаване на сайтовете за интернет-банкиране им се предлага въвеждането на множество единични пароли, позволяващи извършване на разходните операции от банковите сметки. Ако по-рано количеството кодове е било не повече от 20, сега тази цифра е 40.

Лъжливите антивируси като Trojan.Fakealert се разпространяват и в Европа, и в Русия. В първия случай, на потребителите им се предлага за заплатят «антивирус» с помоща на банковата си карта, а във втория – посредством изпращането на платен SMS. Като допълнителен “бонус” за руските потребители авторите на лъжливия антивирус започнаха да използват изображения от порно сайтове, от които потребителя може да се е заразил с вредоносната програма. Уж от това «заразяване» ще го излекува измамния антивирус.

През месеца по e - mail – a също така продължи разпространението на клиентското ПО на бот-мрежата Oficla (Trojan.Oficla), а също така и кражбата на пароли за интернет услуги с Trojan.PWS.Panda.

През септември може да се очаква продължението на събития свързани с появата на 64-битния руткит. Възможно, някои антивирусни вендори ще вградят в системите си функционалност позволяваща лекуването на системи, заразени с новите руткити. Проследява се тенденция за намаляване на активността на вредоносните програми, които карат потребителите на заразените компютри да плащат допълнително пари. Електронната поща се явява един от основните способи за разпространяване на вредоносни програми и през следващите месеци. Dr.Web

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Внимание - червеят 'Here you have' поразява все повече компютри

Експерти по сигурността предупредиха, че бързо разпространяващият се по електронната поща вирус е първата голяма вълна от близо десетилетие.

Hitman Pro също се справя с него:

What's new in Hitman Pro 3.5.6 Build 115:

· Contains complete removal of 'Here You Have' worm.

· Added process hardening to Hitman Pro's malware removal service (Crusader).

· Improved detection and removal of malware related registry keys.

· Improved detection and removal of malware starting through Autorun.inf.

· Improved cloud communication so that it reverts to fixed IPs when DNS queries are compromised by malware.

· Fixed a problem resetting the ACL on malware files.

· Fixed 'Scan at startup' setting so that 'Scan method' is now remembered.

· Added /lic=PRODUCTKEY command line switch which is useful in corporate environments.

· Several minor improvements.

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Hitman Pro също се справя с него:

Програмата е перфектна ама е с 30 дневен лиценз когато го активираш -иначе без него не иска да чисти! Това е минуса и според мен :cool:

Затова моя съвет е да се активира само при нужда!

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Излезе свръхзащитеното Ubuntu - Privacy Remix 9.04r4

Появи се на бял свят новата версия на проекта Ubuntu Privacy Remix 9.04r4. Това е LiveCD дистрибуция на базата на Ubuntu Linux 9.04, предназначена за осигуряване на максимална степен на изолация с цел защита личните данни на потребителя. Размерът на isо-образа е 693 MB, а вече е достъпен и първият release candidate на Privacy Remix 10.04.

Освен средствата за предотвратяване на проникването на злонамерен код, като троянски коне, модули за прихващане на въвежданото от клавиатурата и rootkit-ове, в дистрибуцията се използват и средства за противопоставяне на инструменти за следене и мониторинг на активността на потребителя. Тези средства се използват от някои правителства в света.

Дистрибуцията има много строги ограничения – няма никакъв достъп до мрежа; CD-диска работи само в режим на четене, като няма възможност за инсталиране на твърд диск; стартирането на допълнителни програми е забранено. В дистрибуцията се изпозлват само програми с отворен код, чийто кодове са достъпни за одит.

Източник: IDG.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Затвориха опасна уязвимост в Windows

На инфекция бяха изложени компютри с общи принтери

Лаборатория Касперски и Microsoft затвориха опасна уязвимост от типа “zero day" в операционната система Windows. От нея може да се възползва червеят Worm.Win32.Stuxnet, който осигурява на хакерите достъп до системата Siemens WinCC.

Открит за първи път през юли 2010 година, червеят продължава да бъде обект на засилено внимание от антивирусните специалисти. Изследването на Лаборатория Касперски установява, че освен уязвимости в обработката на LNK/PIF-файлове, Stuxnet използва още четири пролуки в Windows, една от които - MS08-067 - беше експлоатирана и от популярния червей Kido в началото на миналата година.

Stuxnet се разпространява освен чрез MS08-067, но и като използва уязвимост в услугата за управление на печата в Windows, която позволява предаване и изпълнение на зловреден код на отдалечен компютър. Предвид това, на заразяване са подложени компютри, които използват принтер и предоставят общо достъп до него. Заразявайки компютър в локалната мрежа, Stuxnet се опитва да проникне и в останалите PC.

Лаборатория Касперски откри и друга уязвимост от тип “zero day”, която се използва от червея за получаване на пълен контрол над заразената система. Наличието общо на четири уязвимости, използвани за първи път от Stuxnet, прави този червей уникално явление в историята, коментират от Касперски.

Експертите отбелязват и високото ниво на програмиране, демонстрирано от авторите на Stuxnet. Решенията за сигурност на Касперски откриват и неутрализират червея Worm.Win32.Stuxnet, уверява компанията.news.bg

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Ех тоя Kaspersky ей,от край време запълват дупките на бозата! Tрябва Microsoft да им предоставя безплатни копия на Windows и да ги гледат в очите щом става въпрос за сигурността!

Публикувано изображение

Сподели този отговор


Линк към този отговор
Сподели в други сайтове
Гост

Ех тоя Kaspersky ей,от край време запълват дупките на бозата! Tрябва Microsoft да им предоставя безплатни копия на Windows и да ги гледат в очите щом става въпрос за сигурността!

Публикувано изображение

И още ще има да запълват -нали за това са най -добрите в бранша! :whist:

Сподели този отговор


Линк към този отговор
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Добави ново...