LeveL.7.:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
BITStest (тест на утечку данных)
«« »» - проверяет, если возможно обходить брандмауэр, используя фоновую интеллектуальную службу передачи (BITS) через Background Copy Manager COM интерфейс»
FireHole2 (тест на утечку данных)
«« »» - узнает если можно инжектировать вредоносный DLL в браузер который установлен по умолчанию, используя расширенный метод»
Keylog5 (тест на перехват данных)
«« »» - постоянно пытается получить информацию о нажатии клавиши со стороны пользователя»
Keylog6 (тест на перехват данных)
«« »» - регистрирует наблюдательная устройство ввода, чтобы иметь возможность "следить" за клавиши пользователя»
Kill12 (тест-терминатор)
«« »» - проверяет если вредоносная программа может отключить firewall, используя механизм системы APC»
OSfwbypass (тест на утечку данных)
«« »» - проверяет, если межсетевая защита в состоянии запретить попытку отобразить и выполнить содержание злонамеренной HTML страницы. Эта попытка осуществляется специальным API.»
Runner2 (тест на утечку данных)
«« »» - испытает если брандмауэр защищает бинарного изображения браузера»
Schedtest (тест на утечку данных)
«« »» - проверяет, если файрвол позволяет злонамеренному приложению добавить задачу через Планировщика Задачи, используя COM интерфейс.»
SSS3 (тест на обход защиты)
«« »» - инициирует завершение работы системы, а затем проверяет если брандмауэр защищает систему до тех пор, пока все ненадежные процессы не завершаются
[ Administrator, 19 мая 2009, 04:37 | Просмотров: 7567 | Комментариев: 0 ]
LeveL.6.:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
CPILSuite3 (тест на утечку данных)
«« »» - узнает если можно инжектировать вредоносные DLL в Windows Explorer (проводник windows'а)»
Crash5 (тест-терминатор)
«« »» - проверяет если злонамеренное ПО может привести к сбою брандмауэр, закрывая удаленно все его процессы»
Crash6 (тест-терминатор)
«« »» - проверить наличие вредоносное ПО может привести к сбою брандмауэр, используя флуд (flood) атака»
DDEtest (тест на утечку данных)
«« »» - проверяет, если firewall защищает Internet Explorer от того, чтобы быть управляемым злонамеренным приложением через протокол DDE (прямой ввод данных)»
ECHOtest2 (тест на утечку данных)
«« »» - проверяет, если фаервол фильтрует ICMP трафик»
FireHole (тест на утечку данных)
«« »» - узнает если можно инжектировать вредоносный DLL в браузер который установлен по умолчанию»
Flank (тест на утечку данных)
«« »» - испытает если брандмауэр защищает Internet Explorer против манипулирования, которая осуществляется через COM интерфейс веб-браузера»
Kernel4 (тест на обход защиты)
«« »» - проверяет если можно изменить информацию о существующих драйверов, так чтобы опасный драйвер смог загрузится после перезагрузки»
Keylog3 (тест на перехват данных)
«« »» - пытается перехватывать данные введенные с клавиатуры»
Keylog4 (тест на перехват данных)
«« »» - пытается записывать в лог-файл все системные сообщений»
Kill10 (тест-терминатор)
«« »» - проверяет если брандмауэр позволяет инжектировать вредоносные DLL в свои процессы, используя механизм Windows'а«« »»»
Kill11 (тест-терминатор)
«« »» - похож на Kill10, только он использует другой механизм»
Runner (тест на утечку данных)
«« »» - проверяет, если firewall позволяет злонамеренному приложению заменять браузер заданного по умолчанию и запустить его
[ Administrator, 19 мая 2009, 04:36 | Просмотров: 7171 | Комментариев: 0 ]
LeveL.4.:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
CopyCat (тест на утечку данных)
«« »» - тестирует если файерволл может блокировать попытки манипулировать запущенный экземпляр интернет браузера»
CPIL (тест на утечку данных)
«« »» - узнает если можно обойти файрволл и заразить Windows Explorer с вредоносного кода, который генерирует вредоносный экземпляр браузера Internet Explorer»
CPILSuite1 (тест на утечку данных)
«« »» - проверяет если брандмауэр защищает физическая памяти от доступа злоумышленника»
Kernel1b (тест на обход защиты)
«« »» - проверяет если вредоносное программное обеспечение может загрузить драйвер в ядро операционной системы»
Keylog1 (тест на перехват данных)
«« »» - постоянно пытается получить информацию о нажатии клавиши со стороны пользователя»
Kill3e (тест-терминатор)
«« »» - проверяет если ненадежный процесс может отключить брандмауэр»
Kill8 (тест-терминатор)
«« »» - тестирует если брандмауэр защищает свои процессы против их вынужденное отключение из важнейших системных процессов»
Kill9 (тест-терминатор)
«« »» - проверяет если брандмауэр защищает себя от неправомерного использования объектов»
SSS (тест на обход защиты)
«« »» - узнает, может ли межсетевая защита быть остановлена, инициализируя выход пользователя из системы»
Suspend2 (тест-терминатор)
«« »» - проверяет: защищает ли firewall свои процессы от того, чтобы они были прекращены
[ Administrator, 19 мая 2009, 04:35 | Просмотров: 8151 | Комментариев: 0 ]
LeveL.3.:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
AWFT3 (тест на утечку данных)
«« »» - проверяет если файервол позволяет вводить вредоносного кода в Windows Explorer (проводник windows'а)»
AWFT4 (тест на утечку данных)
«« »» - выясняет, можно ли обойти брандмауэр, заражая Windows Explorer с вредоносного кода. С помощюу которого, неизвестная программа может манипулировать интернет браузер для получения доступа в интернет»
DNStester (тест на утечку данных)
«« »» - пытается определить если брандмауэр контролирует DNS запросы, неизвестных процесах»
Kernel1 (тест на обход защиты)
«« »» - проверяет если вредоносные программы (вирусы, черви, трояны и т.д.), смогут загрузить драйверы для ядра операционной системы»
Kill3f (тест-терминатор)
«« »» - попытается отключить процессы брандмауэра, отправив всех возможных типов разрушительных команд»
Kill4 (тест-терминатор)
«« »» - попытается узнать если брандмауэр позволяет вредоносных программ, создать потоки в процессах фаервола»
Kill7 (тест-терминатор)
«« »» - тестирует, если брандмауэр позволяет вводить вредоносные DLL в свои процессы»
SSS2 (тест на обход защиты)
«« »» - инициирует завершение работы системы, а затем проверяет если firewall защищает систему до тех пор, пока все ненадежные процесы не прекращаются»
Suspend1 (тест на обход защиты)
«« »» - проверяет, если неизвестные процессы могут приостановить безопасные потоки фаервола»
Thermite (тест на утечку данных)
«« »» - проверяет если брандмауэр может блокировать попытки, вредоносных программ, манипулировать браузер
[ Administrator, 19 мая 2009, 04:35 | Просмотров: 12218 | Комментариев: 2 ]
LeveL.2.:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
AWFT1 (тест на утечку данных)
«« »» - проверяет если брандмауэр позволяет неизвестному процессу запускать и изменять браузер по умолчанию»
Ghost (тест на утечку данных)
«« »» - анализирует, если firewall проверяет родительский процесс должным образом»
Jumper (тест на утечку данных)
«« »» - проверяет если брандмауэр защищает настройки Internet Explorer'а»
Kill3 (тест-терминатор)
«« »» - проверяет если неизвестный процесс может отключить firewall»
Kill3b (тест-терминатор)
«« »» - тоже проверяет если неизвестный процесс может отключить firewall, но использует другие методы»
Kill6 (тест-терминатор)
«« »» - проверяет если файрволл разрешает присоединять отладчик в свои процессы»
Wallbreaker3 (тест на утечку данных)
«« »» - попробует узнать если брандмауэр контролирует запуск, через системную консоль, вредоносного экземпляра Windows Explorer'а (проводник Windows)»
Wallbreaker4 (тест на утечку данных)
«« »» - проверяет, возможно ли обойти файрвол, используя системную команду AT. Эта команда может быть использована для планирования задач, и можно создать опасные инстанции в Интернет-браузере
[ Administrator, 19 мая 2009, 04:34 | Просмотров: 8312 | Комментариев: 0 ]
LeveL.1. :: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::»
Breakout2 (тест на утечку данных)
«« »» - проверяет, возможно ли обойти межсетевую защиту, используя COM-интерфейс Active Desktop»
Coat (тест на утечку данных)
«« »» - проверяет, идентифицирует ли брандмауэр доверяемые процессы должным образом»
ECHOtest (тест на утечку данных)
«« »» - проверяет, если фаервол фильтрует ICMP трафик»
Kill1 (тест-терминатор)
«« »» - тестирует, защищает ли брандмауэр свои процессы от
принудительного прекращения, убивающие процессы защиты. Если фаервол не выдержит этой проверки, высока вероятность того, что firewall не будет защищать и других процессов»
Kill2 (тест-терминатор)
«« »» - проверяет брандмауэр, если потоки его процессов защищены против форсированное прекращения»
Leaktest (тест на утечку данных)
«« »» - тестирует если firewall фильтрует исходящий трафик TCP»
Tooleaky (тест на утечку данных)
«« »» - проверяет если фаервол контролирует запуск Internet Explorer'а (IE)»
Wallbreaker1 (тест на утечку данных)
«« »» - проверяет если брандмауэр контролирует запуск Windows Explorer'а (проводник windows'а)»
Yalta (тест на утечку данных)
«« »» - проверяет если брандмауэр фильтрует исходящего UDP трафика
[ Administrator, 19 мая 2009, 04:33 | Просмотров: 13271 | Комментариев: 1 ]
Официальный интернет-портал программы для обмена мгновенными сообщениями QIP был повторно взломан. В отличие от
первой атаки, когда хакеры не меняли структуры главной страницы, а только внесли изменения в наполнение сайта, на этот раз злоумышленники пошли еще дальше.
Сегодня ночью qip.ru был полностью видоизменен: глазам посетителей предстало сообщение неизвестных авторов, скрашенное мрачным изображением персонажа из триллера «Пила». В своем послании они настоятельно советуют пользователям прекратить использовать мессенджер QIP Infium, так как он по умолчанию хранит пароли на своих серверах, из-за чего важные данные могут попасть в руки «плохих людей».
«Доброжелатели», так и не назвавшие своих имен, оставили пользователям последний шанс, правда, так и не назвав сроков и условий своего загадочного ультиматума. В качестве альтернативы робин гуды предложили пользователям перейти на протокол Jabber и IM-мессенджер Miranda (и Miranda, и Jabber являются свободными для распространения и используют открытые исходные коды).
[ Administrator, 18 мая 2009, 14:48 | Просмотров: 6818 | Комментариев: 0 ]
Ученые из трех университетов скрупулезно анализировали несколько сотен хард дисков, купленных на компьютерных рынках и онлайновых аукционах, и обнаружили, что большинство носителей содержат важную информацию персонального и делового характера.
В ходе исследования специалисты тщательно изучили содержимое 300 «жестких дисков», ранее принадлежащих пользователям из США, Германии, Франции и Австралии. Оказалось, что на более трети носителей сохранено очень много информации, которая позволяет нанести удар по деятельности коммерческого предприятия, или частной жизни пользователей.
Проданные «с молотка» жесткие диски продолжали хранить данные о банковских счетах своих прежних хозяев, личные фотографии, конфиденциальные бизнес-планы и разнообразную финансовую информацию.
[ Administrator, 14 мая 2009, 17:34 | Просмотров: 4287 | Комментариев: 0 ]
Администрация Калифорнийского университета в Беркли (США) (www.berkeley.edu) сообщила о хакерском проникновении в компьютерную сеть учебного заведения.
По предварительным оценкам, в результате взлома в руках злоумышленников могли оказаться личные данные около 160 тысяч человек.
По словам официальных представителей университета, взлом был осуществлен через компьютеры медицинской службы, на которых хранятся данные сотрудников и студентов университета.
В распоряжении взломщиков могли оказаться, к примеру, номера социального страхования. Подчеркивается, что на взломанных компьютерах не было историй болезни учащихся и преподавателей.
[ Administrator, 13 мая 2009, 08:25 | Просмотров: 4692 | Комментариев: 0 ]
Сегодня сайт самого популярного в России IM-мессенджера QIP был взломан. Последствия атаки хакеров были удалены в течение нескольких часов.
Сегодня ночью сайт qip.ru подвергся нападению хакеров. На главной странице портала появились призывы к смене паролей и полному отказу от использования выложенных программ, якобы зараженных троянами, ворующими пользовательские данные.
[ Administrator, 8 мая 2009, 19:14 | Просмотров: 5659 | Комментариев: 0 ]