Текст видео-урока:Интернет, как известно, является основным источником различного рода вредоносных и шпионских программ. Поэтому защита веб-доступа имеет очень важное значение. По умолчанию опция «
Включить защиту доступа в Интернет» уже активирована и отключать ее настоятельно не рекомендуется.
Суть компонента защиты доступа в Интернет заключается в постоянном мониторинге соединений между интернет-браузерами и удаленными серверами в соответствии с правилами протокола HTTP. По умолчанию в антивирусе ESET NOD32 используются HTTP-стандарты большинства интернет-браузеров. При этом определенные параметры настройки HTTP-мониторинга можно изменить в окне расширенных настроек антивируса, перейдя в раздел меню «
Защита доступа в Интернет» и щелкнув по пункту «
HTTP, HTTPS». Здесь при включенной опции проверки HTTP вы можете скорректировать список портов, используемых системой для HTTP-соединений. По умолчанию в этот список уже включены порты 80, 8080 и 3128.
Если щелкнуть по значку «
плюс» рядом с пунктом меню «
HTTP, HTTPS», то будет открыто дополнительное подменю для перехода к другим настройкам веб-защиты. А именно в подразделе «
Управление адресами» вы можете создавать специальные списки URL адресов: «
Список адресов, для которых отключено фильтрование», «
Список заблокированных адресов и шаблонов» и «
Список разрешенных адресов». Для добавления того или иного адреса в определенный список сначала выберите его из раскрывающегося меню, после чего нажмите на кнопку «
Добавить», расположенную ниже. В открывшемся окне введите желаемый адрес, а затем сохраните изменения нажатием на кнопку ОК.
Если же нажать на изображение треугольника рядом с кнопкой «
Добавить», то в контекстном меню появляется вариант добавления одного или нескольких адресов, сохраненных ранее в виде текстового файла. Для работы с уже существующими списками адресов имеются кнопки «
Изменить», «
Удалить» и «
Экспорт».
При попытке открытия адреса, включенного в список заблокированных, доступ к этому ресурсу будет перекрыт. Если же адрес входит в список разрешенных, доступ к нему будет открывать без проверки на предмет наличия вредоносного
ПО. При включении адресов в любой из списков можно использовать символы «
*» (звездочка) и «
?» (вопросительный знак). Первый символ – звездочка – заменяет собой строку символов, тогда как вопросительный знак – любой из символов.
[ Zorro, 19 августа 2010, 22:45 | Просмотров: 8738 | Комментариев: 0 ]
Компания «ДиалогНаука», системный интегратор, консультант и дистрибьютор в области информационной безопасности, осуществила поставку в Акционерный Коммерческий Банк «Московский банк реконструкции и развития» (ОАО) программного комплекса для развертывания корпоративного Удостоверяющего Центра
[ aldi, 25 мая 2010, 14:39 | Просмотров: 6455 | Комментариев: 0 ]
Постановлением Совета министров в Беларуси с 1 мая объявлена государственная регистрация всех интернет-ресурсов. С 1 июля работа любого сайта на территории страны, не прошедшего регистрацию, будет считаться незаконной.
Постановление о государственной регистрации всех интернет-ресурсов было подписано вместе с пакетом других документов, касающихся порядка регистрации интернет-магазинов и пользования пунктами коллективного пользования интернетом. Так, например, владельцы интернет-кафе теперь обязаны будут не только регистрировать всех пользователей, но и смотреть, куда они лазят в интернете. Администраторы должны вести электронный журнал, в который включаются сведения о "доменных именах или IP-адресах интернет-ресурсов, с которыми пользователь осуществил соединение". Данные о посетителях администрация интернет-кафе обязана хранить в течение года с момента оказания услуги.
Но принятые в отношении интернет-магазинов и интернет-кафе решения не идут ни в какое сравнение по важности с объявлением официальной государственной регистрации всех интернет-ресурсов. Исключение составляют только те ресурсы, которые содержат государственные секреты.
Как указано в постановлении Совмина №644, решение принято с целью совершенствования использования национального сегмента глобальной компьютерной сети Интернет и во исполнение абзаца пятого подпункта 14.1 пункта 14 Указа президента Беларуси от 1 февраля 2010 года №60 «О мерах по совершенствованию использования национального сегмента сети Интернет». Согласно этому абзацу, Совет министров должен был по согласованию с Оперативно-аналитическим центром (ОАЦ) при президенте определить порядок государственной регистрации информационных сетей, систем и ресурсов национального сегмента сети интернет, размещенных на территории Республики Беларусь, перечень и формы представляемых поставщиками интернет-услуг для государственной регистрации документов.
Этого момента все ждали с большими опасениями и вот он настал.
Сама регистрация будет проходить по заявительному принципу и, вроде бы не предполагает отказов. Единственная причина, по которой может быть получен отказ в регистрации - несоблюдение требований, установленных к форме или содержанию заявления. А вот как раз установленные форма и содержание заявления о регистрации заставляют задуматься. В заявлении владелец ресурса должен будет указать буквально все, начиная от своего имени и заканчивая техническими нюансами работы сайта.
[ Zorro, 7 мая 2010, 18:21 | Просмотров: 4541 | Комментариев: 0 ]
Если Вы хотите установить новую операционную систему от Майкрософт - Виндовс 7, используете следующую процедуру для обновления персонального компьютера с Windows Vista на Windows 7. Так как доступна новая (чистая) установка Windows Vista, настоятельно рекомендуется эти инструкции для выполнения обновления, а не выполнить новую установку, ведь, выполнение обновления поможет избежать перезапись личных файлов и программ.
Как правило, в комплект обновления входят два диска:
1. Первый диск - «Upgrade Manager» (Диспетчер обновлений, содержит необходимые драйверы для выполнения обновления на Windows 7)
2. Второй диск - «Windows 7 Operating System» (Операционная система Windows 7)
Вы должны знать, что процесс обновления может занять несколько часов, а для загрузки обновлений программного обеспечения Вам потребуется доступ в Интернет. Также для резервного копирования личных данных или создания дисков восстановления, Вам могут потребоваться пустые диски CD или DVD.
Для обновления с Windows Vista на Windows 7 выполните следующие шаги:
Шаг 1. Подготовка
Шаг 2. Установка Windows 7
Шаг 3. Завершение обновления
[ Administrator, 10 декабря 2009, 03:41 | Просмотров: 10176 | Комментариев: 0 ]
Контроль учетных записей пользователей (User Account Control, UAC) - это функция Windows, позволяющая предотвратить несанкционированные изменения в компьютере.
UAC обеспечивает защиту, запрашивая разрешение или пароль администратора перед совершением потенциально опасных для компьютера действий или при изменении параметров, которые могут оказать влияние на работу других пользователей.
Появившееся UAC-сообщение следует внимательно прочитать, проконтролировать, соответствует ли название выполняемого действия (программы) тому, которое действительно производится (запускается).
Проверяя эти действия перед запуском, User Account Control помогает предотвратить установку вредоносного программного обеспечения и шпионских программ, а также попытки этих программ внести несанкционированные изменения в компьютер.
[ Administrator, 14 ноября 2009, 18:44 | Просмотров: 24250 | Комментариев: 0 ]
Описание:Это довольно изощренный троянец предназначенный для управления удаленным компьютером через сеть или интернет. Использует руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C.
Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена
ОС.
В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.
Тип вредоносной программы:троян
ОС подверженные заражению:Windows XP, Windows Vista, Windows 7
Уровень опасности:высокий
[ Administrator, 12 ноября 2009, 14:30 | Просмотров: 12475 | Комментариев: 2 ]
Он обвиняется в совершении преступлений, предусмотренных ч. 3 ст. 30 , ч. 4 ст. 159 УК РФ и ч. 3 ст. 30, пп. «а, б» ч. 4 ст. 158 УК РФ, ч. 2 ст. 272 УК РФ (покушения на мошенничество и кражу, неправомерный доступ к компьютерной информации, совершенные группой лиц по предварительному сговору).
По данным следствия, Максим Рокко, окончивший в 2008 г. Санкт-Петербургский Государственный Университет информационных технологий, механики и оптики по специализации «безопасность информационных технологий», посредством переписки в компьютерной сети «Интернет», вступил с пользователями сети в сговор, направленный на хищение чужого имущества.
При этом неустановленные следствием лица, уголовное дело в отношении которых выделено в отдельное производство, взяли на себя обязательство осуществлять непосредственно действия, связанные с доступом через сеть «Интернет» к электронным магазинам, размещенным в США.
[ Administrator, 7 ноября 2009, 14:45 | Просмотров: 5336 | Комментариев: 0 ]
Украинских провайдеров обяжут информировать правоохранительные органы о фактах распространения детской порнографии и ограничивать доступ к порноресурсам, сообщил депутат Верховной рады Павел Унгурян.
Сегодня украинские парламентарии приняли законопроект о внесении изменений в некоторые законодательные акты Украины, которые позволят воспрепятствовать распространению детской порнографии.
Так, документ предусматривает внесение изменений в закон Украины «О телекоммуникациях», согласно которым по требованию правоохранителей провайдеры будут обязаны ограничивать доступ своих клиентов к ресурсам с незаконным контентом.
[ Administrator, 22 октября 2009, 19:05 | Просмотров: 4727 | Комментариев: 0 ]
Недавно проведенный опрос показал, что современные американцы в большей мере опасаются быть ограбленными в киберпространстве, чем подвергнуться нападению в реальном мире. Исследователи также называют кражу идентификационной информации одной из наиболее актуальных проблем для большей части населения США.
Задачей проводимого два раза в год исследования Unisys Security Index является обновление так называемого индекса безопасности, в основе которого лежат представления рядовых граждан о национальной, финансовой, личной и информационной безопасности на текущий временной период.
На отдельные составляющие индекса влияют различные события в общественной жизни, например, проводимые правительством антитеррористические мероприятия или колебания фондового рынка. В проводимом опросе приняли участие 1’005 случайно выбранных совершеннолетних американцев.
Организаторы опроса установили, что число респондентов, не испытывающих страха перед компьютерными вирусами и другими Интернет-угрозами, примерно равно количеству людей, вообще не выходящих в глобальную сеть. В этой достаточно многочисленной группе оказались 25-30 процентов граждан США.
Впрочем, у активных Интернет-пользователей и их менее продвинутых соотечественников есть по меньшей мере один общий страх. 65 процентов участников опроса признались, что крайнюю степень беспокойства у них вызывает мысль об утере идентификационных данных. Стоит отметить, что данное преступление нельзя однозначно отнести к разряду «высокотехнологичных».
[ Administrator, 22 октября 2009, 17:02 | Просмотров: 5048 | Комментариев: 0 ]
За последний год девять из десяти австралийцев стали мишенями киберпроходимцев, а 18% были втянуты в переписку с ними.
Компьютерные мошенники отдают предпочтение испытанным схемам, но нередко применяют и новые трюки, пытаясь завлечь жертв предложениями надомной работы получением мнимого наследства и просто знакомством с целью создания семьи.
Отмечается также, что новым источником, из которого преступники получают конфиденциальную информацию, стали, увы, социальные сети.
Опрос 919 человек показал, что за последний год 5% австралийцев отвечали на мошеннические сообщения о выигрыше в лотереях и переводе денег, становились жертвами фишеров, а 10% попадались на новые уловки кибержуликов.
В прошлом году жертвами онлайн-жуликов стали 5% жителей Австралии, потерявшие из-за собственной доверчивости почти миллиард долларов. Хищение персональной информации ежегодно лишает австралийскую экономику $3 млрд., причем украденную информацию преступники могут использовать многие годы спустя.
[ Administrator, 13 октября 2009, 19:28 | Просмотров: 4976 | Комментариев: 0 ]