Компания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов.
Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая
уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов (ярлыки). Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения.
Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное
ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию.
[ Administrator, 19 июля 2010, 19:01 | Просмотров: 6201 | Комментариев: 0 ]
ОПИСАНИЕ:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
Уязвимость существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на целевой системе.
Для успешной эксплуатации уязвимости пользователю потребуется вставить сменный носитель в систему (при включенном автоматическом проигрывании) или открыть внешний диск (при отключенном автоматическом проигрывании) с помощью Explorer или аналогичного файлового менеджера. Эксплуатация уязвимости также возможно через общедоступные сетевые папки и WebDAV.
В настоящий момент уязвимости активно эксплуатируется через зараженные USB носители.
[ Administrator, 19 июля 2010, 18:41 | Просмотров: 9376 | Комментариев: 0 ]
Norton AntiVirus 2010 — это автоматическая антивирусная защита, которая будет защищать персональный компьютер от вирусов, программ-шпионов, троянских коней, червей, ботов и руткитов. Norton AntiVirus 2010 будет обеспечивать непрерывную автоматическую защиту от новых интернет-угроз, а интеллектуальное сканирование будет занимать меньше времени, не мешая пользователю играть или работать на компьютере.
Помимо этого, Norton AntiVirus 2010 будет защищать ПК от новейших угроз с помощью превентивной многоуровневой системы безопасности и от разных атак из Интернета, использующих уязвимости веб-браузера. Также, не будет позволять посторонним перехватить управление компьютером и воспользоваться им для атаки других компьютеров. Стоит заметить, что Norton AntiVirus 2010 помогает защитить домашнюю сеть, следить за ее работой и автоматически защищает компьютер при подключении к общедоступным беспроводным сетям.
[ Administrator, 19 июля 2010, 17:55 | Просмотров: 105338 | Комментариев: 9 ]
Norton Power Eraser — это бесплатная утилита не нуждающиеся в установке, специально разработана для удаления вредоносных программ, которых, обычные антивирусные программы не могут удалять. Как правило, это фальшивые антивирусы постоянно предупреждающие пользователя о проблемах с безопасностью и требуя заплатить злоумышленникам за ложную защиту. Проблема в том, что многие пользователи не подозревают о фальшивом антивирусе, а ещё, даже если они и знают, что это вредоносное программное обеспечение — им будет очень трудно удалить ложных антивирусов.
Именно для этого и было создана бесплатная утилита
Norton Power Eraser, помогающая избавиться от трудно удаляемых вредоносных программ. Стоит заметить, что из-за того что используя
Norton Power Eraser всегда существует вероятность, что для удаления будет выбрана вполне легальная программа, рекомендуется использовать утилиту
Norton Power Eraser с большой
осторожностью, а также, только в тех случаев когда другие способы не помогают.
[ Administrator, 28 июня 2010, 23:49 | Просмотров: 9619 | Комментариев: 0 ]
Уважаемые друзья,
Хочу представить Вашему вниманию наш новый бесплатный онлайн сервис
URL Analysis, с помощью которого Вы всегда можете проверить подозрительные ссылки на безопасность, тем самым не подвергая Ваш компьютер опасности. Таким образом, получив подозрительную ссылку (в том числе и «короткую ссылку»), Вы можете узнать заранее если предлагаемый сайт будет нанести вред Вашему компьютеру.
Стоит заметить, что сервис
URL Analysis использует
API безопасности
Safe Browsing, который применяется в оболочке Google Desktop, в браузерах Mozilla Firefox, Google Chrome и другие, для блокирования сайтов распространяющие вредоносные коды или которые являются фишинговые.
[ Administrator, 25 июня 2010, 09:00 | Просмотров: 11906 | Комментариев: 2 ]
Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).
Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.
Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.
[ Administrator, 24 июня 2010, 12:53 | Просмотров: 17588 | Комментариев: 0 ]
Что действительно известно пользователям о вирусах, шпионском
ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.
Это общий термин, используемый для описания всех вирусов, червей, шпионского
ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.
[ Administrator, 24 июня 2010, 02:03 | Просмотров: 8984 | Комментариев: 0 ]
1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K
[ Administrator, 24 июня 2010, 00:30 | Просмотров: 20340 | Комментариев: 0 ]
В Microsoft была разработана социальная сеть для пользователей мобильных устройств, в которой весь контент хранится на сервере в зашифрованном виде.
Исследовательское отделение компании Microsoft разработало защищенную социальную сеть для пользователей мобильных устройств. Ее принцип действия если не исключает утечки информации в ненужные руки, то сильно уменьшает ее вероятность.
[ Administrator, 23 июня 2010, 23:52 | Просмотров: 3887 | Комментариев: 0 ]
При анализе 48 тыс. стороннего
ПО для Google Android выяснилось, что каждое пятое приложение (то есть 20% приложений) из них являются потенциально небезопасными и могут привести к краже личных данных пользователя злоумышленниками.
Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного
ПО, говорится в новом отчете компании SMobile Systems.
В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.
[ Administrator, 23 июня 2010, 21:35 | Просмотров: 6558 | Комментариев: 0 ]