НовостиОборудование компании Siemens под угрозой 0-day уязвимости Windows

Компания Siemens предупредила корпоративных пользователей о вирусе, поражающем компьютеры, на которых работает система контроля и управления производственными объектами, продаваемая компанией. Предварительный анализ вируса, вызвавшего беспокойство Siemens, показал, что он, скорее всего, предназначен для хищения коммерческих секретов.

Вирус создан для поражения системы контроля и управления производством SIMATIC WinCC, поставляемой Siemens. Для проникновения на компьютер используется незакрытая уязвимость в защите ОС Windows, связанная с обработкой LNK-файлов (ярлыки). Компания отмечает, что компьютеры, на которых работает программное обеспечение класса SIMATIC WinCC, обычно не подключены к Интернет, дабы уменьшить риск заражения.

Вероятно, именно поэтому вирус спроектирован так, чтобы проникать в систему на инфицированном USB-носителе. Когда устройство подключается к компьютеру, зловредное ПО копирует себя на другие обнаруженные USB-носители и сканирует компьютер в поисках SIMATIC WinCC. Если софт обнаружен, вирус пытается получить контроль над ним при помощи пароля, используемого производителем по-умолчанию.


УязвимостиУязвимость при обработке ярлыков в Microsoft Windows

ОПИСАНИЕ:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки некоторых параметров в Windows Shell при обработке ярлыков (.lnk) во время подключения иконки. Удаленный пользователь может с помощью специально сформированного ярлыка выполнить произвольный код на целевой системе.

Для успешной эксплуатации уязвимости пользователю потребуется вставить сменный носитель в систему (при включенном автоматическом проигрывании) или открыть внешний диск (при отключенном автоматическом проигрывании) с помощью Explorer или аналогичного файлового менеджера. Эксплуатация уязвимости также возможно через общедоступные сетевые папки и WebDAV.

В настоящий момент уязвимости активно эксплуатируется через зараженные USB носители.


Бесплатные лицензииNorton AntiVirus 2010 — бесплатно на 90 дней


Norton AntiVirus 2010 — это автоматическая антивирусная защита, которая будет защищать персональный компьютер от вирусов, программ-шпионов, троянских коней, червей, ботов и руткитов. Norton AntiVirus 2010 будет обеспечивать непрерывную автоматическую защиту от новых интернет-угроз, а интеллектуальное сканирование будет занимать меньше времени, не мешая пользователю играть или работать на компьютере.

Помимо этого, Norton AntiVirus 2010 будет защищать ПК от новейших угроз с помощью превентивной многоуровневой системы безопасности и от разных атак из Интернета, использующих уязвимости веб-браузера. Также, не будет позволять посторонним перехватить управление компьютером и воспользоваться им для атаки других компьютеров. Стоит заметить, что Norton AntiVirus 2010 помогает защитить домашнюю сеть, следить за ее работой и автоматически защищает компьютер при подключении к общедоступным беспроводным сетям.


Софт » Бесплатный софтNorton Power Eraser 1.0.0.58

Norton Power Eraser — это бесплатная утилита не нуждающиеся в установке, специально разработана для удаления вредоносных программ, которых, обычные антивирусные программы не могут удалять. Как правило, это фальшивые антивирусы постоянно предупреждающие пользователя о проблемах с безопасностью и требуя заплатить злоумышленникам за ложную защиту. Проблема в том, что многие пользователи не подозревают о фальшивом антивирусе, а ещё, даже если они и знают, что это вредоносное программное обеспечение — им будет очень трудно удалить ложных антивирусов.

Именно для этого и было создана бесплатная утилита Norton Power Eraser, помогающая избавиться от трудно удаляемых вредоносных программ. Стоит заметить, что из-за того что используя Norton Power Eraser всегда существует вероятность, что для удаления будет выбрана вполне легальная программа, рекомендуется использовать утилиту Norton Power Eraser с большой осторожностью, а также, только в тех случаев когда другие способы не помогают.


Новости сайтаURL Analysis: Проверить ссылку на безопасность и узнать что спрятано за ней

Уважаемые друзья,
Хочу представить Вашему вниманию наш новый бесплатный онлайн сервис URL Analysis, с помощью которого Вы всегда можете проверить подозрительные ссылки на безопасность, тем самым не подвергая Ваш компьютер опасности. Таким образом, получив подозрительную ссылку (в том числе и «короткую ссылку»), Вы можете узнать заранее если предлагаемый сайт будет нанести вред Вашему компьютеру.

Стоит заметить, что сервис URL Analysis использует API безопасности Safe Browsing, который применяется в оболочке Google Desktop, в браузерах Mozilla Firefox, Google Chrome и другие, для блокирования сайтов распространяющие вредоносные коды или которые являются фишинговые.


ТерминыХеширование

Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т. п.). Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC.


СтатьиКак отличить одно вредоносное ПО от другого?

Что действительно известно пользователям о вирусах, шпионском ПО, троянах и червях? Ответ - «почти ничего». Часто одно понятие подменяют другим или все вместе называют просто «вирусами», тогда как их механизмы действия и распространения в корне отличаются друг от друга.


Что такое Вредоносные программы вообще?

Это общий термин, используемый для описания всех вирусов, червей, шпионского ПО и прочих программ, специально предназначенных для нанесения вреда вашего компьютеру или кражи личной информации.


СтатьиДесятка самых «забавных» Вирусов, Троянов и Червей

1. Вирус «Очень смешной» или «Я тебя люблю»
2. Вирус ХЛС (HPS)
3. Вирус Под кайфом, или вирус Марихуаны
4. Вирус ПолиПостер (PolyPoster)
5. Червь Карик-А
6. Червь Wurmark
7. Вирус Разум (Brain)
8. Троянский конь — Черепа
9. Троянский конь — Комар
10. Червь Cuebot-K


НовостиContrail: зашифрованная соцсеть Microsoft

В Microsoft была разработана социальная сеть для пользователей мобильных устройств, в которой весь контент хранится на сервере в зашифрованном виде.

Исследовательское отделение компании Microsoft разработало защищенную социальную сеть для пользователей мобильных устройств. Ее принцип действия если не исключает утечки информации в ненужные руки, то сильно уменьшает ее вероятность.


НовостиКаждое пятое Android-приложение является потенциально небезопасной

При анализе 48 тыс. стороннего ПО для Google Android выяснилось, что каждое пятое приложение (то есть 20% приложений) из них являются потенциально небезопасными и могут привести к краже личных данных пользователя злоумышленниками.

Пользователи, скачивающие сторонние приложения для своих смартфонов на базе операционной системы Android, рискуют своими личными и профессиональными данными, так как многие из этих приложений являются потенциально небезопасными и уязвимыми для вирусов и прочего вредоносного ПО, говорится в новом отчете компании SMobile Systems.

В рамках своего исследования был проведен анализ более чем 48 тыс. приложений, которые сейчас доступны для скачивания пользователям Android и обнаружен целый ряд угроз. Так, 20% приложений для мобильной операционной системы Android требуют предоставить им доступ к персональной или другой важной информации пользователя, которая может быть использована злоумышленниками для таких целей, как кража личности, мошенничество с банковскими счетами и даже корпоративный шпионаж.