Текущее время: 06 дек 2019, 06:18

Часовой пояс: UTC + 3 часа





Начать новую тему Ответить на тему  [ Сообщений: 51 ]  На страницу Пред.  1, 2, 3, 4  След.
  Для печати Пред. тема | Первое новое сообщение | След. тема 
Автор Сообщение
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 03 ноя 2009, 07:54 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Где взять надежный Windows...???...

Изображение«DVR бесполезно - PC-based ненадежно», - этот спор можно продлевать до бесконечности. Так сложилось исторически, что персональные компьютеры на несколько порядков мощнее других доступных процессоров. И так уж получилось, что большие возможности чаще всего плохо уживаются с надежностью. Не менее очевидно и другое: небольшие мощности микропроцессоров не обеспечивают постоянно растущих задач.

Через пару-тройку лет читающий эту статью скажет, что это обсуждение сравнимо с вопросом: менять ли пишущую машинку на компьютер или нет? Но сегодня логика вещей все еще подсказывает, что надо бы выбрать надежность, пусть и «люминивую», но надежность. Еще десять лет назад спорили, можно ли доверять компьютерам продажу авиабилетов, сопровождение самолетов, даже оформление штрафов. При всех «против» прогресс все равно шел своим путем. Господа, кто бы ни был прав, последнее слово все равно за ПК. Да и пора прекратить гнобить их за гигантоманию Windows, обычные телефоны виснут не реже.

Нет смысла заниматься демагогией, результат известен, под шумное бормотание мы все равно пойдем за более мощными технологиями. Лучше подумать, как добавить надежности PC-based системам. Чтобы не было недопонимания, некоторым эта статья может показаться заступничеством за Билла, сразу крупными буквами напишу:
Программ без ошибок не бывает! И не только в Windows. Какой бы простой ни был код, на каком бы простеньком процессоре он ни выполнялся, все равно в каких-то других условиях в какой-то другой ситуации в нем проявится сбойный момент. Это закон!

Самое отвратное в этом, что данный закон не такой уж уникальный, в этой жизни и на этом свете нет ни одной абсолютно надежной вещи. Поэтому хватит бурчать по поводу глюков, если они некритичны. Ошибки неизбежны, но их количество не должно мешать пользователю жить. Поэтому этой статьей дается лишь руководство к их сокращению, а не уникальное средство от всех проблем.


Чтобы понимать, с кем бороться, нужно выделить основные деструктивные факторы:


* Ненадежность компьютерных комплектующих.

* Ненадежность операционной системы.

* Ненадежность основного используемого ПО.

* Влияние на надежность ПО сторонних фирм.

* Человеческий фактор.


Занимаясь этими проблемами многие годы, мы можем обнадежить, что сегодняшняя проблема надежности не мешает жить, а некоторым и зарабатывать деньги. Статистика показывает, что подавляющее число систем на ПК все-таки успешно работают, иначе бы у нас и таких как мы не было денежек на существование. Но обо всем по порядку.

1. Проблема глючных компьютерных комплектующих конечно есть, но в 90% она выявляется на стадии первоначальной настройки компьютеров. Еще 9% - в первые один - два месяца работы системы. И на выходе мы имеем вполне приемлемый допустимый процент недовольных клиентов.

2. Не так страшен черт, как его малюют. Тем более что с «нечистой» тоже можно договориться. Windows отлично поддается контролю по множеству ключевых параметров. Просто этим мало кто заморачивается, ведь, как правило, компьютер включается лишь на короткую сессию, да и под рукой всегда есть кнопки Ctrl+Alt+Del. В основном только сетевым серверам и системам безопасности требуется непрерываемая многолетняя работа. Но на самом деле безотказная (почти) работа винды – это возможно. Как минимум, на столько, чтобы это не мешало жить.

Мы здесь не изобрели ничего особенно нового, да и вообще эта статья не об изобретениях, а лишь об удачной практике применения в одном конкретно взятом софте. Поэтому не надо перефразировать каждое слово на предмет изобретение колеса. Впрочем, за колесо все еще бьются гениальные умы: когда-то оно было деревянным, потом на резине, недавно BMW выпустил модификацию, на которой можно ездить даже после прокола.

Практически каждую критическую ситуацию винды можно предсказать и вовремя предотвратить, начиная с опасного расхода виртуальной памяти, заканчивая утечкой сетевых сокетов. Ничто не происходит внезапно, если это конечно не дефект драйвера какого-либо устройства. Но это обычно распознается во время первых дней работы. При длительной же эксплуатации умная программа всегда может вовремя скорректировать расход системных ресурсов, хирургически вырезав какой-нибудь наросший и незакрытый штатно элемент, поубивать сокеты, повыгружать неиспользуемую память, произвести дефрагментацию отдельных ее участков…

На край произвести перезагрузку всей ОС или только отдельной программы.

3. Если уж вы решились таки использовать компьютер, то обычную «записывалку» типа DVR покупать нет смысла - пушка по воробьям, просто нет смысла возиться со всеми виндами и железами ради простенькой операции. К компьютеру нужна многофункциональная система с большими возможностями. Однако оттестировать огроменное число функций – задача непосильная даже для Microsoft, где работает 20 000 программистов, и весь процесс построен по науке. Вы думаете, что Билл Гейтс специально выпускает глючные продукты, чтобы подорвать мировую экономику? К сожалению, большое число проблем не диагностируется даже в самых современных лабораториях, они выявляются только на стадии реального использования клиентами. И иногда настолько сильно проявляются, что становится очевидным несостоятельность всего проекта, как стало с Вистой и другими. А главная подрывающая сила – совместимость. Неимоверно большое число компьютерных комплектующих, драйверов и программ не так-то просто протестировать на любовь друг к другу даже самой большой в мире компании.

Но мы углубились в измышлизмы. Все-таки несколько миллионов строк программного кода Спецлаба далеки от мультимиллионов Майкрософт. Надежный софт написать можно, если правильно расставить принципы, на которых строить прочное здание.

а) Главное условие надежности – это длительное время тестирования. Если разработанный алгоритм испытывается давно и на большом числе пользователей, то при отсутствии критических ошибок его можно назвать надежным.

Нельзя заявлять клиенту о надежности, если не прошло хотя бы полгода массового тестирования основополагающих процедур. Клиенту нельзя покупать программу, со дня выпуска которой не прошло и полгода. А честному производителю нельзя такую продавать без предупреждения о коротком сроке. Конечно, этот вариант предполагает работу с большим числом добровольных бэта-тестеров. И тут как повезет, не с каждым будут сотрудничать хорошие специалисты, да и вообще не всем такая идея может понравиться. Но, слава Богу, в нашей стране не без добрых людей. Нужно просто перестать скрывать свои недостатки, и народ, видя, что его не дурят, потянется. Конечно, сначала это нелегко, психологически трудно переступить черту откровенной критики. Есть те, кто пользуется открытыми данными о проблемах и строит на этом свою конкурентную войну. Но тут надо найти мужество принять нелегкое решение: или пудрить мозги или делать хороший софт.

б) Автоматическая система сбора информации. Обычно ошибки программы можно найти только под специальными отладчиками языков программирования, которыми способны пользоваться лишь сами программисты. Такой способ совсем не годится для массового тестирования непосвященными в математические языки людьми. Не каждый пользователь вообще может запомнить или объяснить свою последовательность действий или реакцию софта. К основной программе нужно написать еще одну не менее важную – автоматического сбора данных и статистики. Во-первых, туда надо сохранять каждое действие пользователя, во-вторых, все выполняемые в это время процессы программы, в третьих, все параметры операционной системы в динамике и данные об оборудовании (в статике :). Но и это еще не все (все мы не расскажем :). Иногда даже всех этих данных недостаточно, чтобы понять все тонкости взаимосвязей, например влияния софта от устройства бесперебойного питания на аудиоканал. Как минимум, в такой информатор нужно включить систему сбора дампов, это на сегодняшний день самый глубокий способ проникновения в «винду». Глубже только исходные тексты, которые тоже иногда необходимо доставать через многочисленных знакомых программистов Microsoft и Intel, чтобы разобраться в каком-нибудь неподдающемся модуле.


По сути, без такого информатора ни одну программу вообще нельзя запускать в продажу. Без него на вопрос клиента, почему не работает, вы можете только пожимать плечами и все валить на нелицензионную винду. Лишь имея средства получения доскональной инфы о всех проделках на компьютере, вы имеете право общаться с клиентом на равных.
Здесь главное не переборщить, конечно же. Все-таки 90% всех вопросов исходят из неправильных действий самого клиента, и надо аккуратно без обид пояснить, что нужно сделать для избегания проблем. Владея подробной информацией, собранной программным сборщиком, иногда хочется крикнуть: возьми мышку другой стороной. Но надо следить за собой :

в) Другое ограничение – это отказ от глючных достопримечательностей. Каков бы ни был соблазн загнать в программу нечто модное и гламурное, нельзя идти на поводу улюлюканья «у вас этого нет». Все что на деле имеет сомнительную надежность или низкий КПД в реальных условиях, надо резать по сердцу и извиняющимся голосом объяснять «а нам это и не надо».

4. Интеграция. Она по определению не может быть быстрой. Ежедневное припаривание к себе кодов чужого глючного железа ни к чему полезному не приведет. Хотя и создаст на первых порах маркетинговый ореол идущего впереди. Беспорядочные софтверные связи – 30% всех проблем с надежностью. Как только вы сказали себе «стоп» и с каждым начали заниматься плотнее (иногда по нескольку лет), так сразу разгрузили ТП от головной боли.

Есть еще путь изолированных модулей для самых распространенных протоколов, как например, IP-камер, но все равно нужно тестировать сами IP-камеры. Сколько их всяких ни перебывало в наших руках, и самых известных марок! Пока общая оценка их глюкозащищенности на 3 с минусом. Все надо тестить, прежде чем предлагать.

5. Теперь о ЧЕЛОВЕКЕ. Надо сразу определиться, как он будет общаться с компьютером на предмет надежности. Ему требуется удобный способ получения информации. Это может быть просто лампочка над головой, светодиод у двери, телефонный звонок, SMS-сообщение, Е-mail, ICQ… Главное, чтобы этот канал контроля надежности был выбран и существовал как класс, о чем все забывают. Достаточно два типа сообщения: экстренная неисправность и неисправность в рамках планируемого обслуживания. В зависимости от категории объекта каждый сам определяет критичность. Например, перекрытие обзора камеры снегом можно отнести ко второй категории, а выход из строя после многолетней работы диска - к первой. Главное, чтобы неисправность висела над человеком. Это конечно, его дело, когда ее устранять, главное, чтобы он быстро мог получить эту информацию. Поэтому надо выбирать наиболее назойливый канал. Для домоседа – лампочка, для компьютерщика – аська, для занятого человека – телефон и т.д. Можно, конечно и все вместе, но от перебора повторяющейся информации может быть отрицательный эффект.

еисправность может быть в любой технике, наша задача – быстро и надежно довести информацию об этом. А еще лучше и получить обратную реакцию, например, нажатием какой-нибудь кнопочки на двери или телефоне. Надавил клиент на тоновую клавишу своего мобильника – отстаем от него. Нет – продолжаем долбить по всем каналам.

Тут конечно лучше не переусердствовать с критицизмом. Неисправность какого-нибудь одного элемента, например, камеры, лучше заводить во вторую категорию, чтобы клиент не стал дерганным из-за обрывов проводов в ветреной местности. Кроме того, часто приходится иметь дело с самовосстанавливающейся неисправностью. Будет глупо, если клиент созреет на техобслуживание, а обслуживать будет «нечего».

Но оповещение о неисправности быть должно! На сегодняшний день мало кто об этом вообще задумывается. Все сводится к нерегулярной проверке техники. Зашел через месяцок, глянул. Если все работает – хорошая система!

Господа, систем без проблем не бывает! Даже если проблем нет, все равно надо иметь этот канал «из преисподней». А дальше все по накатанной. Если видеосигнал пропал, проверяем контакт, если что-то умерло, отсылаем лог сборщика информации о надежности. Не нужно думать, что такое придется делать каждый день. Чаще всего ничего не ломается. Но мы просто хотим людей заставить выучить фразу: Аппаратуры без сбоев не бывает. Даже, если бывает, все равно ее надо выучить! Или иметь канал связи с надежностью.

Мы считаем, что 5 этих основополагающих принципов дают возможность создать такую систему, теоретическая степень ненадежности которой не мешает жить пользователю.
Но еще один придется прибавить. Даже продавая вылизанную по всем меркам программу, необходимо содержать службу технической поддержки. Как вы думаете, почему? Потому что ЗАКОН гласит: Программ без ошибок не бывает! И действительно - мы уже, как видите, совсем отошли от условностей и влегкую рассказываем все свои проблемы – уже после официального выпуска Пегали один бэта-тестер обратился с неразрешимой проблемой: одна камера не хочет работать! Сначала был шок, уже полгода как вроде все «критические» сняли, и давно тишина в эфире, а тут!.. Засада оказалась в транскрипции, программа не понимала служебные символы типа «\» в написания имени камеры. Конечно, мало кто бы вообще мог такое изобразить, все обычно пишут «Камера 1», «Вход в здание» и проч. Этот случай один может быть на сто тысяч. Но, если он возник у клиента, не пошлешь его к Гейтцу. Поэтому ТП должна дежурить и держать нос по ветру.

В общем, если честно, не надо думать, что те, кто не встраивает таких модулей надежности в свои программы, обязательно имеют проблемы с надежностью. На самом деле про наличие большого числа ошибок мало кто знает. Виндовое приложение это такая вещь, которая может и казаться пушистой, и в принципе выполнять свою основную задачу. Эта статья для особо увлеченных в вопросах надежности. Кто-то же увлекается марками…


...Автор:...Сергей Веренеев...

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 05 ноя 2009, 09:23 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Троян шифрует пользовательские данные...

ИзображениеВредоносная программа под названием Ramvicrype, попав на ПК жертвы, кодирует пользовательские данные с применением алгоритма RC4. Зашифрованным файлам присваивается расширение .vicrypt, а открыть их можно лишь при помощи специальных инструментов. Троян представляет угрозу для владельцев компьютеров под управлением операционных систем Windows.

Примечательно, что, в отличие от других вирусов-шифровальщиков, Ramvicrype не предлагает напрямую своим жертвам приобрести средства дешифрации. Распространители трояна рассчитывают, что пользователи сами выйдут на них, пытаясь найти помощь через поисковые системы. И действительно, многие из ссылок по запросам вроде "vicrypt help" ведут на сайты злоумышленников.

Правда, специалисты компании Symantec отмечают, что зачастую на компьютере, пораженном Ramvicrype, невозможно не только получить доступ в Сеть, но и воспользоваться какими-либо программами, поскольку троян шифрует файлы в системной папке.


...Владельцам ПК...обнаружившим на своих машинах файлы с расширением .vicrypt, Symantec рекомендует воспользоваться специальной бесплатной......[утилитой дешифрации]...

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 08 ноя 2009, 08:46 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Результаты теста антивирусов от Anti-Malware...

ИзображениеПортал Anti-Malware.ru обнародовал результаты нового тестирования комплексной эффективности антивирусов по противодействию новейшим образцам вредоносных программ (так называемым угрозам Zero-day), передаваемым пользователям наиболее распространенным сейчас способом - через зараженные веб-сайты.

При тестировании ссылки на зараженные сайты собирались из различных источников. Как правило, на такие ссылки каждый из нас натыкается в поисковиках, получает по e-mail, ICQ или через другие средства интернет-коммуникаций, включая социальные сети. Для теста выбирались ссылки на сайты, зараженные только новейшими образцами вредоносных программ (которые не детектировались файловыми антивирусами более чем 20% из списка тестируемых продуктов, что проверялось через сервис VirusTotal).

Для проведения исследования под управлением VMware Workstation 6.0 был создан набор «чистых» виртуальных машин, на которые была установлена операционная система Microsoft Windows XP Pro SP3 (последние обновления намеренно не ставились). На каждую машину по отдельности была установлена своя программа защиты (в тесте сравнивались 18 антивирусных программ от различных производителей). По возможности испытывались продукты для интегрированной защиты класса Internet Security, но если таковых в линейке вендора не было, то использовали младшие в линейке продукты. Также в тесте участвовали две специальные программы для проактивной защиты от новейших видов угроз класса HIPS (Hosted Intrusion Prevention System).

Все антивирусы тестировались со стандартными настройками по умолчанию и со всеми актуальными обновления, полученными в автоматическом режиме. Моделировалась ситуация, при которой обычный пользователь с одной из установленных программ защиты загружал интересующие его ссылки (на зараженные сайты).

Изображение

По результатам теста лучшим оказался DefenseWall HIPS, сумевший предотвратить заражение в 100% случаев (платиновая награда). Очень высокие результаты показали три антивирусных продукта: Kaspersky Internet Security, Comodo Internet Security и Trend Micro Internet Security, которые смогли предотвратить заражение более чем в 80% случаев. Им досталось «золото».

Хорошую эффективность защиты от новейших вредоносных программ продемонстрировали Sophos Anti-Virus, Safe'n'Sec Personal, Avira Premium Security Suite, Norton Internet Security и Avast Antivirus Professional (серебряная награда). Из этой группы существенный прогресс в сравнении с прошлогодним пилотным тестированием заметен у антивирусов Norton и Avast.
Бронзовая награда досталась антивирусам Eset Smart Security, AVG Internet Security, Microsoft Security Essential и G-DATA Internet Security, преодолевшим барьер в 40%. «Важно отметить, что новый бесплатный антивирус от Microsoft весьма неплохо дебютировал, опередив многих платных конкурентов», - отмечают в Anti-Malware.

Все остальные антивирусы не прошли тест. Среди них: F-Secure Internet Security (он же «СТРИМ.Антивирус»), McAfee Internet Security Suite, Outpost Security Suite, Panda Internet Security, BitDefender Internet Security и Dr.Web Security Space. Результаты BitDefender и Dr. Web серьезно снизились в сравнении с прошлогодним тестированием.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 13 ноя 2009, 14:00 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...В cети появился "неизлечимый" вирус...

ИзображениеВ компании "Доктор Веб" сообщили о появлении новой опасной модификации троянской программы-бэкдора Tdss, сообщает издание "Дело". "По имеющейся у нас информации в активном виде этого троянца не детектировал ни один антивирус. Специально для лечения BackDoor.Tdss.565 и всех его модификаций обновлен и доступен для бета-тестирования антивирусный сканер Dr.Web", - сообщили в компании.

Это довольно изощренный троянец, использующий руткит-технологии, который значительно превосходит по сложности лечения небезызвестный Rustock.C. Вредоносная программа для обеспечения своей последующей автозагрузки заражает системный драйвер, обслуживающий физический диск, на котором установлена ОС.

В дальнейшем руткит-модуль скрывает все изменения в системе и осуществляет внедрение компонентов пользовательского режима в процессы согласно файлу конфигурации.

BackDoor.Tdss.565 до сих пор не поддавался лечению ни одним антивирусным продуктом и даже не детектировался большинством из них.


_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 17 ноя 2009, 08:02 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...В Windows 7 найдена критическая уязвимость...

ИзображениеMicrosoft предупредила пользователей о существовании серьезной уязвимости в новой ОС Windows 7, причем заплатка для уязвимости пока не существует. Вместе с тем, софтверный гигант сообщил, что заблокировать найденную уязвимость пользователи могут довольно просто: необходимо лишь закрыть два сетевых порта в межсетевом экране.

В бюллетене безопасности Microsoft признала, что проблема кроется в протоколе сетевого обмена файлами SMB (Short Message Block), затрагивает проблема операционные системы Windows 7 и Windows Server 2008 R2 (все редакции).

Впервые о наличии проблемы в SMB в своем блоге сообщил канадский специалист по сетевой безопасности Лорент Гаффи. По его данным, уязвимость представляется концептуальной, то есть на практике она слабо реализуема, тем не менее, спустя несколько дней в сети появился эксплоит для данной системы. В описании к эксплоиту сказано, что защититься от проводимой атаки можно лишь одним способом - выдернув питание компьютера из розетки.

В Microsoft говорят, что работают над уязвимостью.

По словам Дейва Форстрома, представителя Microsoft Security Group, их команда в курсе проблем и работает над исправлением. От указания конкретных дат выпуска исправления Форстром отказался, заметив, что лично Microsoft не имеет данных, говорящих о широком распространении эксплоита.

Напомним, что ранее проблемы в SMBv1 и v2 также находились, правда до сих пор они затрагивали ОС Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 и Windows 2000. Теперь же хакеры поработали персонально над Windows 7.

В корпорации также отметили, что атаковать компьютер можно из любого браузера, не только через Internet Explorer, но и через системы межпрограммного обмена сетевыми данными. До тех пор, пока патч не выпущен, эксперты рекомендуют закрыть доступ к TCP-портам 139 и 445, хоть данный метод на 100% проблему не решает, снизить вероятность атаки так можно.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 19 ноя 2009, 13:58 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...США подозревает Aль-Каиду в подготовке кибертерактов...

:Oo: :Oo: :Oo:

ИзображениеФедеральное бюро расследований США занимается поиском людей, связанных с террористической группировкой Aль-Каида и заинтересованных в атаках на ключевые для США компьютерные системы и сети. Об этом высокопоставленные чиновники от ФБР заявили накануне в Конгрессе США.

В ФБР говорят, что хоть пока атак на критические ИТ-системы не зафиксировано, у ведомства есть информация о том, что террористы разрабатывают сложные схемы кибератак. Подготовка к атакам идет на фоне того, что в популярном программном обеспечении обнаруживается все больше уязвимостей, а безопасность общественных и государственных сетей остается на низком уровне.

Стивен Шабински, заместитель руководителя киберподразделения ФБР США заявил, что если бы террористы провели подобные атаки, то они, скорее всего, имели бы разрушительные последствия для страны и имели массу деструктивных последствий. "ФБР уже сегодня считает нужным предупредить, что в ведомстве ведутся расследования, связанные с киберпреступлениями, а также с поиском людей, так или иначе связанных с террористическими группами", - сказал он.

По словам эксперта, наибольший интерес злоумышленников могут вызвать инфраструктуры, обслуживающие транспортную и энергетическую подсистемы страны. При этом он отметил, что большая часть этих систем прямым или косвенным образом связана с интернетом и отключить их от глобальной сети в одночасье невозможно. Вторым опасным направлением деятельности в ФБР называют банковские системы, так как хакеры, работающие в интересах террористов, могут в значительной степени нарушить системы финансового обеспечения.

Майкл Чертофф, глава американского Департамента внутренней безопасности, сказал, что с его точки зрения у Aль-Каиды уже есть некоторые возможности для кибератак, однако группировка совершенствует их. "Не думаю, что у них есть что-то очень серьезное, но некоторые ресурсы у них, скорее всего, правда есть", - говорит он.

"Сейчас меня больше беспокоит слабая защищенность наших финансовых систем. Злоумышленники смогут нарушить целостность финансовых транзакций, эффект от подобного воздействия будет сравним с 11 сентября", - говорит Чертофф.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 21 ноя 2009, 20:55 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Спецслужбы США принимали участие в разработке Windows 7...

ИзображениеАгентство национальной безопасности США (NSA) заявило о своём участии в разработке Windows 7 с целью укрепления киберзащиты этой операционной системы. Об этом заявил Ричард Шеффер (Richard Schaeffer) из NSA, выступая перед подкомитетом Конгресса США по терроризму и государственной безопасности.

По словам Шеффера, уникальный опыт сотрудников этой организации и их знания в области киберугроз и уязвимостей были использованы для усовершенствования защиты Windows 7. Это не сказалось на способности пользователей системы осуществлять в ней свои повседневные задачи, утверждает представитель NSA.

Участие спецслужб в разработке операционной системы для частного сектора, конечно же, поднимает и вопрос о наличии в этой системе бэкдоров. Например, исполнительный директор центра Electronics Privacy Information Center Марк Ротенберг (Marc Rotenberg) уверен в том, что такие бэкдоры в Windows 7 существуют. Другие эксперты в этом сомневаются, поскольку, во-первых, если такие бэкдоры будут обнаружены, то это вызовет широкий общественный резонанс. Во-вторых, такие бэкдоры тогда могут найти и использовать и спецслужбы других государств.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 07 дек 2009, 06:03 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Хакер взломал сайт интернет-магазина Symantec...

ИзображениеРумынский хакер по прозвищу Unu, известный ранее по взлому американской версии Интернет-магазина "Лаборатории Касперского" и BitDefender, на этот раз использовал инъекцию SQL-запроса в БД вебсайта pcd.symantec.com.

Unu смог достаточно легко добраться до таблицы в БД, связанной с Интернет-магазином вендора. Там его внимание привлекло наличие раздела «PaymentInformationInfo», в котором содержались адреса, данные по кредитным картам (месяц и год окончания карты, номер, тип, адреса почты, имена и фамилии владельцев, секретный код и так далее).

Кроме того, он также получил доступ к базе, в которой хранились логины и пароли посетителей сайта, включая информацию о покупках и выданных ключах на продукты.



...Спамеров оштрафовали на 15,2 млн долларов...

ИзображениеФедеральная торговая комиссия США сообщила о вынесении рекордного по размерам штрафа за рассылку спама. Задержанная ранее банда спамеров получила штраф в размере 15,2 млн долларов за рассылку несанкционированных рекламных сообщений, в которых рекламировались средства для потери веса, улучшения потенции и препараты, продающиеся только по рецептам врачей.

По данным сервиса Spamhouse, занимающегося мониторингом спам-активности в сети, задержанная банда спамеров рассылала больше всего электронного мусора на протяжении 2007-2008 годов. В Spamhouse говорят, что задержанная банда дважды по итогам двух последних лет получила неофициальный титул "№1 worst spam gang".

Руководил группировкой уроженец Австралии Ланс Аткинсон, ему надлежит заплатить более 80 000 долларов только властям Новой Зеландии и Австралии. По словам представителей стороны обвинения, Аткинсон и его коллега Джоди Смит уже согласились с предъявленными обвинениями.

Куда бОльшие штрафы спамерам надлежит уплатить в США. Для того, чтобы погасить задолженности организаторы преступной схемы уже начали распродавать свое имущество. В октябре 2008 года Окружной суд северного округа штата Иллинойс постановил приостановить рассылку спама, проводимую компанией, организованной Аткинсоном, а также заморозить все его активы. По сумме всех жалоб, ранее поданных в адрес компании, Аткинсону надлежит заплатить 15,2 млн долларов, тогда как три фиктивных компании, аффилированных с Джоди Смит, заплатят еще 3,8 млн долларов.

В Федеральной торговой комиссии говорят, что Аткинсон и Смит для организации своей преступной деятельности нанимали более мелкие группировки спамеров для выполнения работ, связанных с рассылкой электронных писем. По оценкам экспертов, всего компании Аткинсона и Смит разослали за два года более 10 млрд электронных писем.

Формально спамерам вменяется нарушение американского закона о противодействии рассылкам спама, где говорится, что рассылаемые электронные письма должны иметь действительный обратный адрес, с которого письмо отправлено. В противном случае, письмо считается спамом.


_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 09 дек 2009, 08:45 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Пользователи Skype стали объектом атаки фишеров...

ИзображениеВ Китае зафиксирована фишинг-кампания, направленная против местных пользователей системы интернет-телефонии Skype. По сообщению группы CERT Technical Team, неизвестные злоумышленники пытаются атаковать пользователей Skype через чат-программу, передавая поддельные сообщения, поступающие якобы от службы технической поддержки, где говорится, что пользователь выиграл некий приз, после чего в письме приводится ссылка сайт, напоминающий сайт китайской версии Skype.

В CERT заявляют, что они уже связались с регистратором домена, на котором расположен мошеннический сайт и сообщили о нарушении закона. Кроме того, группа призывает пользователей не реагировать на сообщения от неизвестных пользователей, призывающих принять участие в какой-либо акции, получить тот или иной приз или под тем или иным предлогом передать свои личные данные.

По словам Миао Дейю, представителя китайской антивирусной компании Antiy labs, за последний год фишинг стал настоящим бичем китайского интернета. Всего лишь за последние несколько месяцев китайские хакеры неоднократно атаковали практически все известные бренды, в частности eBay, Microsoft, Citi и другие. "В Китае огромное число пользователей интернета, преступники делают ставку, что из 338 млн пользователей кто-нибудь обязательно откликнется на призыв мошенников", - говорит он.

Китайская версия Skype называется Tom-Skype и она предлагается через портал китайского оператора Tom Online, база пользователей которого превышает 60 млн человек. Интересно отметить, что китайский вариант Skype подвергается жесткой цензуре, в частности известно, что на серверах Tom Online ведется частичная запись разговоров, а при обмене сообщениями система проверяет тексты на наличие запрещенных слов и выражений и в случае их наличия блокирует сообщение.

Согласно представленным сегодня данным, китайское подразделение международной группы CERT получило более 1200 обращений пользователей, утверждающих о Skype-фишинге.





...В 2010 году количество фишинговых атак в сети уменьшится...

ИзображениеИсследователи из компании Trusteer прогнозируют, что в 2010 году количество фишинговых атак в сети уменьшится. Причина уменьшения проста - стоимость организации и проведения мошеннической кампании постоянно растет, тогда как отдача от нее все меньше. Авторы исследования говорят, что многие пользователи научились сравнительно неплохо защищаться от фишинговых атак, а разработчики создали десятки программ, предупреждающих о фактах мошенничества.

В то же время исследователи на основании опроса установили, что по крайней мере 45% пользователей хотя бы однажды переходили на сайты мошенников и не понимали, что уже находятся на мошенническом ресурсе. Еще хуже то, что за последние три месяца примерно каждый десятый из оказавшихся на мошеннических сайтах, "делился" с мошенниками своими персональными данными. В переводе в абсолютные цифры, каждый десятый - это почти 3 млн пользователей.

Но даже несмотря на это на первый взгляд большое число, годом ранее таких же обманутых пользователей было 5 млн человек, а в 2007 году - 10 млн человек. При этом, в Trusteer говорят, что стоимость проведения атаки столь же многократно увеличивается. Так, сейчас стоимость организации фишинг-схемы с нуля стоит почти в 4 раза дороже, чем в 2007 году.

От общей базы потенциальных жертв онлайн-мошенничества по тому или иному направлению реальными жертвами преступников становятся не более 0,0005% пользователей, однако с учетом массовости атак, даже такой показатель делает некоторые атаки экономически целесообразными. Так, за последний год примерно 0,47% всех клиентов систем онлайн-банкинга стали жертвами мошенников, а средний западный банк в результате работы сейчас теряет от 2,4 до 9,4 млн долларов в год.

"Как правило, жертвами мошенников становятся те, кто вообще не придает своей безопасности никакого внимания - пользователь, который не сверяет адрес отправителя, не имеет защитного софта на компьютерах и не понимает самых базовых принципов работы систем онлайн-банкинга", - говорят в Trusteer.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 12 дек 2009, 09:50 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...В Украине вводят налог на Интернет...


Интернет партия Украины 22 декабря 2009 г. намерена провести митинг возле Верховной Рады Украины против законопроекта Сергея Терехина, которым предполагается ввести налог на интернет трафик. Об этом сказано на сайте Интернет Партии Украины, передает корреспондент «proIT». Так, по словам главы Интернет партии Украины Дмитрия Голубова, партия будет требовать от Терехина отозвать данный законопроект с Верховной Рады.

«22 декабря мы будем требовать от господина Терехина отозвать этот антидемократичный законопроект из ВР», – заявил Голубов. Голубов считает, что принятие данного законопроекта сделает невозможной услугу безлимитного Интернета. «Принятие данного законопроекта уничтожит в Украине безлимитный интернет. Весь траффик будет тарифицироваться согласно прейскуранту. 1% вроде немного? Но завтра 1% можно изменить на 3%, потом на 5% и так далее», – отметил Голубов.

Напомним, что народный депутат от БЮТ Сергей Терехин выступил за введение налога на Сеть. Так, в Раде был зарегистрирован соответствующий законопроект, согласно которому уже с 1 января 2010 г. все пользователи Интернета будут платить пошлину в размере 1 % от стоимости каждого переданного байта.

Кроме того, законопроект предполагает налог в 1% на услуги кабельного ТВ, также налогообложению в размере 5% подлежит стоимость прокатных свидетельств, билеты в театры и кинотеатры, носители информации, которые содержат фильмы (CD, DVD, Blu-ray).




...P.S...Пипец...просто жесть...на отходы жизнедеятельности тож налог ввести надо тогда...нагадил кило сто гривен должен....

:hyhyhy: :hyhyhy:

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 17 дек 2009, 12:03 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Фальшивый антивирус прикрывается "одобрением" Microsoft...

ИзображениеВ Интернете отмечены случаи предложения фальшивого антивирусного софта, прикрывающегося одобрением со стороны Microsoft.

Сайт компании DefenceLab перенаправляет посетителя на подлинный сайт Microsoft, где описываются различные угрозы безопасности компьютеров и содержится рекомендация использовать антивирус производства DefenceLab. Однако вирус на самом деле фальсифицирует страницу Microsoft, накладывая на подлинное изображение фальшивую рекламу.

Программа предлагает пользователям кликнуть на кнопку FIX IT, после чего они попадают на сайт, где могут приобрести антивирус за $40. Одновременно на компьютер устанавливается запугивающая программа, которая начинает периодически показывать всплывающие окна с предупреждениями о том, что компьютер якобы заражен, и вылечить его можно только антивирусом DefenceLab.

По мнению экспертов, подобные фальшивые антивирусы не обязательно устраняют проблему, однако они обязательно сообщают покупателям о ее устранении, в то время как реальный вирус продолжает работать.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 20 дек 2009, 16:23 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Обзор вирусных событий 2009 года...

ИзображениеПо восточному календарю завершающийся год считается годом быка. Для киберпреступников "красной тряпкой" стали деньги пользователей – легкая добыча в условиях, когда человек доверчиво кликает по ссылкам, присланным якобы от друзей, и скачивает программы, "необходимые" для решения тех или иных задач. Создание разрушительных вредоносных программ при этом осталось в прошлом. Требования о переводе денег злоумышленникам выводились как в окнах различных интернет-браузеров, так и на рабочем столе или поверх всех окон в системе. В качестве транспорта для распространения вирусов использовались как классические каналы – электронная почта, системы мгновенного обмена сообщениями, так и новые – социальные сети и блоги.

...Руткиты...

Больше всего загадок разработчикам антивирусных технологий в 2009 году задали авторы новых руткитов. Эти вредоносные программы скрывают своё присутствие в системе, а также позволяют работать в скрытом от глаз пользователя и большинства антивирусов режиме другим вредоносным программам, которые они загружают с вредоносных интернет-сайтов. Нередки случаи, когда компоненты руткита уже добавлены в вирусную базу какого-либо антивируса, но он, тем не менее, не замечает присутствия вредоносного объекта в системе.

Наиболее заметными вредоносными программами данного класса стало семейство BackDoor.Tdss (название приводится по классификации Dr.Web). В марте текущего года сообщалось о том, что очередная модификация BackDoor.Tdss препятствует работе файловых мониторов, входящих в состав некоторых антивирусов, а также обходит антируткиты. В то время распространённость BackDoor.Tdss была относительно невысокой.

В ноябре 2009 года новые модификации BackDoor.Tdss распространились значительно шире. Сервер статистики компании "Доктор Веб", в прошедшем месяце зафиксировал около 400 000 определений данной вредоносной программы на компьютерах пользователей. До этого момента данная цифра редко поднималась выше 1 000 определений в месяц.

Интересно, что новые модификации BackDoor.Tdss злоумышленники стали оснащать инструментами сокрытия в системе. К примеру, специально создаваемый зашифрованный виртуальный диск и механизм обхода некоторых типов поведенческих анализаторов. Несмотря на это специалисты "Доктор Веб" в короткие сроки решили данную задачу, обеспечив продукты компании возможностями корректного лечения BackDoor.Tdss.


...Лжеантивирусы...

В последние месяцы уходящего года существенно увеличилась активность распространения лжеантивирусов, которые по классификации Dr.Web называются Trojan.Fakealert. Эти программы при запуске внешне похожи на настоящие антивирусные программы, но не являются таковыми. Цель создателей лжеантивирусов - завлечь пользователя на специально подготовленный вредоносный сайт, на котором он должен приобрести якобы полную версию продукта.

Как правило, лжеантивирусы распространяются в виде приложений к спам-письмам или через специально подготовленные вредоносные сайты. При этом чаще всего таким образом передаётся загрузчик лжеантивируса, который при запуске загружает с сервера злоумышленников компоненты, составляющие основной функционал. Упор во вредоносном ПО этого типа делается на визуальную часть – программа отображает системные окна Windows, которые сообщают о том, что данный антивирус якобы интегрирован в систему. Основное окно программы показывает процесс сканирования компьютера и имитирует обнаружение вирусов.

После того, как пользователь заплатит деньги за якобы полную версию такого антивируса, его беды отнюдь не заканчиваются - он остаётся "на крючке", и в систему могут быть загружены какие-либо другие вредоносные объекты.

С сентября 2009 года наблюдается всплеск активности данных угроз - в октябре и ноябре было зафиксировано по несколько десятков миллионов определений программ данного типа. До сентября общее количество обнаруживаемых в месяц лжеантивирусов на компьютерах пользователей было аж на 4 порядка меньше.


...Блокировщики Windows...

Много бед в 2009 году принесли пользователям и блокировщики Windows – вредоносные программы, которые по классификации Dr.Web называются Trojan.Winlock. Эти вредоносные программы при старте Windows выводят поверх всех окон сообщение о том, что доступ в систему заблокирован, и для того, чтобы данное окно исчезло, необходимо отправить платное СМС-сообщение.

В качестве причины блокировки программа могла информировать о том, что на компьютере установлена якобы нелицензионная операционная система или другое программное обеспечение (реже используются другие «поводы»). Известны случаи распространения конструкторов данных вредоносных программ за определённую сумму – приобрести их мог любой желающий.

Несколько лет назад вредоносные программы семейства Trojan.Winlock были гораздо безобиднее: в отличие от современных экземпляров они автоматически удалялись с компьютера через несколько часов после установки, если пользователь не совершал никаких действий; не запускались в Безопасном режиме Windows; система действительно разблокировалась в случае ввода правильной строки, а стоимость СМС-сообщений была невысокой.

Последние модификации Trojan.Winlock стали более агрессивными. СМС-сообщения для разблокировки существенно подорожали. Некоторые модификации могут и не содержать в себе правильного кода для разблокировки, и, соответственно, пользователь после отправки денег злоумышленникам остается ни с чем. Данные программы не удаляются автоматически из системы по прошествии некоторого времени. Trojan.Winlock научился препятствовать запуску множества программ, способных упростить исследование блокировщика на заражённой системе или просто завершающих работу системы при попытке запуска такого ПО.

В случае заражения системы очередной модификацией Trojan.Winlock не следует передавать деньги злоумышленникам. Вместо этого необходимо обратиться в техподдержку используемого антивируса или на форум компании "Доктор Веб".


...Браузерные баннеры...

Ещё одной модификацией троянцев-вымогателей является семейство вредоносных программ, устанавливаемых в качестве дополнения к используемому интернет-браузеру. В результате установки появляется окно, которое может занимать до половины полезной площади окна браузера. Для удаления этого окна требуется отправить СМС-сообщение.

По классификации Dr.Web основная часть таких вредоносных программ определяется как одна из модификаций Trojan.Blackmailer или Trojan.BrowseBan. Если Trojan.Blackmailer устанавливается обычно только в браузер Internet Explorer, то Trojan.BrowseBan может устанавливаться в несколько различных популярных браузеров - Internet Explorer, Mozilla Firefox и Opera. Для этого на вредоносных сайтах, с которых распространяется данная вредоносная программа, злоумышленники создают скрипт, который позволяет определять используемый браузер и после этого загружать предназначенную для него модификацию вредоносной программы.

В марте 2009 года был замечен всплеск активности распространения вредоносных программ данного типа. Тогда было зафиксировано около 3 млн. определений Trojan.Blackmailer на компьютерах пользователей. В среднем же в течение года количество определений вредоносных браузерных баннеров держалось на уровне 5 000 – 10 000 в месяц.


...Шифровальщики документов...

Очередной проблемой, с которой столкнулись многие пользователи в 2009 году, стали шифровальщики документов – вредоносные программы, которые определяются антивирусом Dr.Web как различные модификации Trojan.Encoder. Данная вредоносная программа, проникая в систему, шифрует с помощью определённого алгоритма документы пользователей, не затрагивая файлы, относящиеся к операционной системе. После этого на рабочий стол выводится уведомление о том, что данные пользователя зашифрованы, а для восстановления необходимо перечислить злоумышленникам определённую сумму денег.

Разрваботчики антивирусов столкнулась с фактами использования своей корпоративной атрибутики в материалах одного из авторов Trojan.Encoder. Также были зафиксированы случаи распространения спам-сообщений от имени сотрудников компании "Доктор Веб", а некоторые модификации Trojan.Encoder использовали дополнительное расширение drweb для зашифрованных файлов.

Несмотря на относительно малую распространённость вредоносных программ данного типа, при попадании в систему они наносят весьма ощутимый урон – ведь документы часто имеют высокую ценность для пользователей. Пострадавшие от Trojan.Encoder всегда могут обратиться в вирусную лабораторию компании "Доктор Веб" – в подавляющем большинстве случаев специалисты помогут в восстановлении зашифрованных документов, причём бесплатно.


...Сетевые черви...

Сетевые черви в 2009 году заставили многих администраторов локальных сетей предприятий вспомнить об элементарных правилах информационной безопасности. Наиболее ярким представителем этих вредоносных программ стал сетевой червь Win32.HLLW.Shadow.based.

Во-первых, данный червь использует для своего распространения съёмные носители и сетевые диски, напоминая о том, что в современных условиях необходимо отключать автозапуск программ с таких дисков. Во-вторых, данная программа может использовать стандартный для Windows-сетей протокол SMB. При этом она по словарю перебирает наиболее часто встречающиеся пароли, напоминая администраторам сетей о том, что подобные пароли должны быть достаточно сложными – ведь от этого зависит функционирование всей сети. Наконец, Win32.HLLW.Shadow.based использует несколько известных уязвимостей Windows-систем. При этом на момент начала активного распространения Win32.HLLW.Shadow.based эти уязвимости уже были закрыты производителем. Этот факт говорит о том, что автоматическая установка обновлений на используемую операционную систему никогда не будет лишней потерей интернет-трафика.

Активное распространение Win32.HLLW.Shadow.based продолжается и сейчас. Данный сетевой червь продолжает своё своеобразное, но весьма эффективное обучение сетевых администраторов.


...Многообразие программных сред...

Некоторые вредоносные объекты сегодня уже способны определять используемую операционную систему, браузер, версии другого популярного ПО для того, чтобы более эффективным образом поразить систему. Но для того, чтобы данная схема начала работать, злоумышленникам нужно научиться создавать вредоносные программы, которые смогут работать на большинстве популярных операционных систем. Как обстоят дела на этом фронте?

Если обратиться к статистике распространения вредоносных программ по различным платформам за 2009 год, то сможем сделать следующие выводы. Интерес к альтернативным платформам постоянно растёт. Судя по статистике, для таких платформ как Mac OS, Linux, Windows CE тенденция не так очевидна, хотя в новостях часто можно услышать про вредоносные программы под эти системы. А вот к таким мобильным платформам как программная среда Java (которую поддерживают множество мобильных устройств) и Symbian интерес увеличивается с каждым месяцем. Даже несмотря на то, что доля определений вредоносных программ в общем вредоносном трафике по-прежнему весьма мала.


...Прогнозируемые тенденции 2010 года...

В 2010 году можно ожидать продолжение тенденции к одномоментному охвату злоумышленниками пользователей как можно большего числа операционных систем и браузеров. Можно предположить, что увеличится количество вредоносных сайтов, на которых будут работать скрипты, способные определять используемую программную среду и в зависимости от этого производить загрузку соответствующей вредоносной программы. Рынок операционных систем постепенно расслаивается – появляются новые ОС, новые мобильные устройства, всё больше пользователей интересуются свободным или альтернативным программным обеспечением, и вирусописатели будут реагировать на эти тенденции, чтобы не упустить свою выгоду.

Следует ожидать, что в последующие годы злоумышленники будут больше времени уделять обходу не только классических сигнатурных и эвристических технологий, но и противодействию различным поведенческим анализаторам, примеры чему мы видим уже сегодня.

Наверняка будет продолжаться разработка новых руткит-технологий, и борьба с ними будет такой же острой, как и в последние годы. Вероятно, уже в 2010 году будут осуществлены первые попытки создать руткит для 64-битной платформы Windows. Многие эксперты утверждают, что это лишь вопрос времени. Весьма вероятно более активное использование полиморфных технологий, которые могут с лёгкостью препятствовать работе так называемых облачных антивирусов. Если распространение вредоносных программ, уникальных в каждом своем экземпляре, будет составлять значительную часть всего вредоносного трафика, это может сделать использование подобных антивирусных технологий крайне неэффективным.

Количеством будут брать и создатели вредоносных сайтов. Уже сегодня антифишинговые технологии, используемые в любом современном браузере и призванные уберечь пользователей от посещения вредоносных сайтов, частенько не справляются с поставленной задачей. Злоумышленники быстро создают слишком много копий одного и того же сайта, и антифишинговые системы просто не успевают сработать на каждый из них.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
За это сообщение пользователю Drug_Lee "Спасибо" сказали:
Ob_server
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 22 дек 2009, 14:54 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...P2P-сети станут жертвами хакеров...

ИзображениеАнтивирусные аналитики прогнозируют, что в 2010 году киберпреступники переключат основную долю своего внимания с индивидуальных веб-сайтов на файлообменные сети и будут распространять большую часть вредоносного программного обеспечения именно там. Также ожидают снижение объемов таких хакерских разработок, как поддельные антивирусы.

В целом, 2010 год станет годом распространения P2P-атак и широкого распространения угроз для современных мобильных платформ. В отчете, опубликованном компанией сегодня, говорится, что в 2010 году можно ожидать масштабных эпидемий вредоносного программного в пиринговых сетях. "Этот метод уже был ранее опробован при распространении вредоносных кодов ТDSD и Virut, а также нескольких бэкдоров для операционной системы Mac OS X", - говорят в компании.

В 2009 году наблюдалось падение популярности игровых троянцев и та же тенденция доберется еще до нескольких видов вредоносного программного обеспечения в 2010 году. Отмечают аналитики ЛК и падение доходов компьютерных злоумышленников в 2009 году. Причин падения несколько: во-первых пользователи становятся более грамотными и защищенными, а во-вторых сократились общие объемы финансовых транзакций в сети.

Что касается мобильных платформ, то в 2010 году компания прогнозирует стремительный рост угроз для них. Мобильные операционные системы iPhone и Android уже подверглись в 2009 году первым атакам, есть все предпосылки того, что в 2010 году данный тренд продолжится.

Ожидается, что в 2010 году ИТ-злоумышленники продолжат активно использовать громкие новостные поводы, имена знаменитостей и иные социальные поводы для рассылки спала и распространения вирусов через электронную почту.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 31 дек 2009, 20:57 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...Пробная Opera 10.5 оказалась быстрее всех браузеров...

ИзображениеПробная версия Opera 10.5 оказалась быстрее всех существующих браузеров и их девелоперских версий по скорости выполнения JavaScript и в трехмерной графике, утверждают ее создатели.

Тремя главными нововведениями в пробной альфа-версии Opera 10.5 являются: новый движок для запуска приложений, написанных на JavaScript, — Carakan; поддержка библиотеки рендеринга Vega и обновленный графический интерфейс.

Новый движок Carakan, о разработке которого стало известно еще в феврале, запускает приложения на JavaScript в семь раз быстрее, чем движок Futhark, используемый в Opera 10.10 — последней стабильной версии браузера.

По итогам независимого теста на производительность Java-движка с использованием инструмента SunSpider, Opera 10.5 набрала максимальное число баллов — 65,66, тогда как предыдущий рекордсмен на скорости работы JavaScript, Chrome 4 beta, набрал 59,45 балла, а второй по скорости Safari 4 — 58,67 балла.

По итогам тестирования с использованием инструмента JSBenchmark, Opera 10.5 показала не такие хорошие результаты, однако положительные изменения — налицо. В этом тесте браузер набрал 14,62 против 21,46 балла у Chrome 4 dev build 266.0, 18,85 балла у девелоперской версии Safari и 7,27 балла у Firefox 3.6 Beta 5. По сравнению с предыдущим результатом самой Opera, значение улучшилось более чем в четыре раза.

Использование библиотеки рендеринга Vega позволило увеличить скорость обработки сложной графики. В независимом тесте на скорость Opera 10.5 стала абсолютным рекордсменом, набрав 6,52 балла, тогда как Opera 10.10 набрала 3,14 балла, Chrome и Safari — менее 3 баллов.

Обновленный графический интерфейс Opera 10.5 — это, прежде всего, более плотная интеграция в интерфейс операционной системы. В Windows 7 браузер стал поддерживать эффекты Aero, включая Aero Peek, а также Jump List — все для более быстрого доступа к Speed Dial и открытым вкладкам. В Mac OS X появился универсальная панель инструментов, родные кнопки и поддержка жестов. Кроме того, все меню браузера теперь открывается одной кнопкой, расположенной в левом верхнем углу.

Другими нововведениями в альфа-версии Opera 10.5 являются новый движок обработки HTML и CSS — Presto 2.5, а также поддержка приватного веб-серфинга в окне или вкладке без сохранения истории, функция, которая уже реализована в других продуктах. О том, когда Opera 10.5 будет завершена, не сообщается.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
 Заголовок сообщения: Re: ...NEWS...
Новое сообщениеДобавлено: 21 янв 2010, 15:22 
Аватара пользователя

Не в сети

Зарегистрирован: 01 авг 2009, 18:47
Сообщений: 1516
Cпасибо сказано: 87
Спасибо получено:
140 раз в 90 сообщениях
Очков репутации: 356
Добавить очки репутацииУменьшить очки репутации
...В Англии арестован хозяин торрент-трекера Oink...

ИзображениеВ Англии возобновился судебный процесс над основателем торрент-трекера OiNK Аланом Эллисом (Alan Ellis), обвиняемом в сговоре с целью мошенничества по отношению к звукозаписывающим компаниям. Об этом пишет TorrentFreak.

Начавшееся 6 января заседание продолжилось выбором жюри из 12 присяжных и выступлением обвинения, которое поведало, что на долю торрент-трекера OiNK на момент закрытия властями приходилось около 21 миллиона загрузок музыкальных файлов, охраняемых законом об авторском праве.

При этом сам Эллис, принимавший от членов трекера денежные пожертвования, за годы существования сервиса успел собрать 300 тысяч долларов на нескольких электронных счетах в системе PayPal. Тем не менее, обвиняющая сторона опустила тот факт, что собранные Эллисом деньги были потрачены на приобретение дополнительных серверов и оплату хостинга OiNK.

Портал OiNK являлся закрытым сообществом, регистрация в котором была возможна только по приглашению действующего пользователя. Скачивание и публикация информации были доступны на бесплатной основе, однако пользователи могли пожертвовать создателям некоторую сумму денег.

Администратор ресурса был задержан в октябре 2007 года в ходе совместной операции британских и голландских спецслужб. Также были обысканы его квартира, дом его родителей и офис работодателя.

Представители Международной ассоциации производителей фонограмм (IFPI) и Британской ассоциации производителей фонограмм (BPI), стоявшие за закрытием сервиса, заявили, что только за 2007 год посредством OiNK были незаконно распространены около 60 новых альбомов популярных исполнителей, появившихся в Сети до официального релиза.

_________________
...Лучше умереть, в одиночестве - чем прожить Жизнь в мучениях...!!!...


Вернуться к началу
 Профиль  
Cпасибо сказано 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 51 ]  На страницу Пред.  1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
cron
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group UAcenter.com - Объявления Украины, Поиск, Каталог.
Вы можете создать форум бесплатно PHPBB3 на Getbb.Ru, Также возможно сделать готовый форум PHPBB2 на Mybb2.ru
Русская поддержка phpBB

Общение, встречи, контакты Internet Map 1top.net.ru - Рейтинг сайтов
OpenDrive