imho.ws
IMHO.WS  

Вернуться   IMHO.WS > Интернет, Глобальные и Локальные сети > Безопасность
Опции темы
Старый 03.08.2004, 01:12     # 41
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
DoS против Windows XP/Windows 2003

Описание: Флуд последовательностей WinKey+U с терминала или через RDP до входа в систему приводит к исчерпанию памяти.

http://www.security.nnov.ru/search/news.asp?binid=3881
Interceptor вне форума  
Старый 04.08.2004, 23:53     # 42
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
В ПО Oracle более 30 незакрытых уязвимостей

Корпорация Oracle пообещала в ускоренном порядке ликвидировать более 30 уязвимостей в cвоем ПО, некоторые из которых были обнаружены еще в январе этого года и, по мнению специалистов, являются критическими, сообщает CNews.

Британский эксперт в области инфобезопасности Дэвид Литчфилд (David Litchfield), управляющий директор компании Next-Generation Security Software, обнародовал информацию о выявленных им проблемах с обеспечением безопасности продуктов Oracle на прошлой неделе. Он не стал подробно описывать обнаруженные уязвимости, чтобы ими не воспользовались злоумышленники. «Дыры» имеют разную степень критичности – от высокой до низкой, от переполнении буфера и динамически распределяемой области до плохой защиты паролей. В отдельных случаях доступ к системе можно получить, вообще не вводя имени пользователя либо пароля. Пользователь с ограниченными правами доступа к системе может поэтапно повысить свой статус до уровня администратора.

Впервые г-н Литчфилд проинформировал Oracle о выявленных в ее ПО «дырах» еще в январе 2004 года, однако, несмотря на постоянные напоминания, корпорация до сих пор не выпустила ни одного исправления для указанных им проблем.

Дэвид Литчфилд начал активно следить за проблемами с безопасностью Oracle два года назад, когда компания начала маркетинговую компанию под девизом Unbreakable - «неуязвимая», стремясь подчеркнуть высокий уровень защищенности своей СУБД. Тогда г-н Личфилд, по его собственным словам, с помощью нескольких коллег менее чем за сутки выявил в продуктах корпорации около полусотни «дыр».

«Очевидно, не очень мудро для Oracle рекламировать собственные продукты как «неуязвимые», - полагает он. – Я знаю, что при этом удивленно вскидывают брови даже сотрудники компании. Однако маркетинг не всегда консультируется с разработчиками перед тем, как делать публичные заявления».

По словам британского эксперта, каждый, кто затратит время на изучение списков уже выпущенных компанией обновлений системы безопасности, сможет составить представление о степени уязвимости ее продуктов. Однако нежелание Oracle взглянуть правде в глаза вполне аналогично поведению большинства конкурентов компании, включая Microsoft, IBM, и многих других «китов» ИТ-рынка. Эксперт заметил, что в этом плане Oracle мог бы многое почерпнуть у Microsoft в плане лексики. «Microsoft традиционно является большой мишенью, - заметил он, - и несет от этого значительный ущерб. Однако Microsoft сумела выработать более эффективный подход к разрешению этих проблем, и в настоящее время обошла остальных игроков на рынке по своей способности адекватно реагировать на возникающие проблемы».

Представители Oracle, в свою очередь, пообещали справиться с обнаружившимися проблемами в самом ближайшем будущем. «Oracle очень серьезно подходит к вопросам безопасности и, хотя мы и надежно обеспечиваем защищенность наших продуктов, всегда стремимся делать это как можно лучше, - говорится в специальном заявлении компании. – Oracle уже ликвидировал проблемы, и в ближайшее время будет выпущено соответствующее предупреждение». «Заплатку» для критической уязвимости, обнаруженной в пакете Oracle 11i E-Business Suite, компания выпустила в июне этого года.

http://www.securitylab.ru/46921.html
Interceptor вне форума  
Старый 08.08.2004, 18:01     # 43
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Критические уязвимости в июле 2004 года

В июле 2004 года было обнаружено более 150 уязвимостей, 16 из которых имеют критическую опасность. 4 критические уязвимости были обнаружены в Web приложениях, 2 в системах удаленного управления, 1 в прокси сервере, 4 в Web серверах, 3 в браузерах, 1 в игровом сервере и 1 в VPN сервере. Для 4 обнаруженных критических уязвимостей в настоящее время не существует исправления.

Ниже список критических уязвимостей обнаруженных в июле 2004 года. Красным цветом опубликованы неисправленные уязвимости.

Подробнее здесь: http://www.securitylab.ru/46986.html
Interceptor вне форума  
Старый 01.09.2004, 02:49     # 44
Mat Riks
Guest
 
Сообщения: n/a

TOP10, инструменты для взлома и др.

thenetworkadministrator.com опубликовал свой top10 наиболее популярных программ, кейлогеров, троянов и вирусов, распространённых в 2004-м году

источник

Представители компании McAfee объявили, что их решение VirusScan плохо совместимо с центром Windows Security, являющимся частью SP2.

Для совместимости двух продуктов требуется выпустить специальную "заплату". Низкую совместимость с SP2 имеют версии более ранние, чем VirusScan 7.1.

Также выяснилось, что с SP2 несовместим корпоративный Desktop Firewall от McAfee.

В новом решении от Microsoft уже найдено несколько уязвимостей. Однако представители софтверного гиганта утверждают, что найденные "дыры" опасны только при неосторожных действиях со стороны пользователей.

источник
 
Старый 01.10.2004, 22:18     # 45
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Новая версия Bagle заражает компьютеры

Новая версия компьютерного червя Bagle обнаружена в интернете.

Новая версия распространяется по электронной почте через встроенный SMTP-клиент, используя подставной адрес. Зараженный вложенный файл называется price или joke и имеет расширения, свойственные исполняемым файлам (exe, scr, com или cpl). Червь открывает «черный ход» через порт 81. Новая версия Bagle заражает только машины Windows.

Computer Associates, F-Secure, McAfee, Norman, Panda, Sophos, Symantec, Trend Micro и другие антивирусные компании уже добавили защиту от данного вируса в обновленные базы данных, сообщил ITWeek.

Источник: CNews.ru
Бероэс вне форума  
Старый 14.10.2004, 17:12     # 46
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Найден вирус, отправляющий SMS

"Лаборатория Касперского" зафиксировала появление во Всемирной сети очередной вредоносной программы, получившей название Opasoft. Этот вирус, пока не получивший широкого распространения, размножается через локальные сети, используя общедоступные ресурсы. Размер червя в упакованном виде составляет 17920 байт, в распакованном – порядка 25 кб. После проникновения на машину-жертву вредоносная программа копирует себя в каталог Windows с именем "srv32.exe" и регистрирует данный файл в ключе автозапуска реестра. Таким образом, вирус загружается при каждом старте ОС. Кроме того, червь создает дополнительный ключ в реестре для идентификации своего присутствия в системе, а также модифицирует файл "win.ini" на удаленном компьютере таким образом, чтобы получить управление при следующем запуске операционки. Наибольшего же внимания заслуживает тот факт, что Opasoft способен оправлять короткие SMS-сообщения. Для этого вирус соединяется с веб-сайтом украинского оператора мобильной связи (http://sim-sim.com) и использует доступную на данной странице службу для отсылки посланий на прописанный в коде номер +7050196ХХХХ. В тексте SMS-ок вредоносная программа указывает IP-адреса пораженных машин.

Источник: viruslist.com
Бероэс вне форума  
Старый 18.10.2004, 20:42     # 47
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Антивирус Касперского Personal Pro 5.0 уже в продаже

"Лаборатория Касперского" сообщает о выпуске и начале продаж новой версии антивирусного продукта, предназначенного для обеспечения полномасштабной защиты персональных компьютеров – Антивируса Касперского Personal Pro 5.0. По сравнению с предыдущей версией 4.5, Антивирус КасперскогоR Personal Pro 5.0 заключает в себе ряд технологических изменений, значительно повышающих производительность программы и расширяющих ее функциональность. Он поддерживает проверку архивированных и упакованных файлов более чем 900 версий, а также может лечить архивированные файлы форматов ZIP, CAB, RAR, ARJ. Кроме того, программа позволяет обнаружить вредоносный код даже в файле, подвергавшемся сжатию несколько раз. Автоматически проверяются на присутствие вирусов все входящие почтовые сообщения еще до поступления в почтовый ящик и исходящая почта в режиме реального времени, производится лечение входящей почты. Кроме того, программа позволяет проверять почтовые базы различных почтовых клиентов, а также осуществлять лечение в почтовых базах MS Outlook и Outlook Express по требованию. Реализованы функции поддержки мобильных пользователей и защита от riskware (программ, не относящихся к вредоносному ПО, но в некоторых случаях являющихся нежелательными для пользователей или используемых вредоносными программами в качестве своих дополнительных компонент). Зарегистрированные пользователи более ранних версий продукта могут загрузить и установить Антивирус Касперского Personal Pro 5.0 с сайта "Лаборатории Касперского".

Источник: kaspersky.ru
Бероэс вне форума  
Старый 20.10.2004, 20:06     # 48
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Обход ограничений во многих антивирусах

Программа: McAfee Anti-Virus версии до DAT file 4398, CA eTrust AntiVirus, Eset NOD32 Anti-Virus с модулем поддержки архивов до версии 1.020, RAV AntiVirus, Sophos Anti-Virus, Kaspersky AntiVirus

Опасность: Высокая

Описание: Обнаружена уязвимость в продуктах нескольких производителей антивирусного ПО. Удаленный атакующий может создать специально сформированный архив, содержащий злонамеренный код, который не будет обнаружен антивирусом.

Уязвимость существует из-за некорректной обработки заголовков архивов.

Решение: Установите соответствующую заплатку:

McAfee Anti-Virus
download.mcafee.com/uk/updates/updates.asp

CA InoculateIT 6.0 (all platforms including Notes/Exchange)
eTrust Antivirus r6.0 all platforms including Notes/Exchange)
http://supportconnectw.ca.com/premium/antivirus/downloads/nt/6.0/etavnt_60.asp

eTrust Antivirus r7.0 all platforms including Notes/Exchange)
http://supportconnectw.ca.com/premium/antivirus/downloads/nt/7.0/etavwinnt_70.asp

eTrust Antivirus r7.1 all platforms including Notes/Exchange)
http://supportconnectw.ca.com/premium/antivirus/downloads/nt/7.1/etavwinnt_71.asp

eTrust Antivirus for the Gateway r7.0 (all modules and platforms)
http://supportconnectw.ca.com/premium/antivirus/downloads/gateway/etavgateway_70.asp

eTrust Antivirus for the Gateway r7.1 (all modules and platforms)
http://supportconnectw.ca.com/premium/antivirus/downloads/gateway/etavgateway_71.asp

eTrust Secure Content Manager (all releases)
http://supportconnectw.ca.com/premium/etrust/etrust_scm/downloads/etrustscm_updates.asp

eTrust Intrusion Detection (all releases)
http://supportconnectw.ca.com/premium/etrust/etrust_intrusion/downloads/eid-solpatch_r30.asp

Eset NOD32 Anti-Virus
Обновление доступно для клиентов посредством Automatic Virus-Signatures.

RAV AntiVirus
Решение не существует

Sophos Anti-Virus
Решение не существует

Kaspersky AntiVirus
Решение не существует

http://www.securitylab.ru/48779.html
Interceptor вне форума  
Старый 22.10.2004, 01:39     # 49
Interceptor
Banned
 
Аватар для Interceptor
 
Регистрация: 04.09.2002
Адрес: В сети ;)
Сообщения: 783

Interceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнатьInterceptor Давно пора выгнать
Поставщик ФБР наносит последние штрихи на безопасную Linux

Компания Trusted Computer Solutions, поставляющая надежные приложения таким организациям, как ФБР, создала безопасную версию Linux, которая выйдет весной 2005 года.

В настоящее время TCS проводит бета-тестирование безопасной Linux, которая послужит заказчикам альтернативой Trusted Solaris в качестве платформы для их приложений.

Компания разрабатывает программы, позволяющие безопасно обмениваться информацией. Операционный директор TCS Эдвард Гаммерсла рассказал ZDNet UK, что когда Министерству обороны Великобритании или НАТО требуются разведданные из США, они часто передаются при помощи ПО TCS. В круг заказчиков компании входят ФБР, Разведывательное управление Министерства обороны США и Управление военно-морской разведки США.

Сейчас заказчики TCS могут исполнять свои приложения только на Trusted Solaris от Sun Microsystems, так как это единственная имеющаяся на рынке надежная операционная система. Чтобы предложить альтернативу Solaris, разработчики TCS создали специальную версию Linux, расширив функциональные возможности SELinux — версии Linux с повышенной степенью защиты, разработанной Агентством национальной безопасности США.

Продукт должен пройти сертификацию по уровню CC-EAL4 (US Common Criteria Evaluation at Evaluation Assurance Level 4) — по словам Гаммерсла, такая сертификация обязательна, если TCS хочет продавать свои решения на Linux разведывательным организациям, и это не единственная проблема, которую предстоит решить. «Разведывательные агентства, прежде чем купить что-либо, должны пройти несколько уровней утверждения — что-то вроде олимпийской дистанции с 25 дополнительными неожиданными препятствиями».

Гаммерсла утверждает, что продукт вызвал живой интерес у потенциальных покупателей, главным образом по экономическим причинам. Операционная система Trusted Solaris может использоваться только на оборудовании Sun, тогда как Linux будет работать на разных аппаратных платформах, включая недорогие системы Dell и IBM.

TCS — не единственная компания, работающая над безопасной Linux. В конце сентября консорциум, в который входит французский поставщик Linux Mandrakesoft, заключил трехлетний контракт с Министерством обороны Франции на разработку надежной версии Linux. Генеральный директор Mandrakesoft Фрэнсис Бансильон рассказал ZDNet UK, что бета-версия этого продукта должна появиться через два года. Консорциум намерен сертифицировать ПО по CC-EAL5, на один уровень выше, чем TCS. Бансильон признает, что это будет нелегко. «Это тяжелая задача — не многие операционной системы достигли такого уровня сертификации».

Но Гаммерсла из TCS не считает, что погоня за таким повышенным уровнем сертификации имеет смысл. «EAL4 — самый высокий уровень для вычислений общего назначения. Поднимаясь выше, вы теряете окна и функциональность „укажи и нажми”. Все приходится делать из командной строки. Большинство систем EAL 5, 6 и 7 — это встроенные системы, например для самолетов».

http://www.securitylab.ru/48833.html
Interceptor вне форума  
Старый 22.10.2004, 06:11     # 50
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Новый инструмент Google угрожает безопасности пользователей

Эксперты по вопросам компьютерной безопасности предупреждают, что недавно выпущенный инструментарий Google Desktop Search таит в себе потенциальную угрозу конфиденциальности. Напомним, что система Google Desktop Search обеспечивает возможность глобального поиска во Всемирной сети, а также возможность локального поиска на жестких дисках машины. В последнем случае поисковый механизм работает за счет кэширования сообщений электронной почты, посещаемых веб-страниц, сообщений в чатах, электронных таблиц Excel и презентаций PowerPoint. Впоследствии при введении запроса нужная информация извлекается из сохраненных на винчестере резервных копий документов. Таким образом, просмотреть конфиденциальные данные, например, историю посещенных сайтов, теоретически может любой человек, имеющий доступ к компьютеру. В этой связи специалисты рекомендуют системным администраторам не инсталлировать Google Desktop Search на многопользовательские компьютеры, т. е. на корпоративные ПК, машины, установленные в интернет-кафе, и т. д. Кстати, следует добавить, что Google Desktop Search распространяется абсолютно бесплатно, и загрузить его может любой желающий с сайта производителя.

Источник: yahoo.com
Бероэс вне форума  
Старый 22.10.2004, 06:22     # 51
sockets
::VIP::
 
Регистрация: 12.11.2002
Пол: Male
Сообщения: 1 674

sockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуруsockets Гуру
Думаю что их почта , так же занимается шпиoнажем
sockets вне форума  
Старый 22.10.2004, 06:38     # 52
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Авторы MyDoom угрожают разработчикам антивирусов

В середине нынешней недели сразу несколько компаний, специализирующихся на вопросах компьютерной безопасности, сообщили об обнаружении новой модификации вредоносной программы MyDoom. Данный червь, напомним, распространяется по электронной почте в виде вложений с различными названиями и расширениями. После запуска вирус регистрируется в реестре и начинает свою разрушительную деятельность, завершая активные процессы и замедляя работу ПК. Новая версия MyDoom, получившая индекс AE, функционально мало чем отличается от своих предшественников. Тем не менее, у данного варианта все же есть одна очень важная особенность. А именно, червь создает на винчестере текстовый файл с угрозами в адрес ведущих разработчиков антивирусного программного обеспечения. В частности, злоумышленники обещают в течение ближайшего времени вывести из строя онлайновые ресурсы таких компаний, как F-Secure, Symantec, TrendMicro, MCafee и некоторых других. Правда, не ясно, каким именно образом хакеры собираются это сделать, но, вероятнее всего, речь идет о распределенных DoS-атаках. Кстати, подобным образом ранее уже была нарушена работа веб-сайта компании SCO, вот уже полтора года воюющей с сообществом open-source.

Источник: cnet.com
Бероэс вне форума  
Старый 02.11.2004, 08:45     # 53
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Найден опасный вирус для Mac OS X

Специалисты компании Sophos зафиксировали появление очень опасной вредоносной программы, поражающей компьютеры под управлением операционных систем Apple Mac OS X. Вирус получил название Renepo. Как сообщается, после активации Renepo выполняет следующие основные операции. Во-первых, вирус отключает брандмауэр и завершает ряд процессов, связанных со службами безопасности. Во-вторых, вредоносная программа загружает из Интернета и устанавливает специальный хакерский инструмент, отыскивающий пароли и другую конфиденциальную информацию. В-третьих, Renepo создает нового пользователя с правами администратора, что теоретически позволяет злоумышленникам выполнять на инфицированных машинах произвольные действия. Наконец, в-четвертых, вирус предпринимает ряд действий с целью обеспечения собственной маскировки. Таким образом, Renepo представляет огромную потенциальную угрозу для пользователей "Маков". Правда, из-за того, что в коде вредоносной программы не предусмотрены функции для самостоятельного размножения, Renepo пока не получил широкого распространения. Тем не менее, копии вируса могут быть распространены вручную, к примеру, в составе спамерской рассылки.

Источник: star-techcentral.com
Бероэс вне форума  
Старый 05.11.2004, 14:58     # 54
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Атаки с использованием дыр в IE наиболее популярны

Согласно исследованию, проведенному британской компанией ScanSafe, в процессе организации атак на удаленные компьютеры злоумышленники чаще всего используют уязвимости в браузере Microsoft Internet Explorer. В частности, во втором квартале нынешнего года доступный в Интернете вредоносный код Exploit.HTML.Mht, работа которого основана на эксплуатации одной из дыр в защите IE, применялся хакерами в 2 раза чаще других эксплойтов. Также специалисты ScanSafe выявили тенденцию ежеквартального роста количества совершаемых злоумышленниками нападений на 15\%. Наиболее опасной с точки зрения работы в Сети является середина недели: так, 21\% вирусных атак приходится на среду, а на выходные – не более 6\%. Объясняется подобная ситуация тем, что вирусописатели стараются выпускать свои творения в Интернет ближе к понедельнику – с тем, чтобы нанести максимальный ущерб. На долю троянов и сетевых червей приходится порядка 19\% зафиксированных ScanSafe неприятных инцидентов, 12\% атак осуществляются с применением шпионского программного обеспечения, а 10\% нападений, так или иначе, связаны с почтовыми веб-сайтами.

Источник: news.com
Бероэс вне форума  
Старый 06.11.2004, 02:06     # 55
Псих
::VIP::
Guinness Liker
Понаехало тут
 
Аватар для Псих
 
Регистрация: 26.01.2003
Адрес: В нейроне
Пол: Male
Сообщения: 2 848

Псих СуперБогПсих СуперБог
Псих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБогПсих СуперБог
Подсудимый по первому делу о спаме получил девять лет тюрьмы
Житель штата Северная Каролина приговорен к девяти годам тюремного заключения за рассылку сотен тысяч непрошенных сообщений по электронной почте, сообщает агентство Reuters.

16 лет назад в интернете начал распространяться червь Морриса, первая программа подобного рода. Тот день навсегда изменил представления о безопасности в интернете. Все началось в полночь 2 ноября 1988 г., когда 23-летний студент Массачуетского технологического университета Роберт Таппан Моррис (Robert Tappan Morris) запустил в интернет собственноручно написанную программу.
__________________
меня не вылечат
Псих вне форума  
Старый 10.11.2004, 18:11     # 56
jgk
Member
 
Регистрация: 05.03.2003
Сообщения: 223

jgk Молодецjgk Молодецjgk Молодец
Новый троян рассылает спам на мобильники россиян

Обнаружена новая троянская программа Delf-HA, заражающая РС и использующая их для рассылки спама на мобильники.

После инфицирования компьютера Delf-HA контактирует со спамерским сайтом для получения точных указаний и генерирует серии российских номеров мобильных телефонов, начинающихся с +7921 или +7911. Затем вредоносный код рассылает непрошенные электронные сообщения. Генерация телефонных номеров происходит случайно, поэтому не все спамерские послания достигают цели. Содержание писем варьирует, некоторые из них рекламируют загрузку музыкальных файлов формата МР3 с известного сайта в рунете.

Delf-HA предназначен для рассылки спама на мобильники только с российскими номерами. Однако эксперты прогнозируют возможное появление аналогичных программ и для телефонных кодов других стран.

источник: Информационный портал - "CNews.ru"
jgk вне форума  
Старый 12.11.2004, 18:06     # 57
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Кое что ещё о Delf'е

Новый троян эксплуатирует российскую службу отправки SMS

Сотрудники компании Sophos, специализирующейся на вопросах компьютерной безопасности, предупреждают о появлении достаточно опасной вредоносной программы, получившей название Delf. Дело в том, что троян Delf представляет угрозу не только для пользователей персональных компьютеров, работающих под управлением операционных систем Microsoft Windows, но и для владельцев сотовых телефонов. После активации вредоносная программа соединяется с одним из российских сайтов и использует доступную на нем систему отправки коротких сообщений SMS с целью рассылки спама по произвольным телефонным номерам. Понятно, что отказаться от такой рассылки получатель не сможет при всем своем желании. Правда, троян Delf не способен размножаться самостоятельно, что существенного ограничивает возможности злоумышленников. Тем не менее, вирус может быть распространен принудительно, например, в составе традиционной спамерской рассылки. По мнению экспертов, в ближайшее время мобильный спам может превратиться в одну из основных причин "головной боли" владельцев сотовых аппаратов. Следует также добавить, что в настоящее время несанкционированные рассылки рекламного характера, по различным оценкам, составляют от 60\% до 80\% всего почтового трафика.

Источник: news.com
Бероэс вне форума  
Старый 20.11.2004, 15:27     # 58
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Новая версия email-червя I-Worm.Sober

"Лаборатория Касперского" (http://www.kaspersky.ru/) предупреждает пользователей Интернета о появлении новой версии email-червя I-Worm.Sober - I-Worm.Sober.i. Для защиты от червя вчера в 11:23 (Москва) было выпущено срочное обновление базы данных Антивируса Касперского. Подробное описание нового червя будет опубликовано в "Вирусной энциклопедии" в ближайшем будущем.

Источник: Viruslist.com
Бероэс вне форума  
Старый 20.11.2004, 17:34     # 59
Бероэс
XxX password 2004
 
Аватар для Бероэс
 
Регистрация: 13.05.2004
Адрес: Россия, Санкт-Петербург
Сообщения: 1 641

Бероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собойБероэс Имеются все основания чтобы гордиться собой
Подробности о новом Sober.i

Вредоносный интернет-червь "Sober.i" распространяется через Интернет в виде вложений в зараженные электронные письма. Помимо функций, стандартных для данного типа вредоносных программ, деструктивный эффект воздействия "Sober.i" заключается в содержащемся в теле червя механизме удаленной загрузки любых файлов, запускаемых по желанию злоумышленника. В настоящее время антивирусные эксперты «Лаборатории Касперского» получают большое число сообщений об обнаружении червя от пользователей западноевропейского региона. "Sober.i" использует обычную для сетевых червей процедуру запуска: активизация червя производится при самостоятельном открытии пользователем файла, приложенного к зараженному письму. После запуска червь выводит на экран ложное сообщение об ошибке: <WinZip Self-Extractor. WinZip\_Data\_Module is missing ~Error>. Затем он создает в системном каталоге Windows два файла с произвольным именем, формируемым из встроенного в тело червя списка. Данные файлы являются основными компонентами червя, производящими сбор адресов и рассылку копий по электронной почте. Затем "Sober.i" копирует себя в системный каталог Windows и регистрирует себя в ключе автозапуска системного реестра. Помимо этого, он создает несколько дополнительных копий и вспомогательных файлов с разными именами в системном каталоге Windows. Для своего размножения "Sober.i" сканирует файловую систему пораженного компьютера в поисках адресов электронной почты и рассылает себя по обнаруженному списку адресатов. Для отправки почты червь использует собственный SMTP-сервер. Зараженные "Sober.i" письма содержат произвольные темы и тексты на немецком или английском языке (несколько десятков различных вариантов), которые случайным образом составляются из нескольких частей. Имя вложения также может варьироваться с различными расширениями: "pif","zip", "bat". Процедуры защиты от "Sober.i" уже добавлены в базу данных Антивируса Касперского. Более подробная информация о данной вредоносной программе доступна в Вирусной Энциклопедии Касперского.

Источник: Информационная служба "Лаборатории Касперского"
Бероэс вне форума  
Старый 16.12.2004, 20:21     # 60
Dr.God
::VIP::
Creator
 
Аватар для Dr.God
 
Регистрация: 30.05.2004
Адрес: Alongside
Сообщения: 2 598

Dr.God Бог с наворотамиDr.God Бог с наворотами
Dr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотамиDr.God Бог с наворотами
Post В Интернете появился "червяк"-полиглот

В Интернете появился новый вирус, замаскированный под рождественское поздравление. Распространяется он по электронной почте. При этом фраза "Счастливого Рождества!" в заголовке послания пишется на языке получателя.

Как только пользователь открывает зараженное письмо, вирус активизируется и поражает работу машины. После этого программа сама рассылает себя по всем адресам, найденным в компьютере.

Только за первые шесть часов атаки вирус "Зафи.Ди" заразил 25 тысяч компьютеров в десятке европейских стран.

Источник: vesti.ru
__________________
Оверклокинг Windows XP
Dr.God вне форума  

Опции темы

Ваши права в разделе
Вы НЕ можете создавать новые темы
Вы не можете отвечать в темах.
Вы НЕ можете прикреплять вложения
Вы НЕ можете редактировать свои сообщения

BB код Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 15:10.




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.