Информационная безопасность, Компьютерная безопасность

Уходим от слежки на компьютере

Уходим от слежки на компьютере
(«Science-совет дня»)

Уходим от слежки на компьютере
Уходим от слежки на компьютере

Браузеры
С начала 2011 года разработчики браузеров начали внедрять в них функцию отказа от слежки — Do Not Track (DNT). Она уведомляет сайты о том, что пользователь не хочет, чтобы рекламщики следили за его перемещениями по Сети и собирали о нем конфиденциальные данные при помощи cookie-файлов. Как правило, по умолчанию DNT выключена. Чтобы ее активировать, выполните следующие шаги:

Firefox: зайдите в “Настройки” → выберите вкладку “Приватность” и поставьте переключатель напротив пункта “Сообщать сайтам, что я не хочу, чтобы меня отслеживали”

Chrome: откройте “Настройки” → на открывшемся экране перейдите по ссылке “Показать дополнительные настройки” (внизу) → в разделе “Личные данные” поставьте галку рядом с “Отправлять с исходящим трафиком запрос “Не отслеживать”. Там же рекомендует снять галки с “Предсказывать сетевые действия для ускорения загрузки страниц” и “Автоматически отправлять в Google статистику использования и отчеты о сбоях”.
Продолжить чтение “Уходим от слежки на компьютере”

Информационная безопасность, Планшеты и смартфоны

BlackBerry стала еще безопаснее … и рекомендует свои телефоны всем главам государств

BlackBerry стала еще безопаснее … и рекомендует свои телефоны всем главам государств.

BlackBerry стала еще безопаснее

BlackBerry купит Secusmart, немецкую компанию, занимающуюся вопросами мобильной безопасности. Приобретение поможет усилить защищенность корпоративных решений канадского бренда. Сотрудничество между двумя фирмами ведется с 2009 года, и план поглощения Secusmart, известной своим программным антиподслушивающим обеспечением, включает внедрение полученных наработок в платформы безопасности и мобильного управления на предприятиях.

Продолжить чтение “BlackBerry стала еще безопаснее … и рекомендует свои телефоны всем главам государств”

Apple News, News, Вредоносные программы, Информационная безопасность, Полезно знать

Полицейские задержали двух москвичей, блокировавших айфоны

Полицейские задержали двух москвичей, блокировавших айфоны с целью вымогательства денег

Преступники угрожали удалить личные данные со смартфонов, если владельцы не перечислят деньги за разблокировку
Полицейские задержали двух москвичей, блокировавших айфоны
Полицейские задержали двух москвичей, блокировавших айфоны
© ИТАР-ТАСС/Павел Смертин

МОСКВА, 9 июня. /ИТАР-ТАСС/. Сотрудники управления “К” МВД России (подразделение Министерства внутренних дел России, осуществляющее борьбу с преступлениями в сфере информационных технологий, а также с незаконным оборотом радиоэлектронных средств и специальных технических средств) задержали двух москвичей, занимавшихся блокировкой устройств компании Apple, чтобы потом у их владельцев вымогать деньги за разблокировку аппаратов. Об этом ИТАР-ТАСС сообщили в пресс-центре МВД.
По словам представителя ведомства, еще весной в управление “К” МВД стали поступать сообщения о случаях дистанционного блокирования мобильных и стационарных устройств компании Apple и рассылке сообщений с требованием перечислить деньги за разблокировку, иначе хакеры угрожали удалить личные данные.
Продолжить чтение “Полицейские задержали двух москвичей, блокировавших айфоны”

Android News, Вирусные угрозы 2013, Информационная безопасность

ФБР предупредило об опасности Android

ФБР предупредило об опасности Android
ФБР предупредило об опасности Android

Миллионы пользователей, чьи смартфоны и планшетники работают под управлением операционной системы Android, подвержены атакам вирусописателей. Как говорится в докладе, подготовленном ФБР и министерством внутренней безопасности США, самая популярная мобильная платформа продолжает оставаться главной мишенью хакеров по причине ее открытой архитектуры и подавляющей рыночной доли.

“44% Android-устройств все еще работает на версии 2.3.3–2.3.7, известной как Gingerbread, которая была выпущена в 2011 году и имеет ряд уязвимостей в системе безопасности, исправленных в последующих версиях”, — отмечается в докладе. Американские ведомства подчеркивают, что Android должна поддерживаться в актуальном состоянии, т.к. федеральные и местные органы власти все чаще используют “операционку” Google. В противном случае, говорят в ФБР, устройства на этой платформе могут легко подхватить вирус или троянец.

Самая последняя версия Android под номером 4.3 (Jelly Bean) считается наиболее защищенной. Она, в частности, позволяет сканировать установленные приложения на наличие вредоносного кода. Тем не менее, работающих на ней устройств пока очень мало.

По данным IDC за II-й квартал 2013 года, на долю Android приходится 79,3% рынка. Вторая по популярности iOS занимает 13,2%. Windows Phone занимает третью строчку с 3,7%.

Источник: Business Insider

Взлом сайтов, Вирусные угрозы 2013, Информационная безопасность, Компьютерная безопасность, Полезно знать

Атаки хакеров в США

В июне 2011 года группа хакеров “Лулц секьюрити”, специализирующаяся на атаках слабо защищенных интернет- ресурсов, взломала сайт сената США. В качестве подтверждения своих действий злоумышленники опубликовали в Интернете один из сенатских документов, предназначенных сугубо для служебного пользования.

Атаки хакеров в США
Атаки хакеров в США

19 сентября 2012 года в ответ на выход в США фильма “Невинность мусульман” началась серия беспрецедентных хакерских атак на интернет-сайты крупнейших американских финансовых учреждений, включая “Бэнк оф Америка”. Ответственность за них взяла исламистская группировка “Изз ад-Дин аль-Кассам кибервоины”.
Продолжить чтение “Атаки хакеров в США”

Антивирусы, Вирусные угрозы 2013, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Полезно знать

Внимание! Опасное заражение в сети! Шифрует ваши файлы!Письмо в архиве с расширением .hta!

Письмо в архиве с расширением .hta!

Антивирусные компании бессильны!

В общем-то начинается все банально! На компьютер, допустим,
к секретарю приходит поздравительное или благодарственное письмо с файлом в архиве с паролем. Реквизиты и название атакуемой фирмы берут из справочников в интернете!

Примерно письмо будет такого содержания:

Вторник, 26 февраля 2013, 3:53 +04:00 от anastasiyakomarovacorp@rambler.ru:

Добрый день, Меня зовут Анастасия я представляю ООО «ТОМТС». Мне дали задание отправить благодарственное письмо на компанию Атакуемая Компания за работу в сфере «Сферы услуги атакуемой Компании». Мне нужен Ваш почтовый адрес, из моих данных только: г. Москва, Ялтинская, 1а Если Вас не затруднит дополните и уточните данные.

————————————————————-
С Уважением, Анастасия Комарова Менеджер по связи с общественностью ООО «ТОМТС» 121099, г.Москва, Новинский бульвар, д.8 тел +7 (496) 2 62-62-62 доп 469

Далее секретарь вскрывает архив (после пароля на архив файл самораспаковывается) и вирус-шифровщик зашифровывает файлы на компьютере компании добавляя в них расширение допустим .FTCODE ну или любое на усмотрение вымогателей.
Шифруются файлы Word, Exel, базы данных 1C, jpg ….и многие другие вместе с ярлыками программ установленных в системе.
Читать далее на http://wordpress.drcomp.su/?p=2779
Антивирусы, Взлом сайтов, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Linux.Sshdkit атакует Linux-серверы

 

В связи с участившимися случаями взлома веб-серверов, работающих под управлением операционной системы Linux, компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — провела собственное расследование данных инцидентов. Специалисты выяснили, что одним из способов кражи паролей на серверах с ОС Linux стало использование троянца, добавленного в базы Dr.Web под именем Linux.Sshdkit.

Вредоносная программа Linux.Sshdkit представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. Механизм распространения троянца пока еще до конца не изучен, однако имеются основания полагать, что его установка на атакуемые серверы осуществляется с использованием критической уязвимости. Последняя известная специалистам «Доктор Веб» версия данной вредоносной программы имеет номер 1.2.1, а одна из наиболее ранних — 1.0.3 — распространяется на протяжении довольно-таки длительного времени.

После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации данного процесса. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер посредством протокола UDP. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный алгоритм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

Специалистам компании «Доктор Веб» удалось перехватить один из управляющих серверов Linux.Sshdkit с использованием широко известного метода sinkhole — таким образом было получено практическое подтверждение того, что троянец передает на удаленные узлы похищенные с атакованных серверов логины и пароли.

Сигнатура данной угрозы добавлена в вирусные базы Dr.Web. Администраторам серверов, работающих под управлением ОС Linux, специалисты «Доктор Веб» рекомендуют проверить операционную систему. Одним из признаков заражения может служить наличие библиотеки /lib/libkeyutils* размером от 20 до 35 КБ.
Источник http://news.drweb.com/?i=3332&c=23&lng=ru&p=0

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Новый винлокер насмешил специалистов

 

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — уже неоднократно публиковала новостные материалы, посвященные вредоносным программам семейства Trojan.Winlock. Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб».

Троянцы-блокировщики семейства Trojan.Winlock демонстрируют своим жертвам требования об оплате на разных языках: например, в феврале 2012 года специалистами компании «Доктор Веб» была обнаружена вредоносная программа Trojan.Winlock.5490, угрожающая шариатским судом арабским пользователям, незадолго до этого в вирусные базы были добавлены винлоки на французском, немецком и итальянском языках. Однако вредоносная программа, получившая обозначение Trojan.Winlock.8026, озадачила вирусных аналитиков «Доктор Веб» прежде всего тем, что они так и не смогли определить, на каком языке написано отображаемое на экране заблокированного компьютера сообщение:

screen

Троянец представляет собой примитивную форму, созданную с использованием среды разработки Delphi, код которой содержит не меньше нелепых ошибок, чем демонстрируемый на экране текст. Форма разработана с помощью стандартного конструктора Delphi, ничем не упакована, исполняемый файл вредоносной программы занимает более 7 Мб, а все ресурсы (включая код разблокировки) хранятся в приложении в открытом виде. По всей видимости, коварный злоумышленник создавал эту грозную вредоносную программу второпях, пока родители не вернулись с работы и не заставили его делать домашнее задание по русскому языку. В качестве альтернативы можно предположить, что перед нами проявление итогов либерализации российского законодательства в области миграционной политики, благодаря которому трудовые мигранты из ближнего зарубежья, пока еще не в достаточной степени владеющие русским языком, постепенно осваивают все новые и новые специальности.

Сигнатура Trojan.Winlock.8026 успешно добавлена в вирусные базы, и потому троянец не представляет опасности для пользователей антивирусного ПО Dr.Web. Впрочем, он не представляет серьезной опасности и сам по себе: если по ошибке или в силу роковой случайности вы запустили данную вредоносную программу на своем компьютере, то, хорошенько отсмеявшись, воспользуйтесь кодом 141989081989 для его разблокировки.

Антивирусы, Информационная безопасность, Компьютерная безопасность

«Доктор Веб»: обзор вирусной активности в 2012 году

 

Компания «Доктор Веб» представляет обзор вирусной активности в 2012 году. Прошедший год запомнится, прежде всего, крупнейшей в истории эпидемией троянской программы Backdoor.Flashback.39 для «маков». Это событие всколыхнуло мировую общественность и во многом подорвало веру пользователей в «непогрешимость» операционной системы от Apple. Кроме того, за прошедшие двенадцать месяцев значительно выросло количество разновидностей троянцев-энкодеров, а также число заражений этими вредоносными программами. Одна из крупнейших на сегодняшний день бот-сетей, состоящая из персональных компьютеров, инфицированных файловым вирусом Win32.Rmnet.12, превысила рекордную шестимиллионную отметку. К сожалению, значительно возросло разнообразие угроз для мобильной платформы Google Android.

Крупнейший ботнет для Mac OS X

Появление троянской программы Backdoor.Flashback.39, из-за которой разразилась самая настоящая эпидемия среди Apple-совместимых компьютеров, можно назвать, пожалуй, самым ярким событием 2012 года в сфере информационной безопасности. Впервые это вредоносное ПО было обнаружено специалистами компании «Доктор Веб» еще в конце марта 2012 года, а информационное сообщение о выявлении крупнейшего в истории ботнета, работающего под управлением Mac OS X, было опубликовано 4 апреля. Еще в конце марта в вирусную лабораторию стали поступать сообщения о распространении троянцев для Mac OS X с использованием уязвимости Java, именно тогда и возникло предположение о том, что Backdoor.Flashback.39 способен объединять «маки» в бот-сети. Аналитики «Доктор Веб» изучили алгоритм, используемый этим троянцем для генерации имен управляющих серверов, и зарегистрировали несколько таких имен. Результат превзошел все ожидания: уже в первые сутки стало понятно, что количество зараженных «маков» превысило 600 000 и продолжает стремительно расти. География распространения инфекции также была весьма обширной:

География распространения
География распространения Backdoor.Flashback.39

За последующие 10 дней размер бот-сети достиг максимальной отметки в 670 000 с лишним одновременно работающих инфицированных компьютеров (более 800 000 уникальных компьютеров с учетом «излечившихся») и постепенно пошел на спад. Опубликованный компанией «Доктор Веб» пресс-релиз с описанием данной угрозы наделал много шума в мировой прессе и вызвал широчайший общественный резонанс. Миф о том, что Mac OS X является одной из самых защищенных операционных систем в мире, был в одночасье разрушен.

Основной причиной эпидемии стало то обстоятельство, что корпорация Apple выпустила обновление безопасности для собственной реализации Java спустя два месяца после аналогичного обновления, опубликованного корпорацией Oracle, что позволило злоумышленникам безнаказанно распространять вредоносное ПО в течение длительного времени. Другая причина — это, безусловно, слепая вера пользователей продукции Apple в абсолютную защищенность платформы Mac OS X: в пользу этого суждения говорил, в частности, тот факт, что число инфицированных «маков» продолжало увеличиваться даже после того, как компания «Доктор Веб» сообщила на весь мир об этой угрозе.
Читать полностью http://news.drweb.com/?i=3215&c=23&lng=ru&p=0

Информационная безопасность, Новости IT, Полезно знать, Полезные советы

Новые методы мошенничества в банковской сфере

Мошенники не дремлют, они всегда на шаг впереди новых технологий. Поэтому способов незаконно «забрать» деньги с Ваших банковских карт больше, чем видов этих банковских карт. Нельзя пренебрегать защитой банковских карт. Держатели пластиковых карт должны знать о сайтах-двойниках, фишинге, скимминге, о банкоматах-фантомах.

Новые методы мошенничества в банковской сфере
Новые методы мошенничества в банковской сфере

Новые методы мошенничества:
Широкое распространение банковских карт и онлайн-бакинга дало мошенникам новые возможности для обмана. Это так удобно и оперативно, использовать банковские карты, но мошенники придумывают все новые технологии обмана и применяют их на практике.
Продолжить чтение “Новые методы мошенничества в банковской сфере”

Антивирусы, Вредоносные программы, Информационная безопасность, Компьютерная безопасность, Новости IT, Полезно знать

Eset предупреждает о мошенниках в сети

ESET NOD32 20 декабря 2012

Уважаемые коллеги, партнеры, пользователи!

Компания ESET предупреждает о недобросовестных продавцах!

На сайтах Topsdelka.ru и Biglion.ru зафиксирована продажа нелицензионных версий антивируса ESET NOD32 Smart Security 5.

В последнее время участились случаи продаж пиратской продукции на так называемых «купинаторах» – сайтах, предоставляющих товары по максимально выгодной цене.

Чтобы убедиться, что покупаемый через Интернет товар является официальным продуктом компании ESET с гарантией качества, просим Вас внимательно ознакомиться с условиями реализации продукции на территории России на сайте www.esetnod32.ru.

В целях безопасности и гарантированного обслуживания убедительная просьба приобретать продукты компании ESET у официальных партнеров.

Если Вы стали жертвой покупки пиратской программы, просим незамедлительно сообщить нам по указанным ниже контактам.

С уважением,
Компания ESET

Антивирусы, Взлом сайтов, Вредоносные программы, Информационная безопасность, Компьютерная безопасность

Пути решения проблем с вредоносным кодом на сайте

Заражение сайта вирусом для владельца сайта всегда неприятным сюрпризом и серьезной проблемой. Поисковик, найдя угрозу, выводит предупреждение для посетителей, трафик падает, работа сайта фактически останавливается.

Причины заражения
Основные причины появления вредоносного кода на сайте обычно связаны с нарушениями довольно простых правил безопасности по вине владельца сайта или администратора. Рассмотрим как в типовом случае происходит заражение сайта. Обычно вирусная программа попадает каким-то путем, а их много, на жесткий диск локальной машины, с которой осуществляется FTP-доступ на сайт. Эта программа крадет сохраненные пароли доступа, с их помощью проникает на сайт с правами администратора и меняет содержимое страниц, встраивая в них вредоносный код. Пользователи, посетившие зараженный сайт, рискуют заразить свою машину этим вирусом, далее вредоносная программа распространяется таким же образом.

Компьютер, с которого осуществляется администрирование сайта, должен быть тщательно защищен – антивирусное ПО существенно снижает вероятность возникновения таких неприятных ситуаций.

Обнаружение вредоносного кода
Сервис «Яндекс.Вебмастер» имеет функцию проверки сайта на наличие вредоносного кода, кроме этого можно включить автоматическое оповещение в случае заражения на вкладке «Безопасность». Аналогичный функционал присутствует в «Инструментах для веб-мастеров» Google в разделе «Дигностика».

Чтобы обнаружить вредоносный код самостоятельно, надо знать, как он может выглядеть, и отличать его от прочего кода сайта. Часто в случае заражения опасный код можно найти в тегах script, опознать его можно по замаскированным различными символами ссылками на незнакомые ресурсы. Также «лишний» код бывает в тегах iframe. Особое внимание надо обратить на файлы с расширением .js, именно они в большинстве случаев являются зараженными.

Где искать вредоносный код? Он может быть где угодно, но поиск надо начинать со страниц с типовыми URL, например /index.php или /index.html. Но таким образом придется потратить немало времени. Есть довольно неплохой способ поиска по последним изменениям на сайте, для чего нужно произвести сортировку файлов сайта по этому параметру. Таким способом легко отследить файлы, в которые вносились изменения без вашего участия. Очень часто вирусы маскируются под коды счетчиков посещаемости и другие подобные. Их надо проверять с особой тщательностью.

Для облегчения поиска можно применять регулярные выражения, подключаясь по протоколу SSH к серверу. Таким образом можно легко найти участки кода, которые с наибольшей вероятностью могут содержать ссылки на вредоносные программы. Еще существует несколько способов поиска, например, написание специальных скриптов, но это скорее уже инструментарий профессионалов, так как новичку довольно в этом разобраться и необходимо обладать навыками программирования.

При использовании CMS WordPress или какой-либо другой количество файлов огромно – проверять вручную нет смысла, это отнимет кучу времени и сил. В этом случае помогут специальные плагины для различных CMS. Например, для распространенного WordPress можно использовать плагин TAC (Theme Authenticity Checker).

Удаление вредоносного кода с сайта
Прежде, чем начинать лечение сайта, надо удалить вирусную программу с локального компьютера, то есть разобраться с причиной заражения. Уже потом можно начинать лечение самого сайта. Такие последовательные действия помогут избежать возможных проблем. В противном случае вредоносный код может появиться опять.

Для поиска и удаления вируса с самого компьютера можно воспользоваться антивирусной программой или утилитой, возможно потребуется несколько проверок разными средствами. Стоит лишь отметить, что необходимо регулярно обновлять антивирусное программное обеспечение и использовать утилиты последних версий.

Затем необходимо изменить все пароли для FTP-доступа на сайт и панель администратора и не сохранять их, а вводить вручную при каждом входе. Это существенно снизит риск возникновения проблем с вредоносными программами.

После того, как локальная машина вылечена, и код злоумышленников найден, можно приступать к удалению вредоносных строк. При этом необходимо четко знать, что можно удалять, а что нельзя, чтобы не нарушить работу сайта. Перед проведением этих операций желательно будет сделать бэкап сайта для возвращения к рабочей версии в случае неудачного лечения.

Стоит отметить, что злоумышленники не стоят на месте и постоянно совершенствуют вирусы и способы заражения: в частности, они более тщательно маскируют вредоносный код. Поэтому ручные способы поиска могут не сработать – пользователь с небольшим опытом имеет шанс просто не заметить его наличие. В этом случае использование последних версий специальных плагинов и утилит будет более надежным.

Решение проблем с поисковиками
Как относятся поисковики к зараженным сайтам с точки зрения ранжирования? Логика их действий следующая: если на сайте находится вредоносный код, то это опасно для посетителей, следовательно в результатах поиска выводится предупреждение о том, что переход на этот сайт нежелателен. Посещаемость сайта падает почти до нуля, что предсказуемо. Но многих владельцев сайтов волнует вопрос, восстановится ли она до прежнего уровня посещаемости? Если решение проблемы происходит быстро, то это почти не повлияет на продвижение: предупреждение для пользователей будет снято, а сайт не будет подвергнут пессимизации. Но если вредоносный код на сайте будет оставаться в течение длительного времени, то проблемы неизбежны. Поисковая система расценивает это следующим образом:

сайт «заброшен» владельцем;
вредоносный код специально оставлен на сайте владельцем-злоумышленником.

В этих случаях сайт будет пессимизирован, а его дальнейшее продвижение неизбежно будет связано с определенными трудностями.

Из этого следует, что решать проблемы с заражением сайта нужно как можно скорее. Это даст понять поисковикам, что владелец стал лишь жертвой злоумышленников и принимает все меры для устранения проблемы, а не способствует распространению вирусов.

Антивирусы, Вопросы и ответы, Вредоносные программы, Информационная безопасность, Мнения и советы, Полезно знать, Псевдо Антивирусы

Вопросы к Яндексу!

Мои вопросы в службу поддержки Яндекса!!!

На прошлой неделе некоторые мои ресурсы были заблокированы Яндексом, как якобы зараженные…
Я не поленился и проверил все ссылки на якобы вирусы на антивирусных сайтах… Естественно вирусы обнаружены не были… Самое интересное, аппелирует к своему непонятно откуда взявшемуся партнеру по этой проверке ресурсу Sophos (http_//www.sophos.com/en-us/) чтобы не пиарить его вместо двоеточия подчеркивание… На этом «ресурсе» даже нет русской странички???????

Что же это получается? У меня нормальные сайты в блэк-листе и определяет это какой-то «левый» сайт… При заходе на них теперь красное всплывающее окно -говорящее о том — что сайт якобы заражен???

Все мои потуги оправдаться пока ни к чему не привели! Далее я опубликовываю последнее письмо в поддержку Яндекса! Ответ на него будет выложен позднее…

Письмо в группу поддержки Яндекса:

Alex Viktor:

Все сведения предоставляемые компанией Sophos (http://www.sophos.com/en-us/) полнейший бред! Непонятно поткуда взялась эта компания — позволяющая определять нормальные сайты в сайты с якобы мнимыми угрозами… Я проверяю сайты и ссылки Доктором Вебом здесь vms.drweb.com/online/?lng=ru
Под эту дудку попали и мои блоги компьютерный wordpress.drcomp.su и  свадебный blog.svadbavideo.su вирусов на которых никогда в жизни не было и быть не может тк они на проверенном движке CMS, который давно не модифицировался…
Никаких заражений на заявленых вами у меня сайтах не выявлено… Тем более что в Google у меня они продублированы и там бы они уже тоже давно определились как зараженные!

Как вам в голову взбрело с ними сотрудничать ВООБЩЕ с этим никому неизвестным доселе ресурсом!!!
У них даже глобального сайта русифицированного нет!!! В ближайшее время я намерен на всех своих блогах и сайтах «поднять волну» с этим беспределом..

А вам мой совет,  сотрудничайте с нашими известными Антивирусными сайтами… Например с Доктором Вебом, чьим партнером я уже лет 15 являюсь… или Касперским….

Потому, что так явно пиарить чужой ресурс и блокировать нормальные сайты можно только за большое бабло…
Или вы думаете, что все владельцы сайтов испугаются и попадают на коленки со страха… Не дождетесь!!!!
С уважением… Виктор
С нетерпением жду Вашего ответа и решения данной проблемы!
Ответ будет продублирован в Интернете на всех моих ресурсах!

Информационная безопасность, Полезно знать

Новый вид мошенничества: оnline-казино

За последнее время в сети Интернет появилось множество сайтов онлайн-казино, это связанно с нововведениями в законодательства РФ и отрытой «охотой на ведьм» спецслужбами. Но не все так радужно, одновременно с добросовестными «торговцами азартом» в интернет вышли мошенники, которые ежедневно придумывают новые схемы обмана любителей покера и игровых автоматов.

На данный момент существует несколько распространенных схем мошенничества связанных с онлайн-казино. Мошенники регистрирую несколько доменных имен похожих на реально существующего сайта казино, клонируют дизайн. После мошенники ждут когда зарегистрируется жертва и оставит свои платежные данные, в основной массе это данные кредитных карт.

Другие мошенники создают сайты с предложением играть бесплатно в игровые автоматы, но для этого тоже нужно регистрировать и оставлять платежные данные или отсканированную копию паспорта – по утверждение мошенников, для подтверждения возраста игрока. По данным специалистов, примерный ежемесячный оборот казино «пустышек» составляет 1,5 – 2 млн. евро, это данные только по России и Европе. Бороться с подобными сайтами бесполезно.

Сотрудники ведущих онлайн-казино рекомендуют перед регистрацией проверить сайт. Если казино работает легально на сайте всегда есть контактные данные для связи с администрацией не только через электронные письма, но и по телефону. Совершая платеж для пополнения баланса, проверяйте кому вы платите, платежные системы всегда сообщают данные получателя платежа. Если вы на сайте казино а платеж идет «Васе Пупкину» стоит задуматься о легальности сайта.

Источник: ugrozenet.ru

Вопросы и ответы, Информационная безопасность, Компьютерная безопасность, Мнения и советы

Советы по компьютерной безопасности для владельцев интернет-магазинов

Почему это важно

Каждый, кто пользуется персональным компьютером, должен заботиться об его защите от вредоносных программ и злоумышленников. Компьютер может быть атакован вирусами или троянскими программами, также возможна атака по сети (локальной или через Интернет).

В результате атаки со стороны вредоносных программ или хакеров управление вашим компьютером может быть захвачено злоумышленником. Как он воспользуется полученным доступом, зависит только от его фантазий, но в любом случае захваченному компьютеру и вам лично может быть причинен значительный ущерб.

Например, злоумышленник может получить ваши пароли от электронной почты, ICQ, от ваших учетных записей социальных сетей, где вы зарегистрированы, а потом читать вашу почту, сообщения, а также выполнять от вашего имени любые действия.

Если злоумышленник похитил пароли доступа к управляющему сайту интернет-магазина, то он получит доступ к заказам, сможет изменить или удалить информацию, опубликованную на сайте, или вообще удалить все содержимое сайта.

Что необходимо предпринять

Даже простейшие меры позволят значительно снизить вероятность успешной атаки со стороны злоумышленников и вредоносных программ. Далее мы кратко перечислим эти меры.

–   Используйте только лицензионную версию Microsoft Windows, Microsoft Office и других подобных программ

Любое программное обеспечение (ПО) содержит в себе программные ошибки, которые могут быть использованы злоумышленниками или вредоносными программами для атаки на компьютер (их еще называют уязвимостями ПО).

Как правило, только лицензионное ПО можно обновлять с сайта производителя, устраняя обнаруженные уязвимости. Конечно, не все уязвимости обнаруживаются и устраняются своевременно, однако уже выпущенные обновления для ПО необходимо устанавливать как можно быстрее.

–   Настраивайте автоматическое получение и установку обновлений

Если этого не сделать, то вы можете даже и не узнать, что в ПО, которое установлено на компьютере, имеются уязвимости, а для этих уязвимостей уже выпущены “заплатки”.

–   Установите комплексную антивирусную защиту

Не может быть никаких исключений — на каждом компьютере необходимо установить современную антивирусную программу, и настроить ежедневное обновление ее антивирусной базы данных.

Сегодня доступно большое количество бесплатных и недорогих коммерческих антивирусных программ, например, Awast, Kaspersky Internet Sucurity, Norton Internet Security, комплекс программ Dr.Web и ряд других.

Мы рекомендуем использовать такую антивирусную программу, которая не только проверяет файлы, но также контролирует содержимое посещаемых Web-сайтов, сообщения электронной почты, сетевой трафик, т.е. обеспечивает комплексную защиту. В качестве примера такого комплексного подхода к защите можно привести программы Kaspersky Internet Sucurity 2011 и Dr.Web Security Space Pro.

–   Настраивайте ежедневное обновление антивирусной программы

Каждый день появляются новые вредоносные программы и новые виды атак, поэтому очень важно поддерживать защиту в актуальном состоянии. Недостаточно просто установить антивирусную программу, необходимо еще настроить ежедневное ее обновление.

–   Не сохраняйте пароли доступа в браузере и клиентских программах FTP

Это небезопасно, т.к. злоумышленники с помощью вредоносного ПО или атаки по сети могут их извлечь и использовать в своих целях.

Мы также не рекомендуем записывать пароли на бумажке и класть эту бумажку на стол или под клавиатуру — если к вашему рабочему месту имеют доступ посторонние люди, пароли могут быть похищены.

Когда вы вводите пароль, никто из посторонних не должен стоять у вас за спиной, т.к. пароль можно подсмотреть при вводе.

–   Используйте диски с криптографической защитой

Для хранения конфиденциальной информации, такой как пароли доступа и документы, лучше всего использовать диски с криптографической защитой. Сейчас существует много программ, которые создают такие диски в обычных файлах, например, Rohos, TrueCrypt, PGPDisk и т.п.

Особенно важно использовать защищенные диски в ноутбуках, а также при хранении конфиденциальных данных на флеш-дисках, внешних дисках и других устройствах, которые могут быть потеряны или похищены.

–   Не передавайте пароли и другие конфиденциальные данные по открытым каналам

Сообщения электронной почты, ICQ, сообщения, передаваемые через социальные сети, форумы (даже закрытые) и другие подобные сервисы, могут быть перехвачены злоумышленниками и прочитаны. Поэтому такие каналы нельзя использовать для передачи конфиденциальной информации.

Если вам нужно передать конфиденциальный файл по электронной почте, его необходимо зашифровать каким-либо способом, например, встроенными средствами почтовой программы или внешней программой. В простейшем случае можно использовать шифрование, встроенное в программы архивирования, такие как WinRar или WinZip.

Пароль к зашифрованному файлу лучше отправить по другому каналу, отдельно от файла. Если вам приходится часто обмениваться конфиденциальной информацией, можно, например, создать список одноразовых паролей, распечатать его и привезти своему корреспонденту. Далее при передаче зашифрованных данных вы будете сообщать только номер пароля, вычеркивая его из своего списка (чтобы он больше не использовался).

–   Не используйте короткие и простые пароли

Злоумышленники применяют специальные программы для подбора паролей, которые используют готовые базы паролей. С помощью таких программ и баз данных пароль вида “test123″ может быть подобран за несколько секунд. Лучше, если пароль будет выглядеть, например, как ” 6KXFvBpZCr97″.

Существуют программы для генерации паролей, которые облегчают процесс придумывания “правильных” паролей.

–   Настраивайте безопасность беспроводных сетей

Лучше всего не пользоваться беспроводными сетями в тех случаях, когда на компьютерах хранится или обрабатывается конфиденциальная информация. Если вам все же необходимо пользоваться такими сетями, следите за тем, чтобы применялся безопасный протокол доступа с шифрованием.

Дополнительно имеет смысл прописать в маршрутизаторе MAC-адреса сетевых адаптеров, которым разрешено подключаться к сети. Можно также ограничить количество рабочих станций, которым можно работать в сети. Для доступа к беспроводной сети необходимо использовать длинные пароли, содержащие заглавные и прописные буквы, а также цифры.

Истчник http://www.shop2you.ru/base/security.shtml

Антивирусы, Взлом сайтов, Информационная безопасность, Компьютерная безопасность

Основные вопросы безопасности сайта в наше время.Этап первый-(Минимальные попытки противостоять взлому сайта)

 Взлом 4-х моих сайтов и потеря хостинга в начале этого месяца сподвигли меня на эту статью.
О хостинге разговор будет особый и отдельный.Скажу сразу только, что людям которые хотят более или менее заниматься сайтами в настоящее время и далее будет очень нелегко, помогать им в случаях даже проблем среднего уровня на почти всех хостингах вряд ли сильно кто будет, поэтому тут 2 варианта:
-садиться и изучать все самому- что нереально в большинстве случаев из-за загрузки работой (если она имеется конечно)
-нанять профессионалов-это повлечет за собой такие расходы, что отпадет желание этим заниматься сразу.

   Итак возьмем минимум для начальной подготовки к сайтостроению и продвижению своих ресурсов на бескрайних просторах Интернета.

Что нужно конечному пользователю?
1.Знать что такое домен и выкупить себе более или менее приличное доменное имя.Варианты типа blablabla.ucoz.ru или blablabla.narod.ru пока рассматривать не будем (это совсем уже для бедных…)
2.Знать хотя бы немного HTML (язык гипертекстовой разметки) -хотя бы основные коды.
3.Можно конечно ограничится страничками в HTML, но я настоятельно рекомендую выбрать CSM для сайта (менеджер контента или попросту “движок” сайта) хотя бы например wordpress на котором построен этот ресурс.
 4.Далее выбор хостинга.Вот тут первая засада!
Обычно те, кто делает сайты навязывают и хостинг, причин здесь много от банальной выгоды, до удобства работы с панелью управления, именно этого человека на именно этом хостинге.(Можно сказать привычка или некоторая форма ригидности)
 Исходя из этого выбирать хостинг прийдется тоже вам…Тут нужно очень большое терпение проявить и проконсультироваться со знакомыми которые в теме и размещают свои сайты на определенном хостинге более 2-х лет.
О том почему пару лет поясню позднее, а пока оплачиваем все расходы и вперед.
Итого примерно набежало: 

(Плата за домен-от 600-1200 в зависимости от зоны, движок будем считать бесплатный, хостинг от 1000 до 2500 примерно за год в зависимости от аппетитов и количества ресурсов,  если хотите эксклюзивный дизайн и мощный движок цены резко возрастут от 7500 примерно made in Ukraine-freelance до 50 000 рублей и более в известной московской студии веб-дизайна.)
Соответственно по-минимуму 1600 без движка и на платном хостинге
(бесплатный сыр типа Ucoz мы пока не рассматриваем) 

5.Желательно знать следующие дополнительные программы:

-Любой редактор графики типа Photoshop (для редактирования графических файлов на сайте 
-Продвинутый текстовый редактор (только не Блокнот!), который мог бы править файлы на сервере.
-И сам даунлодчик FTP для заливки файлов на сервер(Типа CutFtp Pro или FileZilla.) и их редактирования.

    Далее казалось бы все просто делай сайт-заливай на сервер-создавай базы и наполняй контентом.Не совсем это так …
Во-первых: получив письмо от хостера настоятельно советую поменять пароль по умолчанию на вход в панель управления и удалить письмо с почты, сохранив новый пароль в надежном месте (желательно вообще на выносном носителе). Почему объясню позже..

Во-вторых:Далее незамедлительно меняем пароль на вход админки сайта, а так же при возможности ваш логин вместо admin по умолчанию (например, на движке Kandidat  где по умолчанию стоит pwl-admin и login-admin) на что-нибудь свое.

   На этом первый этап безопасности мы будем считать прошли успешно.
Дальше больше..В следующих постах я расскажу, как обезопасить файлы и папки на сервере у хостера и несколько полезных советов по оптимизации самого сайта.

Антивирусы, Взлом сайтов, Вопросы и ответы, Информационная безопасность, Мнения и советы, Полезные советы, Системы CMS, Файерволы

«Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб»

20 сентября 2010 года в Казахстанском пресс-клубе состоялось подписание протокола соглашения о сотрудничестве между АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» и компанией «Доктор Веб». Согласно достигнутым договоренностям «Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб» – российский разработчик средств информационной безопасности под маркой Dr.Web.

Сегодня ни одно спортивное мероприятие не обходится без применения новых информационных технологий. Прежде всего это касается обеспечения Игр, их сопровождения, анализа и выработки дальнейшей стратегии. Программное обеспечение компании «Доктор Веб» позволит IT-специалистам «Исполнительной дирекции Организационного комитета 7-х зимних Азиатских игр 2011 года» исключить вероятность вирусных заражений и других интернет-угроз.
Продолжить чтение “«Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб»”

News, Антивирусы, Информационная безопасность, Полезно знать

О ресурсе: Блог сайта Доктор Комп-Информационная безопасность!

На этом ресурсе при наличии свободного времени будут рассматриваться вопросы компьютерной безопасности и методы борьбы с мошенничеством и обманом в сети Интернет.

(Вирусы, руткиты, шпионские модули, трояны и тд)

Краткий экскурс:

Типы вирусов

Анти-антивирусный вирус Антивирусный вирус Вариант вируса, штамм, модификация
Вирусная программа-червь Вирусный код, сигнатура Вирусный мистификатор
Вирусы-спутники, вирусы-компаньоны Дроппер Другие названия вируса
Зоологический вирус Компьютерные вирусы Полиморфные вирусы
MtE вирусы Pезидентный (в памяти) вирус Скрипт-вирусы
Стелс вирусы Типы вирусов Шифрованные вирусы

Компьютерные вирусы (Computer viruses) – это программы или фрагменты программного кода, которые, попав на компьютер, могут вопреки воле пользователя выполнять различные операции на этом компьютере – создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Модификация программных файлов, файлов данных или загрузочных секторов дисков таким образом, что последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием) и является важнейшей функцией компьютерных вирусов. В зависимости от типов заражаемых объектов выделяются различные типы вирусов.

Вредоносные программы

Атаки методом подбора пароля (Brute force attacks) — так называемые атаки методом “грубой силы”. Как правило, пользователи применяют простейшие пароли, например “123”, “admin” и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора – на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Источник материала и информационная поддержка “Доктор Веб” http://drweb.ru