Apple News, Wi-Fi News, Вопросы и ответы, Интересное, Планшеты и смартфоны, Полезно знать, Полезные советы

Лайфхак с iPhone 6s. Как избежать непредвиденных трат трафика?

В iPhone 6s реализована любопытная технология, позволяющая при слабом Wi-Fi «поддержать» интернет-соединение с помощью сетей сотовой связи. Не совсем понятно, зачем вообще тогда использовать слабый Wi-Fi, если есть более быстрый 3G/LTE, а кроме того, это может привести к неконтролируемым тратам трафика, поскольку смартфон сам определяет, слабый ли Wi-Fi, и в любой момент может начать использование LTE. Представим ситуацию, когда вы пытаетесь посмотреть видео по Wi-Fi в кафе, но этот Wi-Fi на самом деле слабый и не тянет видео, поэтому смартфон начинает использовать LTE-соединение, но вы об этом не знаете — значок Wi-Fi же горит! В итоге вы смотрите видео, думая, что оно идет по Wi-Fi, а на самом деле расходуете сотовый трафик. По умолчанию эта функция включена (см. на скриншоте ниже пункт «Помощь с Wi-Fi»), поэтому мы рекомендуем ее отключить во избежание непредвиденных трат.

Лайфхак с В iPhone 6s
Лайфхак с iPhone 6s

 

Антивирусы, Вопросы и ответы

Платить или не платить за антивирус, вот в чем вопрос

Платить или не платить за антивирус
Платить или не платить за антивирус

Автор: Алексей Оськин, аналитик ESET

Любой человек рано или поздно задумывается – а нужен ли ему антивирус и стоит ли за него платить.

Если первая часть вопроса у большинства уже не вызывает сомнений, то вторая часть для многих по-прежнему остается непрозрачной.

Давайте разберемся, какие есть альтернативы покупке антивирусного продукта для компьютера?

 

Бесплатные версии

Некоторые антивирусные компании предоставляют полностью бесплатные антивирусные продукты. Такие продукты несут в себе лишь базовые защитные функции и во многом уступают платным аналогам. Можно сказать, что они представляют собой бессрочные пробные версии антивирусных программ и предназначены для «демонстрации» защиты.

В мире современных киберугроз вопрос безопасности измеряется в минутах и секундах, которые необходимы для реагирования на появления той или иной угрозы. А для этого требуются огромные инфраструктурные и человеческие ресурсы, которые не будут функционировать без своевременных финансовых вливаний. Если интересно, в будущем мы расскажем о том, как сотрудники компании ESET в офисах по всему миру работают 24 часа в сутки, чтобы добиться максимальной безопасности ваших компьютеров, а пока напомним известное высказывание: «бесплатный сыр бывает только в мышеловке».

Continue reading “Платить или не платить за антивирус, вот в чем вопрос”

Вопросы и ответы, Компьютерная безопасность, Мнения и советы, Новости IT, Полезно знать, Полезные советы, Удаление Winlock

Удаляем Winlock с помощью ERD Commander

Фактически требуется отредактировать 2 параметра системного реестра установленной ОС Windows и очистить временные файлы используемого Вами браузера. В большинстве случаев этих действий хватает для восстановления работы ОС Windows.
Разблокировка Windows с помощью ERD Commander:

Загружаемся с LiveCD-диска ERD Commander`а. При загрузке ERD Commander`а появится окно подключения локальной сети.
Нажимаем Skip, так как сеть нам не понадобится.

В следующем окне выбираем ОС, с которой будет проводится дальнейшая работа:

Удаляем Winlock
Удаляем Winlock

и нажать Enter. Это окно нужно на случай, если используется несколько ОС на одном компьютере.

Удаляем временные файлы ОС и используемого Вами браузера. Для этого воспользуемся ярлыком My Computer. Очистить необходимо директории:
C:\Windows\Temp
C:\Documents and Settings\логин\Local Settings\Temporary Internet Files
C:\Documents and Settings\логин\Local Settings\Application Data\Opera\Opera\cache
C:\Documents and Settings\логин\Local Settings\Application Data\Opera\Opera\cache
Редактируем системный реестр Windows. Запускаем Start > Administrative Tools > Registry Editor:
изменить параметр Userinit (REG_SZ), который находится [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon], на значение C:\WINDOWS\system32\userinit.exe
изменить параметр Shell (REG_SZ), который находится там же, на значение Explorer.exe
Должно получится так:

Удаляем Winlock
Удаляем Winlock

Перезагружаем компьютер и для надежности проверяем антивирусом.

Windows 8 NEWS, Вопросы и ответы, Мнения и советы, Новости IT, Полезно знать

Microsoft: Windows 8 – ошибка, признание разработчиков

Новость на Newsland: Microsoft: Windows 8 - ошибка

Главный маркетинговый директор корпорации Microsoft Тэми Рэллер заявила в своем интервью газете Financial Times о том, что ключевые элементы системы Windows 8 будут изменены при выпуске ее обновленной версии, сообщает «Коммерсант».

Таким образом, Тэми Рэллер фактически признала неудачу компании с выпуском данной операционной системы, и это стало, можно сказать, первым публичным признанием топ-менеджеров Microsoft неудачи Windows 8.

По словам Реллер, многие пользователи компьютеров испытывали проблемы с адаптацией к новому интерфейсу системы. Также она подметила и другие ошибки корпорации, связанные с Windows 8, в частности, маркетинговые, когда розничные продавцы оказались неподготовленными для продажи тач-скрин ПК с данной операционной системой.

Ранее, до выхода этой операционной системы, многие специалисты критиковали ее. В частности, генеральный директор компании Apple Тим Кук говорил, что Windows 8 – это как объединение тостера с холодильником: технически это возможно, но понравится ли результат потребителям – неизвестно.

К сожалению, о том, какие именно изменения будут произведены в новой версии, которая должна выйти уже в этом году, пока не сообщается.
Источник: km.ru

Вопросы и ответы, Полезные советы, Ремонт компьютеров

Ремонт компьютеров в Москве

Сайт компьютерной помощи DrComp.su

“Доктор Комп” – Лучший доктор вашего компьютера!

Изначально сайт задумывался как новостной портал компьютерной тематики, где каждый посетитель мог задать вопрос, как осуществить ремонт или апгрейд  своего компьютера и получить исчерпывающий ответ на него. Но, в свете последних событий, мы решили творчески совместить полезное с приятным и помогать людям не только словом, но и делом.

Приблизительные цены на услуги ремонта компьютеров и компьютерной техники в Москве указаны

здесь

 

.     Так что если вам понадобиться какая-либо помощь в отношении ремонта компьютеров, апгрейда или тестирования  компьютерной техники и периферийных устройств мы всегда готовы помочь.Заполните форму на странице Контакты и укажите характер неисправности и характеристики самого компьютера, наши специалисты по возможности с вами свяжутся.

Основные виды компьютерной помощи предлагаемый нашими специалистами:

  • Ремонт компьютеров и компьютерной периферии

  • Апгрейд и установка новых модулей в системные блоки

  • Замена устройств, потерявших работоспособность в процессе эксплуатации

  • Замена материнской платы и видеокарты

  • Замена старых блоков питания компьютера

  • Настройка домашней сети и Wi-Fi роутера

  • Устранение проблем с вирусами

  • Установка нового лицензионного програмного обеспечения

  • Настройка дополнительного оборудования

  • Установка дополнительного сложного софта и его настройка

  • Услуги ИТ аутсорсинга в Москве

  • Удаленное обслуживание компьютерной техники

  • Выездная компьютерная помощь

  • Компьютерная помощь онлайн

Вопросы и ответы, Вредоносные программы, Заражение браузера, Компьютерная безопасность, Полезно знать, Полезные советы

Есть такой вид обмана – вам приходит СМС с текстом

Есть такой вид обмана - вам приходит СМС с текстом
Есть такой вид обмана – вам приходит СМС с текстом

Есть такой вид обмана – вам приходит СМС с текстом “Абонент Лена оставил вам сообщение. Открыть: ” и дается ссылка. При переходе по этой ссылке ваш браузер будет атакован, и в случае успешной атаки на телефоне выполнится программный код, который отправит незаметно СМС на короткий номер. В результате с вашего мобильного счета спишутся деньги, и выглядеть это будет так, будто вы сами отправили такую СМСку.

Что делать, чтобы не стать жертвой:

1. Не открывайте ссылки из СМСок, скорее всего никто из ваших знакомых никогда не будет с вами делится интересной ссылкой через СМС.
2. Обновляйте ваш браузер регулярно, если вы его сами установили из каталога приложений. Новые версии обычно исправляют обнаруженные уязвимости.
3. Задумайтесь об установке антивируса на телефон. Да, уже пришло время.

Расскажите своим друзьям об этом виде мошенничества.

Вопросы и ответы, Вредоносные программы, Полезные советы, Удаление порнобаннеров

Как удалить порноинформер Windows заблокирован! Приложением Microsoft Security Essentials …Пополнить номер абонента Билайн +79676716403 на сумму 1000 рублей и тд…

Уж сколько раз твердили миру…закончилась лицензия на антивирус — купи продление!!! Ан нет ничего люди не боятся и продолжают лазить по просторам нета с незащищенным компьютером.
История получается такого содержания…
Итак попадает в руки комп с блокировкой рабочего стола следующего типа:

Пополнить номер абонента Билайн +79676716403 на сумму 1000 рублей

Windows заблокирован!
Приложением Microsoft Security Essentials

Текст на баннере следующего содержания:
Windows заблокирован!
Приложением Microsoft Security Essentials был заблокирован неправомерный доступ к материалам порнографического содержания, а также, копирование и тиражирование видеоматериалов содержащих элементы насилия либо педофилии….

Для активации системы необходимо:
Пополнить номер абонента Билайн +79676716403 на сумму 1000 рублей и тд…и тп
Читать далее на WORDPRESS.DRCOMP.SU

Антивирусы, Взлом сайтов, Вопросы и ответы, Вредоносные программы, Компьютерная безопасность, Полезно знать, Полезные советы

Универсальная JAVA или как заражают пользователей MAC OS

Виктор Чебышев
Эксперт «Лаборатории Касперского»
опубликовано 20 фев 2012

Определение ОС компьютера пользователя и выдача ему соответствующего контента сегодня уже не диковинка интернет-технологий. Этим механизмом давно пользуются и вирусописатели. Но платформа Apple MAC OS в этом механизме используется довольно редко. Тем интереснее был обнаруженный нами Java-даунлоадер, который загружал в систему зловредов в зависимости от ОС зараженного компьютера.


Часть кода Trojan-Downloader.Java.OpenConnection.fa, определяющего ОС компьютера жертвы

Trojan-Downloader.Java.OpenConnection.fa был обнаружен «Лабораторией Касперского» 15 февраля. Как уже было сказано выше, троянец определяет ОС на зараженном компьютере.

Если на компьютере стоит Windows, происходит загрузка Trojan-Dropper.Win32.Agent.gjtw, который несет в себе Trojan-Downloader.Win32.Agent.ujhb.

Во всех случаях, отличных от Windows, в систему загружается PYTHON скрипт. Данный скрипт «Лаборатория Касперского» детектирует как Trojan-Dropper.Python.Flasfa.a.

Этот дроппер несет два других скрипта, которые записывает в систему:


Часть скрипта №1


Часть скрипта №2


Запись обоих скриптов на MAC OS и запуск скрипта №2

Как видно на последнем скриншоте, работа скрипта-дроппера выполняется только на одной платформе — MAC OS. В случае LINUX, скрипт завершает свою работу.

Помимо записи объектов в систему, дроппер прописывает скрипт №1 в автозапуск в plist-файл. При этом записывается файл с содержимым:


Содержимое файла автозапуска

После этого дроппер запускает скрипт №2 (он записывается в систему под именем update.py).

Основной скрипт в данной цепочке — скрипт № 2 — является HTTP-бэкдором и детектируется «Лабораторией Касперского» как Backdoor.Python.Aharm.a. Aharm.a с определенной частотой посылает запросы серверу злоумышленников и ждет команды от своего хозяина. Как только команда поступает, он выполняет ее на зараженной машине.


Часть кода зловреда, отвечающего за выполнение команд на зараженной MAC OS

Исходная версия бэкдора распространяется как приложение с отрытым исходным кодом, и его может скачать и переделать под себя кто угодно:


Часть исходного кода вредоносной программы Backdoor.Python.Aharm.a на Google Code

Каким же образом попадает на компьютер Java-даунлоадер? Судя по всему, для заражения используется Drive-by атака.

Любопытно, что после срабатывания Java-эксплойта и незаметной загрузки на компьютер Trojan-Downloader.Java.OpenConnection.fa, параллельно с загрузкой дроппера даунлоадер открывает страницу с видеороликом:


Часть кода Trojan-Downloader.Java.OpenConnection.fa, отвечающая за загрузку страницы с видеороликом


Страница с видеороликом, открывающаяся по время загрузки Trojan-Dropper.Python.Flasfa.a

Количество просмотров этого видеоролика — 2501 —дает нам представление о количестве пользователей, которые могли пострадать в ходе этой атаки.

Источник http://www.securelist.com/ru/blog/41035/Universalnaya_JAVA_ili_kak_zarazhayut_polzovateley_MAC_OS

Антивирусы, Вопросы и ответы, Вредоносные программы, Информационная безопасность, Мнения и советы, Полезно знать, Псевдо Антивирусы

Вопросы к Яндексу!

Мои вопросы в службу поддержки Яндекса!!!

На прошлой неделе некоторые мои ресурсы были заблокированы Яндексом, как якобы зараженные…
Я не поленился и проверил все ссылки на якобы вирусы на антивирусных сайтах… Естественно вирусы обнаружены не были… Самое интересное, аппелирует к своему непонятно откуда взявшемуся партнеру по этой проверке ресурсу Sophos (http_//www.sophos.com/en-us/) чтобы не пиарить его вместо двоеточия подчеркивание… На этом «ресурсе» даже нет русской странички???????

Что же это получается? У меня нормальные сайты в блэк-листе и определяет это какой-то «левый» сайт… При заходе на них теперь красное всплывающее окно -говорящее о том — что сайт якобы заражен???

Все мои потуги оправдаться пока ни к чему не привели! Далее я опубликовываю последнее письмо в поддержку Яндекса! Ответ на него будет выложен позднее…

Письмо в группу поддержки Яндекса:

Alex Viktor:

Все сведения предоставляемые компанией Sophos (http://www.sophos.com/en-us/) полнейший бред! Непонятно поткуда взялась эта компания — позволяющая определять нормальные сайты в сайты с якобы мнимыми угрозами… Я проверяю сайты и ссылки Доктором Вебом здесь vms.drweb.com/online/?lng=ru
Под эту дудку попали и мои блоги компьютерный wordpress.drcomp.su и  свадебный blog.svadbavideo.su вирусов на которых никогда в жизни не было и быть не может тк они на проверенном движке CMS, который давно не модифицировался…
Никаких заражений на заявленых вами у меня сайтах не выявлено… Тем более что в Google у меня они продублированы и там бы они уже тоже давно определились как зараженные!

Как вам в голову взбрело с ними сотрудничать ВООБЩЕ с этим никому неизвестным доселе ресурсом!!!
У них даже глобального сайта русифицированного нет!!! В ближайшее время я намерен на всех своих блогах и сайтах «поднять волну» с этим беспределом..

А вам мой совет,  сотрудничайте с нашими известными Антивирусными сайтами… Например с Доктором Вебом, чьим партнером я уже лет 15 являюсь… или Касперским….

Потому, что так явно пиарить чужой ресурс и блокировать нормальные сайты можно только за большое бабло…
Или вы думаете, что все владельцы сайтов испугаются и попадают на коленки со страха… Не дождетесь!!!!
С уважением… Виктор
С нетерпением жду Вашего ответа и решения данной проблемы!
Ответ будет продублирован в Интернете на всех моих ресурсах!

Антивирусы, Вопросы и ответы

Приобрести лицензию на Dr.Web CureNet! теперь можно в виде скретч-карт

Компания «Доктор Веб» сообщает о начале продаж скретч-карт с пользовательскими лицензиями на лечащую утилиту Dr.Web CureNet! Карты отличаются количеством защищаемых объектов: бизнес-пользователи могут выбрать подходящий вариант исходя из потребностей организации.

Выпускаются три вида скретч-карт Dr.Web CureNet!

Количество защищаемых объектов Срок действия Стоимость
10 ПК 10 дней 590 руб.
25 ПК 10 дней 1 100 руб.
50 ПК 10 дней 1 970 руб.

Количество защищаемых объектов в такой лицензии означает максимально возможное количество станций в сети компании, на которых будут производиться проверка и лечение в течение срока действия лицензии.

Чтобы получить ссылку на дистрибутив Dr.Web CureNet!, необходимо зарегистрировать находящийся под скретч-полосой серийный номер Dr.Web на странице products.drweb.com/register. В процессе регистрации будет сгенерирован персональный дистрибутив Dr.Web CureNet!, который даст возможность пользоваться утилитой в течение 10 дней. Вы сможете проверить и вылечить столько ПК, сколько указано на купленной вами карте.

Лечащая утилита Dr.Web CureNet! позволяет производить проверку и лечение компьютеров без деинсталляции антивируса другого производителя. Утилита не требует наличия сервера и может быть использована в сетях, полностью изолированных от Интернета. Запуск Мастера Dr.Web CureNet! можно производить с любого внешнего носителя, в том числе с USB.

Приобрести скретч-карты Dr.Web CureNet! можно в интернет-магазине «Доктор Веб» или у партнеров компании.

С уважением,

Служба информации
компании «Доктор Веб»
www.drweb.com

Антивирусы, Вопросы и ответы, Вредоносные программы, Компьютерная безопасность

И снова порнобаннеры Trojan-Ransom.Win32.PornoAsset.fa

Hatena Bookmark - И снова порнобаннеры Trojan-Ransom.Win32.PornoAsset.fa

Проблема: Компьютер с баннером синего цвета не дающий загрузить рабочий стол, обвиняющий пользователя в педофилии…

(Пошлите деньги на номер МТС бла-бла-бла…)

Решение: LiveCD от DrWeb к сожалению не помог (загружали в досе, а комп «запущен» – очень много папок с архивами -темпами и тд потеряли только время… отмена и установка Live CD от Касперского…

Далее по плану:

Установка в БИОС загрузки с DVD или СВ

Установка LiveCD

1.Обновление баз из Инета
2.Запуск сканирования
3.Нахождение вируса  Trojan-Ransom.Win32

Листинг ниже (может кому пригодится)

Проверка объектов: выполняется   (событий: 15, объектов: 18218, время: 00:06:35)
24.05.11 19:21    Задача запущена
24.05.11 19:21    Обнаружено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/22CC6C32.exe
24.05.11 19:21    Обнаружено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/ZfuK0fvK0gv.exe
24.05.11 19:21    Не вылечено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/22CC6C32.exe    Отложено
24.05.11 19:21    Не вылечено: Trojan-Ransom.Win32.PornoAsset.fa    C:/Documents and Settings/All

Users/Application Data/ZfuK0fvK0gv.exe    Отложено
24.05.11 19:22    Обнаружено: Backdoor.Win32.Buterat.bbz    C:/Documents and Settings/Dell/Application

Data/netprotocol.#xe
24.05.11 19:22    Не вылечено: Backdoor.Win32.Buterat.bbz    C:/Documents and Settings/Dell/Application

Data/netprotocol.#xe    Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Commander.class
24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Commander.class    Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Syntax.class

24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/Syntax.class

Отложено
24.05.11 19:24    Обнаружено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/XmlStandard.class
24.05.11 19:24    Не вылечено: Exploit.Java.CVE-2010-0840.aa    C:/Documents and

Settings/Dell/Application

Data/Sun/Java/Deployment/cache/6.0/43/3f0cc4ab-340d9fd2/tools/XmlStandard.class    Отложено
24.05.11 19:25    Обнаружено: Backdoor.Win32.Buterat.bbm    C:/Documents and Settings/Dell/Local

Settings/Temp/jar_cache36418.#mp
24.05.11 19:25    Не вылечено: Backdoor.Win32.Buterat.bbm    C:/Documents and Settings/Dell/Local

Settings/Temp/jar_cache36418.#mp    Отложено

После перезагрузки пришлось в ручную чистить кэши-темпы и тд…но на рабочий стол уже попали!!!

После проверка компа утилитой AVZ (тоже нашла вирусы…) и на всякий пожарный NOD-32 запустили и тоже нашлись вирусы…

После полной проверки в усиленном режиме все нормально!

До новых волнующих встреч!
Админ Viktorinox

Друзья, теперь вы можете читать и комментировать мои записи и на Я.ру — Юмор-Прикольное фото-Прикольное видео-Анекдоты-Интересные статьи и мысли!Отдохни и развейся!!

Вопросы и ответы, Информационная безопасность, Компьютерная безопасность, Мнения и советы

Советы по компьютерной безопасности для владельцев интернет-магазинов

Почему это важно

Каждый, кто пользуется персональным компьютером, должен заботиться об его защите от вредоносных программ и злоумышленников. Компьютер может быть атакован вирусами или троянскими программами, также возможна атака по сети (локальной или через Интернет).

В результате атаки со стороны вредоносных программ или хакеров управление вашим компьютером может быть захвачено злоумышленником. Как он воспользуется полученным доступом, зависит только от его фантазий, но в любом случае захваченному компьютеру и вам лично может быть причинен значительный ущерб.

Например, злоумышленник может получить ваши пароли от электронной почты, ICQ, от ваших учетных записей социальных сетей, где вы зарегистрированы, а потом читать вашу почту, сообщения, а также выполнять от вашего имени любые действия.

Если злоумышленник похитил пароли доступа к управляющему сайту интернет-магазина, то он получит доступ к заказам, сможет изменить или удалить информацию, опубликованную на сайте, или вообще удалить все содержимое сайта.

Что необходимо предпринять

Даже простейшие меры позволят значительно снизить вероятность успешной атаки со стороны злоумышленников и вредоносных программ. Далее мы кратко перечислим эти меры.

–   Используйте только лицензионную версию Microsoft Windows, Microsoft Office и других подобных программ

Любое программное обеспечение (ПО) содержит в себе программные ошибки, которые могут быть использованы злоумышленниками или вредоносными программами для атаки на компьютер (их еще называют уязвимостями ПО).

Как правило, только лицензионное ПО можно обновлять с сайта производителя, устраняя обнаруженные уязвимости. Конечно, не все уязвимости обнаруживаются и устраняются своевременно, однако уже выпущенные обновления для ПО необходимо устанавливать как можно быстрее.

–   Настраивайте автоматическое получение и установку обновлений

Если этого не сделать, то вы можете даже и не узнать, что в ПО, которое установлено на компьютере, имеются уязвимости, а для этих уязвимостей уже выпущены “заплатки”.

–   Установите комплексную антивирусную защиту

Не может быть никаких исключений — на каждом компьютере необходимо установить современную антивирусную программу, и настроить ежедневное обновление ее антивирусной базы данных.

Сегодня доступно большое количество бесплатных и недорогих коммерческих антивирусных программ, например, Awast, Kaspersky Internet Sucurity, Norton Internet Security, комплекс программ Dr.Web и ряд других.

Мы рекомендуем использовать такую антивирусную программу, которая не только проверяет файлы, но также контролирует содержимое посещаемых Web-сайтов, сообщения электронной почты, сетевой трафик, т.е. обеспечивает комплексную защиту. В качестве примера такого комплексного подхода к защите можно привести программы Kaspersky Internet Sucurity 2011 и Dr.Web Security Space Pro.

–   Настраивайте ежедневное обновление антивирусной программы

Каждый день появляются новые вредоносные программы и новые виды атак, поэтому очень важно поддерживать защиту в актуальном состоянии. Недостаточно просто установить антивирусную программу, необходимо еще настроить ежедневное ее обновление.

–   Не сохраняйте пароли доступа в браузере и клиентских программах FTP

Это небезопасно, т.к. злоумышленники с помощью вредоносного ПО или атаки по сети могут их извлечь и использовать в своих целях.

Мы также не рекомендуем записывать пароли на бумажке и класть эту бумажку на стол или под клавиатуру — если к вашему рабочему месту имеют доступ посторонние люди, пароли могут быть похищены.

Когда вы вводите пароль, никто из посторонних не должен стоять у вас за спиной, т.к. пароль можно подсмотреть при вводе.

–   Используйте диски с криптографической защитой

Для хранения конфиденциальной информации, такой как пароли доступа и документы, лучше всего использовать диски с криптографической защитой. Сейчас существует много программ, которые создают такие диски в обычных файлах, например, Rohos, TrueCrypt, PGPDisk и т.п.

Особенно важно использовать защищенные диски в ноутбуках, а также при хранении конфиденциальных данных на флеш-дисках, внешних дисках и других устройствах, которые могут быть потеряны или похищены.

–   Не передавайте пароли и другие конфиденциальные данные по открытым каналам

Сообщения электронной почты, ICQ, сообщения, передаваемые через социальные сети, форумы (даже закрытые) и другие подобные сервисы, могут быть перехвачены злоумышленниками и прочитаны. Поэтому такие каналы нельзя использовать для передачи конфиденциальной информации.

Если вам нужно передать конфиденциальный файл по электронной почте, его необходимо зашифровать каким-либо способом, например, встроенными средствами почтовой программы или внешней программой. В простейшем случае можно использовать шифрование, встроенное в программы архивирования, такие как WinRar или WinZip.

Пароль к зашифрованному файлу лучше отправить по другому каналу, отдельно от файла. Если вам приходится часто обмениваться конфиденциальной информацией, можно, например, создать список одноразовых паролей, распечатать его и привезти своему корреспонденту. Далее при передаче зашифрованных данных вы будете сообщать только номер пароля, вычеркивая его из своего списка (чтобы он больше не использовался).

–   Не используйте короткие и простые пароли

Злоумышленники применяют специальные программы для подбора паролей, которые используют готовые базы паролей. С помощью таких программ и баз данных пароль вида “test123″ может быть подобран за несколько секунд. Лучше, если пароль будет выглядеть, например, как ” 6KXFvBpZCr97″.

Существуют программы для генерации паролей, которые облегчают процесс придумывания “правильных” паролей.

–   Настраивайте безопасность беспроводных сетей

Лучше всего не пользоваться беспроводными сетями в тех случаях, когда на компьютерах хранится или обрабатывается конфиденциальная информация. Если вам все же необходимо пользоваться такими сетями, следите за тем, чтобы применялся безопасный протокол доступа с шифрованием.

Дополнительно имеет смысл прописать в маршрутизаторе MAC-адреса сетевых адаптеров, которым разрешено подключаться к сети. Можно также ограничить количество рабочих станций, которым можно работать в сети. Для доступа к беспроводной сети необходимо использовать длинные пароли, содержащие заглавные и прописные буквы, а также цифры.

Истчник http://www.shop2you.ru/base/security.shtml

Вопросы и ответы, Вредоносные программы, Полезно знать

Шпионские программы: вопросы и ответы

Здесь приведены ответы на некоторые распространенные вопросы о шпионских программах.

Что такое шпионские программы?

Шпионские программы — это программы, которые могут выводить на экран рекламу (например, всплывающие объявления), собирать сведения о пользователе или изменять параметры компьютера без согласия пользователя.

Как узнать, есть ли шпионские программы на компьютере?

Возможно, на компьютере установлено какое-либо шпионское программное обеспечение, если:

  • В веб-обозревателе появились нежелательные новые панели инструментов, ссылки или элементы списка избранного, которые не добавлялись пользователем.
  • Изменилась домашняя страница по умолчанию, указатель мыши или поисковая программа.
  • При вводе адреса определенного веб-узла (например, поисковой системы) без предупреждения выполняется переход на другой веб-узел.
  • Отображается множество всплывающих рекламных объявлений, даже если нет подключения к Интернету.
  • Компьютер работает медленно или нестабильно.

Некоторые шпионские программы могут не проявлять видимых симптомов. Их предназначение — сбор информации о вас и вашем компьютере. Установка антишпионских программ, например приложения «Защитник Microsoft Windows», позволит осуществлять сканирование компьютера с целью обнаружения и удаления шпионских программ. Чтобы установить Защитника Windows, перейдите на веб-страницу Защитника Windows (http://www.microsoft.com/athome/security/spyware/software) на веб-узле Майкрософт (страница может быть на английском языке).

Откуда берутся шпионские программы?

Шпионские программы могут устанавливаться веб-узлами, загруженными программами или программами, установленными с компакт-диска или дискеты. Чаще всего шпионские программы устанавливаются вместе с бесплатным программным обеспечением, таким как программы общего доступа к файлам, экранные заставки или панели поиска.

Могут ли шпионские программы быть установлены без ведома пользователя?

Да, некоторые шпионские программы могут устанавливаться непосредственно с веб-узла с помощью встроенного сценария или программы на веб-странице. Но если регулярно осуществлять установку обновлений Windows и выбрать рекомендованный уровень параметров безопасности в обозревателе Internet Explorer, эта угроза может быть сведена к минимуму.

Что делать, если всплывающее окно не удается убрать, пока не будет дано согласие установить программу или сменить домашнюю страницу?

Некоторые веб-узлы многократно отображают всплывающие окна, предлагающие установить панель инструментов или сменить домашнюю страницу. Когда это происходит, попробуйте закрыть окно обозревателя. Если появляется всплывающее окно, щелкните правой кнопкой мыши кнопку окна Internet Explorer в панели задач внизу экрана и выберите команду Закрыть группу. В качестве крайнего средства закройте все окна других открытых программ и перезапустите компьютер.

Как предотвратить заражение компьютера шпионским программным обеспечением?

Регулярно запускайте антишпионские и антивирусные программы, например Защитника Microsoft Windows. Антишпионские программы могут предотвратить установку на компьютер некоторых шпионских программ, а также автоматически сканировать систему с целью поиска и удаления шпионских программ, которые уже установлены. Антивирусные программы часто тоже оснащены средствами защиты от шпионского программного обеспечения, поэтому регулярно запускайте антивирусные программы и обновляйте их базы.

Установка последних обновлений Windows также играет важную роль. Обновления системы безопасности часто помогают предотвратить установку шпионских программ.

При посещении веб-узлов не соглашайтесь автоматически загружать что-либо, предлагаемое на веб-узле. При загрузке бесплатных программ, таких как программы для совместного использования файлов или экранные заставки, внимательно читайте лицензионные соглашения. Ищите условия, обязывающие принимать рекламу и всплывающие окна от компании, или уведомляющие, что программа будет отсылать определенные сведения обратно издателю программы. Дополнительные сведения см. на веб-странице Защитника Windows (http://www.microsoft.com/athome/security/spyware/software) веб-узла Майкрософт (страница может быть на английском языке).

Как удалить шпионские программы?

Лучшим способом удаления шпионского программного обеспечения являются антишпионские программы, например Защитник Microsoft Windows, которые осуществляют сканирование и удаляют из компьютера шпионское программное обеспечение. Чтобы установить Защитника Windows, перейдите на веб-страницу Защитника Windows (http://www.microsoft.com/athome/security/spyware/software) на веб-узле Майкрософт (страница может быть на английском языке).

Вопросы и ответы, Конфигурация сервера

Основные вопросы по конфигурации сервера

Конфигурация сервера

Вопросы и ответы, Вредоносные программы, Полезно знать

Основные виды вредоносных программ

Основные виды вредоносных программ

Атаки методом подбора пароля (Brute force attacks) — так называемые атаки методом “грубой силы”. Как правило, пользователи применяют простейшие пароли, например “123”, “admin” и т.д. Этим и пользуются компьютерные злоумышленники, которые при помощи специальных троянских программ вычисляют необходимый для проникновения в сеть пароль методом подбора – на основании заложенного в эту программу словаря паролей или генерируя случайные последовательности символов.

Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.

Люки (Backdoors) — программы, обеспечивающие вход в систему или получение привилегированной функции (режима работы) в обход существующей системы полномочий. Часто используются для обхода существующей системы безопасности. Люки не инфицируют файлы, но прописывают себя в реестр, модифицируя таким образом ключи реестра.

Сниффинг (Sniffing) — вид сетевой атаки, также называется “пассивное прослушивание сети”. Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой – пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

Фарминг — сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.

Бомбы с часовыми механизмами (Time bombs) — одна из разновидностей логических бомб, в которых срабатывание скрытого модуля определяется временем.

DoS-атаки (DoS-attacks) — или атаки на отказ в обслуживании. Популярный у злоумышленников вид сетевых атак, граничащий с терроризмом, заключающийся в посылке огромного числа запросов с требованием услуги на атакуемый сервер с целью выведения его из строя. При достижении определенного количества запросов (ограниченного аппаратными возможностями сервера), последний не справляется с такими запросами, что приводит к отказу в обслуживании. Как правило, такой атаке предшествует спуфинг. DoS-атаки стали широко используемым средством запугивания и шантажа конкурентов.

Почтовые бомбы (Mail bombs) — один из простейших видов сетевых атак. Злоумышленником посылается на компьютер пользователя или почтовый сервер компании одно огромное сообщение, или множество (десятки тысяч) почтовых сообщений, что приводит к выводу системы из строя. В антивирусных продуктах Dr.Web для почтовых серверов предусмотрен специальный механизм защиты от таких атак.

Спуфинг (Spoofing) — вид сетевой атаки, заключающейся в получении обманным путем доступа в сеть посредством имитации соединения. Используется для обхода систем управления доступом на основе IP адресов, а также для набирающей сейчас обороты маскировки ложных сайтов под их легальных двойников или просто под законные бизнесы.

Вишинг (Vishing) — технология интернет-мошенничества, разновидность фишинга, заключающаяся в использовании в злонамеренных целях «war diallers» (автонабирателей) и возможностей Интернет-телефонии (VoIP) для кражи личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. Потенциальные жертвы получают телефонные звонки, якобы от имени легальных организаций, в которых их просят ввести с клавиатуры телефона, смарт-фона или КПК пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Зомби (Zombies) — маленькие компьютерные программы, разносимые по сети Интернет компьютерными червями. Программы-зомби устанавливают себя в пораженной системе и ждут дальнейших команд к действию.

Руткит (Rootkit) — вредоносная программа, предназначенная для перехвата системных функций операционной системы (API) с целью сокрытия своего присутствия в системе.

Кроме того, Rootkit может маскировать процессы других программ, различные ключи реестра, папки, файлы. Rootkit распространяются как самостоятельные программы, так и как дополнительные компоненты в составе иных вредоносных программ – программ-люков (backdoor), почтовых червей и проч.

По принципу своей работы Rootkit условно разделяют на две группы: User Mode Rootkits (UMR) – т.н. Rootkit, работающие в режиме пользователя, и Kernel Mode Rootkit (KMR) – т.н. Rootkit, работающие в режиме ядра.

Работа UMR базируется на перехвате функций библиотек пользовательского режима, а работа KMR базируется на установке в систему драйвера, который осуществляет перехват функций на уровне системного ядра, что значительно усложняет его обнаружение и обезвреживание

Троянские кони (Троянцы) (Trojan Horses) — вредоносные программы, содержащие скрытый модуль, осуществляющий несанкционированные пользователем действия в компьютере. Эти действия не обязательно будут разрушительными, но они всегда направлены во вред пользователю. Название этого типа атак происходит от известной легенды о деревянной статуе коня, использованной греками для проникновения в Трою.

Троянские программы-вандалы подменяют какую-либо из часто запускаемых программ, выполняют ее функции или имитируют такое исполнение, одновременно производя какие-либо вредоносные действия (стирают файлы, разрушают каталоги, форматируют диски, отсылают пароли или другую конфиденциальную информацию, хранящуюся на ПК пользователя). Некоторые Троянские программы содержат механизм обновления своих компонент из сети Интернет.

Дифейсмент (Defacement) — искажение веб-страниц. Вид компьютерного вандализма, иногда являющийся для хакера забавой, а иногда средством выражения политических пристрастий. Искажения могут производится в какой-то части сайта или выражаться в полной замене существующих на сайте страниц (чаще всего, стартовой).

Логические бомбы (Logic bombs) — вид Троянского коня – скрытые модули, встроенные в ранее разработанную и широко используемую программу. Являются средством компьютерного саботажа.
Такой модуль является безвредным до определенного события, при наступлении которого он срабатывает (нажатие пользователем определенных кнопок клавиатуры, изменение в файле или наступление определенной даты или времени).

Скамминг (Scamming) — от английского “scamming”, что означает “жульничество”, вид интернет-мошенничества. Заключается в привлечении клиентов, якобы брачными агентствами (на самом деле скам-агентствами), с целью выуживания у них денег брачными аферами.

Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками “сайт” такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

Источник http://vms.drweb.com/malware/

Антивирусы, Взлом сайтов, Вопросы и ответы, Информационная безопасность, Мнения и советы, Полезные советы, Системы CMS, Файерволы

«Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб»

20 сентября 2010 года в Казахстанском пресс-клубе состоялось подписание протокола соглашения о сотрудничестве между АО «Исполнительная дирекция Организационного комитета 7-х зимних Азиатских игр 2011 года» и компанией «Доктор Веб». Согласно достигнутым договоренностям «Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб» – российский разработчик средств информационной безопасности под маркой Dr.Web.

Сегодня ни одно спортивное мероприятие не обходится без применения новых информационных технологий. Прежде всего это касается обеспечения Игр, их сопровождения, анализа и выработки дальнейшей стратегии. Программное обеспечение компании «Доктор Веб» позволит IT-специалистам «Исполнительной дирекции Организационного комитета 7-х зимних Азиатских игр 2011 года» исключить вероятность вирусных заражений и других интернет-угроз.
Continue reading “«Официальным партнером по информационной безопасности 7-х зимних Азиатских игр 2011 года» стала компания «Доктор Веб»”