01:11 | 20.08.2017

Партнеры
Новости

СМИ2
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0
Пользователи
Гости сайта
 
 

Нас посетили:
 


Добавить материал Всего материалов в каталоге: 15

Обнаружен троян, заражающий по 100 компьютеров в час


Основной модуль трояна хранится внутри изображения в зашифрованном виде и предназначается для рассылки сообщений по каналам электронной почты.

ИБ-эксперты компании Dr. Web сообщили о том, что им удалось взять под контроль бот-сеть, основанную на вредоносной программе BackDoor.Bulknet.739 . Согласно данным Dr. Web, данная бот-сеть заражала по 100 компьютеров в час.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 265 Подробнее

Кто и почему создает вредоносные программы?

Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? Ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим. Увы — не избежали этой участи и компьютеры, мобильные телефоны, компьютерные и мобильные сети. Как только эти технологии стали массово использоваться — они тут же попали в недоброжелательные руки. Но «криминализация» новинок происходила
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 539 Подробнее

Распространители вредоносного ПО эксплуатируют неосведомленность пользователей Android

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает пользователей мобильных устройств, работающих под управлением операционной системы Android, о новой схеме мошенничества. Злоумышленники используют неосведомленность пользователей об изменениях, произошедших в применяемой Google схеме дистрибуции ПО для этой системной платформы.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 432 Подробнее

Таблица стоимости sms на короткие номера

Все мы прекрасно знаем о том, что в мире существует более тысячи изощрённых методов мошенничества, препятствовать которым не может даже государство - настолько всё там подковано и продумано с юридической точки зрения. Телевикторины на ТВ, сайты по продаже "Звуковых наркотиков", "Программ для точного определения абонента" и многое, многое другое.
Добавил: uragania | Категория: Защита от взлома | Просмотров: 10230 Подробнее

Вирусы снова научились удалять антивирусы

Компания «Доктор Веб» сообщает о выявлении нового метода противодействия работе антивирусов. Несмотря на то что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов модули самозащиты, авторы современных вредоносных программ по-прежнему находят способы удаления компонентов антивирусной защиты из системы.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 453 Подробнее

Информационная угроза из Интернет – понять, чтобы защититься

Еще древние полководцы знали, что понять противника — это наполовину его победить. Поговорим об этих пятидесяти процентах успеха применительно к Интернет. При чем тут понимание противника и почему именно Интернет? Не секрет, что в настоящее время все более ценным товаром становится репутация. Политологи и экономисты правильно, убедительно и доходчиво (лучше, чем автор) сформулируют причины, почему этот процесс имеет тенденцию к росту именно сейчас. Не будем тягаться с профессионалами, и воспримем этот факт как данность. Да и задача у нас несколько иная.
Добавил: oleandr | Категория: Защита от взлома | Просмотров: 502 Подробнее

Как уберечься от вирусов?

Бытует широко распространенное заблуждение, что достаточно установить на компьютер антивирусную программу, и про вирусы можно за быть. Если бы это было действительно так, распространению вредоносных программ (вирусов) давно бы пришел конец. К сожалению, при создании программы-вируса у программистов есть возможность опробовать свое «детище» на самых распространенных антивирусах. В результате в Интернет запускаются вирусы, против которых большинство антивирусов на тот момент противостоять не...
Добавил: oleandr | Категория: Защита от взлома | Просмотров: 936 Подробнее

Прочность защиты - дело тонкое!

Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты.
Добавил: uragania | Категория: Защита от взлома | Просмотров: 779 Подробнее

Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 675 Подробнее

Найден пароль к новому вирусу Trojan.Encoder, шифрующему файлы

Благодаря работе вирусных аналитиков компании "Доктор Веб" и информации от одного из пользователей, пострадавшего от нового варианта Trojan.Encoder, удалось получить пароль к файлам, зашифрованным данной вредоносной программой.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 566 Подробнее

Инструментарий взлома и защиты от взлома

В этом разделе кратко описаны программы, упоминавшиеся в тексте. Речь идет только о бесплатных и общедоступных программах, или распространяемых, как shareware.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 848 Подробнее

Перечень портов, используемых троянскими программами

port 21 - Back Construction, Blade Runner, Doly Trojan, Fore, FTP trojan, Invisible FTP, Larva, MBT, Motiv, Net Administrator, Senna Spy FTP Server, WebEx, WinCrash...
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 724 Подробнее

Социальная инженерия. Профессиональное программирование. Последовательный взлом

С развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию...
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 489 Подробнее

Классификация атак

Классификация атак: По характеру воздействия пассивное, активное ...
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 1951 Подробнее

Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации.
Добавил: alex47ua | Категория: Защита от взлома | Просмотров: 484 Подробнее