Image Image Image Image Image Image Image Image Image Image

Интересное о компьютерах | Сегодня: Четверг, 24 сентября 2020 года

Scroll to top

Top

Все новости по теме атаки - Интересное о компьютерах

Почему хакерам не нужно быть умными?

22 сентября 2011 |

Киберпреступники употребляют одни и те же технологии и стратегии в течение почти всех лет, но компании по-прежнему не в состоянии защититься от их.
В сети, в печатных изданиях, на ТВ и по радио, репортаж за репортажем нам докладывает, что эта новенькая злонамеренная атака была «еще изощреннее чем все, что мы лицезрели ранее». Мало кто знает то, что сми похоже желают, чтоб мир поверил в то, что взломы дело рук неумолимых сверх-хакеров, с супер-передовыми инструментами, которых просто нереально приостановить.
Действительность же смотрится совершенно по другому: хакеры, по большей части, употребляют старенькые инструменты и эксплуатируют одни и те же уязвимости. Всем известно о том, что тем более компании и конечные юзеры не делают того, что необходимо, чтоб оградить себя. Надо сказать то, что хоть какой, кто сейчас продвигает точку зрения, что атакующие и их инструменты практически непобедимы, оказывает обществу медвежью услугу.
Стратегия и стратегия атакующих не поменялась с того времени, как были изобретены компы: вредные программы, переполнение буфера, соц инжиниринг, взлом пароля и тому схожее. За чрезвычайно маленькими исключениями (таковыми, как динамические бот-сети), ничего не поменялось, кроме того факта, что злодеям сейчас удается выжать больше полезности из доступа, когда они его получают. Подробнее

Новый вид троянов

20 августа 2011 |

Трояны «Badminer» могут адаптироваться к системным устройствам. Если он не найдет мощный графический процессор, он возвращается к использованию основного системного процессора. При генерации вирусом «Bitcoins», компьютеры должны решать криптографические загадки, похожие на взлом пароля — компьютер получает блоки данных вместе с хэш-значениями, которые он должен обработать. Если хэш начинается с заданным количеством нулей, то «Bitcoin» самоликвидируется.

Помимо различного загрязнения системы, происходит использование процессора и этот процесс очень трудоёмкий. Также в докладе говорится, что компьютер высокого класса имеющий шести-ядерный процессор от «Intel» может обработать около 33300000 хэшей в секунду, в то время как процессор «Intel Atom», который используется на большинстве стандартных ноутбуков, может обработать лишь 1190 тысяч хэшей в секунду. Подробнее

Бесплатные антивирусы 2011

27 апреля 2011 |

avast! Free Antivirus 6

Avast! может анализировать систему на наличие руткитов при каждом старте Windows, умеет сканировать неформатированные данные на жестком диске, где могут скрываться вирусы, обладает модулем самозащиты, предотвращающим несанкционированное удаление или заражение важных файлов самого антивируса. Чтобы избежать ложных срабатываний, avast! проверяет наличие цифровых подписей у подозрительных файлов. Если запуск Windows выполняется слишком долго, в настройках программы можно включить опцию ее загрузки после других системных служб. Для игровых ПК пригодится функция «Без уведомлений» – при ее активации avast! перестает выдавать всплывающие окна с предупреждениями во избежание переключения на Рабочий стол в процессе игры. Если вы установили антивирус на ПК родных или близких, полезной окажется опция, извещающая по почте об обнаружении вирусов. Сканер в реальном времени проверяет не только исполняемые файлы, но и вспомогательные – например библиотеки DLL и запускаемые скрипты. Подробнее

SMS-ботнет

17 апреля 2011 |

Мобильные устройства — лакомый кусочек для хакеров, что наглядно подтверждает статистика: количество малваря, ориентированного на мобильные девайсы, растет день ото дня.

Однако, если строишь ботнет в мобильных сетях, нужны не сколько отличные от обычных схемы распространения «заразы» И управления зомби-сетью. IР-протокол врядли является в данном случае оптимальным вариантом, ведь мобильные ресурсы скромны и ограниченны, а работа с IР-протоколом получается неудобной и не выгодной — такую активность легко обнаружить.

Зато если использовать для черных хакерских делишек стек SMS-сообщений с обработчиком ботом, анализирующим входящие сообщения и выполняющим основные функции узла ботнета [DDOS-атака, рассылка спама, установка новых функций и так далее], как было предложено на конференции ShmooCon 2011, получается уже лучше. Подробнее

Рецепты безопасности

25 марта 2011 |

Безопасный Интернет является выбором и Microsoft, операционная система Windows которой в силу большой популярности чаще других подвергается взлому и атакам. Компания подготовила целый ряд рекомендаций о том, как обезопасить домашние компьютеры, которых, по оценкам той же Symantec, становится все больше.

Советы в общем-то простые и очевидные: прежде всего необходим антивирус, далее — регулярное обновление По, загрузка софта только с проверенных сайтов и использование лицензионного ПО.

Как считают аналитикй из Media Surveillance, в 537″ случаев вместо «лекарства» для нелицензионных программ загружаются вирусы и программы-шпионы. Подробнее