27 Февраля 2010 - Ай Ком Сервис Ай Ком Сервис
Главная » 2010 » Февраль » 27
Корпорация Intel, некоторое время назад объявившая о переносе собственной ИТ-инфраструктуры с платформы Windows XP на Windows 7, столкнулась с неожиданными сложностями при реализации своих замыслов. «Наиболее распространенные проблемы связаны с обратной совместимостью приложений, поддержкой веб-браузеров, 64-битными вычислениями и встроенными средствами защиты, - сообщает сотрудник Intel Рой Абри, – Это означает, что нам предстоит приложить немало усилий для обеспечения корректной работы всех нужных приложений на новой платформе». Известно, что «семерка» не поддерживает 16-битные приложения, в то время как на компьютерах сотрудников Intel по-прежнему можно найти экземпляры таких программ. «Эта проблема не кажется слишком серьезной. 32-битные платформы существуют уже много лет и большинство устаревших приложений были с успехом портированы на них, - сообщает Рой Абри, слова которого приводит soft.mail.r ... Читать дальше »
Категория: Новости Компаний | Просмотров: 410 | Добавил: Administrator | Дата: 28.02.2010 | Комментарии (0)

Microsoft напоминает о грядущем прекращении поддержки ряда операционных систем Windows. Корпорация предоставляет основную поддержку как минимум в течение пяти лет после выхода продукта или в течение двух лет после выпуска следующей версии пакета. В течение этого времени корпорация бесплатно распространяет обновления безопасности, исправления ошибок, консультирует клиентов, а также принимает запросы на изменение дизайна продукта. После окончания основной поддержки наступает фаза расширенной, во время которой Microsoft бесплатно распространяет патчи для «дыр» в системе безопасности, однако за другие исправления и технические консультации приходится платить. Как сообщается, 13 апреля полностью прекращается поддержка Windows Vista RTM (без установленных сервис-паков). Пользователям этой ОС настоятельно рекомендуется установить доступные пакеты обновлений. 13 июля Microsoft намерена прекратить поддержку Windows ... Читать дальше »
Категория: Программное обеспечение, софт | Просмотров: 391 | Добавил: Administrator | Дата: 28.02.2010 | Комментарии (0)

Подросток из городка Гринсбург, Пенсильвания, США, обиделся на Sony, так как компания заблокировала его игровой аккаунт в сети Playstation Network. Причиной блокировки стало обвинение в жульничестве: парень использовал чит-коды в игре-шутере Socom: US Navy Seals. Школьник не остался в долгу и в отместку взломал веб-сайт компании Sony Playstation Network. По информации TG Daily, новоявленный хакер,  запустил на ресурс вирус, в результате чего произошло «обрушение» нескольких серверов и в период с 16 по 26 ноября 2008 года PlayStation.com работал с перебоями. Хакера вычислили специалисты из ФБР. В ходе судебного разбирательства подросток полностью признал свою вину. Действия взломщика суд квалифицировал как «мелкое уголовное преступление». Сейчас подсудимого отпустили домой, но он должен еще раз явиться в суд для оглашения приговора. Имя взломщика не разглашается, так как он является несовершеннолетним. Известно, что он учится в старших классах средней школы г. ... Читать дальше »
Просмотров: 444 | Добавил: Administrator | Дата: 28.02.2010 | Комментарии (0)

Pinch – одна из легендарных вредоносных программ Рунета. С середины 2003 года этот троянец доставляет регулярные проблемы антивирусным компаниям. Его исходные коды модифицировали и правили многие начинающие злоумышленники, а базы паролей, украденные с его помощью, постоянно появлялись на черном рынке. Не удивительно, что именно этот троянец «всплыл» в одном из прошедших инцидентов, связанных с фотохостингом компании Google. В процессе слежения за сайтами, используемыми злоумышленниками для взлома и распространения вредоносных программ, мы наткнулись на множество ресурсов, зараженных одинаковыми по коду скриптами.



В начале заглавной страницы каждого такого сайта находится специальный зашифрованный скрипт. Анализируя браузер и набор дополнений к нему, скрипт формирует специальный запрос к серв ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 646 | Добавил: Administrator | Дата: 28.02.2010 | Комментарии (0)

Чешские специалисты по кибербезопасности обнаружили червя, распространяющегося при помощи заражения маршрутизаторов, модемов и спутниковых ТВ-ресиверов. Судя по комментариям в исходном коде, вредонос создан в честь Чака Норриса; это же имя исследователи из Университета Масарик (Брно) решили дать созданному с его помощью роутер-ботнету. Ботнеты из роутеров (а также DSL-модемов, которые нередко одновременно являются роутерами) встречаются нечасто. Около года назад, в сети уже публиковались сообщения о появлении червя psyb0t, который сколачивал такую зомби-сеть - однако в тот раз, по всей видимости, она создавалась в академических интересах. Нынешний же роутер-ботнет используется для сколачивания вполне боевого ботнета на обычных компьютерах. Проникнув на роутер (брутфорсом пароля администратора), "Chuck Norris" меняет в нём настройки DNS. Пользователи локальной сети, пытающиеся зайти при помощи заражённого роутера на Google и Facebook, перенаправляются на поддел ... Читать дальше »

Категория: Защити и Безопасность | Просмотров: 497 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)


Лаборатория PandaLabs предупреждает о появлении новой вредоносной программы FTLog, распространяющейся через фотохостинг Fotolog. Червь FTLog размещает на страницах подписчиков сервиса Fotolog комментарии со ссылкой на некую видеозапись. В сообщениях говорится примерно следующее: «Привет, (имя пользователя), я нашла/нашел твое видео здесь (вредоносная ссылка). Это ведь правда ты?» Пользователю, перешедшему по указанной ссылке, предлагается загрузить кодек DivX, под которым на самом деле замаскированы компоненты вредоносной программы.  После проникновения на машину жертвы и установки червь FTLog перенаправляет владельца ПК на веб-сайт, контролируемый злоумышленниками. Здесь пользователю предлагается ввести свои персональные данные якобы для получения приза. Если жертва соглашается на условия киберпреступников, на ПК подгружаются дополнительные вредоносные файлы. FTLog также изменяет домашнюю страницу браузера и внедряет в него вредо ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 612 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Компания Mozilla выпустила очередной релиз популярного почтового клиента Mozilla Thunderbird. В версии 3.0.2 проведена работа по увеличению стабильности работы и безопасности. В общей сложности устранено 120 ошибок из которых 21 ошибка вызывала крах приложения. В новой версии также устранены исправленные ранее в Firefox 3.5.6 три уязвимости, решены проблемы при работе с IMAP и произведены улучшения, направленные на упрощения миграции с Thunderbird 2. Среди основных нововведений третьей версии программы можно выделить: новый поиск с расширенными инструментами для фильтрации, поле для поиска с функцией автозаполнения, новый мастер настройки учетных записей электронной почты, измененный внешний вид панели инструментов, "умные" папки, новый режим просмотра выделенных сообщений, новая система архивации сообщений, новый менеджер дополнений, улучшенная адресная книга, улучшенная интеграция с Gmail, вкладки. Скачать бесплатно последнюю версию программы, вы можете ... Читать дальше »
Категория: Программное обеспечение, софт | Просмотров: 436 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Исследователи из Рутгерского университета продемонстрировали прототип руткита для смартфонов. Данный зловред,  способен выполнять функции прослушивающего устройства, которое  скрыто от владельца аппарата. Руткит самостоятельно включает микрофон и инициирует звонок по заданному телефонному номеру (прослушивание производится в рамках скрытого сеанса связи). Другой возможностью руткита является поддержка слежения за местоположением владельца телефона, используя GPS или информацию о нахождении ближайших базовых станций, сообщает opennet.ru. Из реализованных вредоносных функций называется возможность стимулирования быстрого разряда аккумулятора через активацию наиболее энергоемких систем телефона. Управление руткитом осуществляется посредством отправки специально оформленных SMS-сообщений, получение которых руткит скрывает от пользователя. В качестве возможных путей внедрения вредоносного ПО в телефоны называются уязвимости в коде, связанном с работой Bluetoo ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 516 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Прошлым летом, завершив анализ обнародованных и выложенных в интернете злоумышленниками паролей сорока тысяч пользователей сети "ВКонтакте", мы были неприятно удивлены (то есть мы были больше, чем просто удивлены, но слово по горячее нам мешает употребить врождённая интеллигентность): мало того, что все эти люди добровольно передали свои данные фишерам, так ведь и пароли-то оказались просто никакущие. Скажем, больше 11 процентов из них можно было подобрать, обладая минимальной информацией о пользователе, доступной из его же анкеты. Будучи интернетчиками с более чем десятилетним стажем, мы слишком хорошо помним те времена, когда для выхода в Сеть нужен был определённый уровень знаний и технической подготовки. Поэтому нам было непросто поверить в то, что все эти непроходимо наивные люди существуют в реальности. Но факты налицо: эти люди не просто существуют, они находятся рядом с нами, в самой непосредственной близости. Их даже больше, чем кажется на первый взгляд — ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 563 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Аккаунт министра по энергетике Великобритании Эда Милибэнда, расположенный в сервисе микроблогов Twitter был взломан в ходе фишинговой атаки. Жертвой аферы также стала лидер Палаты общин Гарриет Хармен (Garriett Harman) и британское подразделение Intel. Пользователи Twitter пострадали в результате данной фишинговой атаки. Им рассылались приглашения посетить подставные сайты. На этих сайтах, внешне напоминающих дизайн страницы Twitter, им предлагалось ввести свои логин и пароль для доступа в сервис микроблогов. Впоследствии эти данные использовались злоумышленниками для рассылки спам-сообщений сексуального характера. Сам Twitter отмалчивается и не сообщил, сколько всего аккаунтов было взломано. Однако служба безопасности сервиса попросила пользователей игнорировать сообщения от имени девушки, предлагающей пообщаться в режиме инстант-мессенджера. Отмечается, что в ходе этой фишинговой атаки, стартовавшей в начале недели, пользователям рассылались сообщения, наподобие ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 411 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Как это обычно бывает, хакеры не упускают возможности нажиться на горячих новостях.  Так некая группа злоумышленников, решили нажиться на новости, связанной с гибелью Дон Браншо - дрессировщицы, погибшей после нападения касатки в океанариуме SeaWorld в Орландо. Как сообщили в компании Sophos, интернет-пользователи, попытавшиеся найти в Сети видеозапись или фотографии убийства дрессировщицы, получают вместо требуемого результата вирусы. В Sophos уточнили, что для распространения вирусов хакеры использовали стандартную схему с созданием поддельных сайтов, обещавших юзерам "шокирующее видео" из океанариума. Попадали на эти сайты пользователи, производившие поиск в поисковых системах по ключевым словам "косатка видео фото", "Дон Браншо видео" и другим. При переходе на сайты, в компьютер пользователя загружался вирус, после чего человек получал сообщение, что его система инфицирована, в связи с чем ему предлагалось немедленно загрузить антивирусное приложение. Для ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 441 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)

Вместо того чтобы совершать кибер- атаки на веб- и почтовые серверы, злоумышленники предпочитают идти другим путём и выбирают своей мишенью системы конечных пользователей, проникновение в которые позволяет легко получить доступ к корпоративным и конфиденциальным данным. В исследовании компании Zscalet говорится, что особое распространение у хакеров получили методики внедрения вредоносных JavaScript-сценарий или фреймов в веб-сайты, открывая которые никто не застрахован от проникновения и заражения системы вредоносными программами через так называемые «дыры», уязвимости в браузере или его плагинах — например, Adobe Flash и Acrobat Reader, которые наиболее часто эксплуатируются злоумышленниками. Специалисты заявляют, что по-прежнему относительно сильны позиции Microsoft Internet Explorer 6. Многие эксперты называют этот недобраузер «одним из самых ... Читать дальше »

Категория: Защити и Безопасность | Просмотров: 471 | Добавил: Administrator | Дата: 27.02.2010 | Комментарии (0)