11 Августа 2010 - Ай Ком Сервис Ай Ком Сервис
Главная » 2010 » Август » 11
Компания BBC уже не раз была уличина в нечистоплотности и в применении различных инструментов и разработок для достижения своих целей. Как стало известно, BBC снова экспериментирует со зловредами . Так компания сообщила создании своего приложения для смартфона, которое в свою очередь способно шпионить за действиями пользователя взломанного устройства.  Напомним, что  компания BBC уже не является новичком в этой области. Так в марте 2009 года компания повергла всех в изумление тем,  что «приобрела» ботнет. Ботнет (англ. botnet от robot и network) — это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или не одобряемой деятельности — рассылки с ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 472 | Добавил: Administrator | Дата: 12.08.2010 | Комментарии (0)

Сегодня компания Adobe  выпустила очередное программное исправление для своего  плагина Flash Player. В обращение компания рекомендовала всем пользователям этой разработки скачать и обновить плагиг до последней версии и как можно скорее. Такая спешка вызвана тем, что в новой версии Flash Player были устранены шесть уязвимостей и все они имеют  статус "критических". Напомним, что минувший апдейт стал для Flash Player уже третьим серьезным обновлением этой платформы. В рамках предыдущих обновлений, выпущенных в марте и июне этого года, Adobe устранила всего 33 уязвимости. Согласно практике, принятой в компании Adobe, компания разглашает лишь незначительную часть информации о конкретных уязвимостях, дабы не ставить под удар пользователей, которые не успевают обновить плагин сразу же после выпуска его новой версии. Пять из шести устраненных уязвимостей связаны с неверной работой системы с оперативной памятью компьютера, а шестая - с так называе ... Читать дальше »
Категория: Программное обеспечение, софт | Просмотров: 469 | Добавил: Administrator | Дата: 12.08.2010 | Комментарии (0)

Check Point Software Technologies и Ponemon Institute проведя глобальные исследования Web 2.0, обнародовали полученные результаты. Исследования проводились на тему: безопасность на рабочем месте. В исследовании приняли участие более 2100 администраторов по ИТ-безопасности из разных стран мира. Иисследования показали, что 82% администраторов по ИТ-безопасности осознают, что использование сотрудниками социальных сетей, интернет-приложений и виджетов ухудшает информационную защищенность. В качестве основных угроз Web 2.0 респонденты назвали вирусы, вредоносное ПО и повышение рисков кражи данных.  Большинство из них убеждено, что важную роль в снижении рисков при использовании  Интернет-приложений для бизнеса, могут и должны играть сами сотрудники. К большому сожалению, на сегодняшний день,  многие пользователи недооценивают опасность, которой подвергаются организации во время повседневных бизнес-коммуникаций  при загрузке Интернет-п ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 702 | Добавил: Administrator | Дата: 12.08.2010 | Комментарии (0)

Специалистами из «Лаборатории Касперского» была  обнаружена первая вредоносная программа класса Trojan-SMS, ориентированная на смартфоны на базе Google Android — FakePlayer. Правда как утверждают в «Лаборатории Касперского» чтобы избежать заражения новым троянцем, пользователям достаточно быть внимательными, устанавливая на смартфон бесплатное ПО. Новая вредоносная программа попадает на Android-смартфоны под видом установочного APK-файла видеоплеера объемом чуть меньше 13 килобайт. Если пользователь соглашается на его установку, троянец проникает в систему и начинает отсылать SMS-сообщения на платные номера без ведома и согласия владельца. В результате с его счета снимается определенная сумма денег, которая перечисляется на счет киберпреступников. "То, что программа подозрительная, пользователь может определить даже без помощи антивирусного ПО. Достаточно обратить внимание на то, к каким сервисам требует доступ FakePlayer в момент установки: вредонос ... Читать дальше »
Категория: Защити и Безопасность | Просмотров: 416 | Добавил: Administrator | Дата: 11.08.2010 | Комментарии (0)