Tags: Безопасность

IT-Blog

Как выбрать компьютер для новичка

Цифровая техника стала привычной и понятной в обращении. Но это не значит, что стало просто выбрать конкретное устройство из массы предлагаемых. В данной статье я не буду приводить результаты тестирования, а уделю внимание наиболее распространенным уловкам продавцов, которые, к сожалению, не всегда стремятся продать то, что нужно именно вам. Такое своебразное продолжение, или римейк (кому как нравиться) старых статей: Маркетинговые уловки 1 и Маркетинговые уловки 2.
Как выбрать компьютер для новичка
http://it-master.biz/kak-vybrat-kompyuter-dlya-novichka
IT-Blog

Интернет – минное поле

Современные вирусы не так страшны, как их предшественники. Улучшенные механизмы защиты операционных систем часто не позволяют им творить тот же беспредел, что и раньше (например, форматирование винчестера). Вирусы и атаки мошенников теперь в основном направлены на получение финансовой выгоды или управление компьютером пользователя, но не на уничтожение данных. При этом для выполнения перечисленных задач не всегда даже требуется вирус, нередко достаточно правильно составленного письма или SMS, чтобы его получатель сам отправил сведения о кредитной карте или другую конфиденциальную информацию злоумышленникам.
  • Способы проникновения на компьютер
  • Зачем злоумышленникам информация о пользователях и доступ к их компьютеру
  • Как защитить свой компьютер?
  • Самые распространенные атаки
  • Социальная инженерия
IT-Blog

Большой риск заражения любого устройства

Техника, подключаемая к ПК по USB, будь то камера, МРЗ-плеер или флеш-накопитель, легко поддается заражению вредоносным ПО. А с помощью Windows вирус без проблем переселяется на другой компьютер. 7 миллионов компьютеров были поражены червем Conficker, в том числе и посредством USB-накопителей.
IT-Blog

Panda USB Vaccine

Panda USB Vaccine

Panda USB Vaccine – бесплатное решение для блокировки вредоносных программ, распространяющихся с USB-устройств.

В настоящее время стремительно увеличивается число вредоносных программ, которые подобно червю Conficker, распространяются через съемные устройства такие как флэшки (flash), MP3 плейеры, цифровые камеры и т.д. Для этого подобные вредоносные программы модифицируют файл AutoRun на данных устройствах.
IT-Blog

Хитроумные вирусы обходят защиту

Антивирусы распознают коды большинства вредоносных программ. Поэтому хакеры делят их на части и распределяют фрагменты по PDF-документу, часто в закодированном виде. 57% атак вредоносного ПО из Сети используют уязвимости в программа для чтения PDF.
  • Маскировка: код, разбросанный по PDF
  • Соединение: Reader загружает PDF и собирает код
  • Заражение: вредоносное ПО захватывает компьютер
  • Выполнение: вредоносный код «взрывает» область памяти

Как защитить себя от зараженных PDF-файлов?

IT-Blog

Кража данных через зараженные сайты

Солидные порталы предоставляют хакерам наиболее удобный способ распространения вредоносного ПО. В прошлом жертвами таких атак стали страницы компаний Lenovo, TomTom и министерства финансов США. Вместо использования отдельных вирусов перед атакой хакеры составляют на своих вредоносных сайтах наборы эксплоитов. Такие пакеты автоматически проверяют компьютер пользователя на наличие уязвимостей, которых достаточно, например, в браузере или плагинах. Последняя версия (1.3.2) набора Eleonore стоит около $1000 и уже заразила 1,2 млн ПК по всему миру.
IT-Blog

QWERTY – это не пароль

Мы заходим в интернет, чтобы проверить почту, пообщаться с друзьями в социальных сетях и посмотреть последние новости. Многие из нас не задумывается о безопасности своих паролей, поэтому злоумышленникам не составляет труда, чтобы получить доступ к учетным записям жертвы. Рассмотрим, какие существуют способы защиты, генерации и хранения паролей.
  1. Гарантированное запоминание множества паролей
  2. Даже надежные ключи можно вычислить
  3. При использовании метода полного перебора все зависит от длины комбинации
  4. Генераторы паролей не имеют никаких личностных предпочтений
  5. Надежные пароли вечны
  6. Использование экзотических символов хлопотно, но надежно
  7. ПО для хранения паролей удобно, но…
  8. Надежен ли ваш ключ?
  9. Пароли тоже можно наследовать
  10. Осмысленные слова не подходят
IT-Blog

Скрытый потенциал Windows 7

Скрытый потенциал Microsoft Windows 7 Безопасность, защита и восстановление, видео, изображения, музыка, оптимизация, калибровка монитора

В предыдущих операционных системах от Microsoft, для их оптимизации, усовершенствования, настройки и правильной диагностики нужно было устанавливать сторонние приложения, в windows seven нет такой необходимости. В этой ОС уже есть системные, мультимедийные, сетевые приложения и утилиты для обеспечения безопасности.

Некоторые пользователи ПК в своей повседневной деятельности тратят ресурсы нерационально: для простой обработки фотографий применяют дорогой редактор Creative Suite от Adobe, печатают письма с помощью программ массивного пакета Microsoft Office и при этом не используют и 10% функций этих инструментов. Есть более элегантное и выгодное решение — собственные утилиты Windows 7, которых будет вполне достаточно большинству обычных пользователей. С их помощью можно редактировать изображения, менять региональный код DVD-привода, создавать загрузочные диски и решать многие другие задачи. Я покажу, как найти эти утилиты и использовать их оптимальным образом.
IT-Blog

Хакеры – это тренд

Хакеры совсем распоясались – предлагают и продвигают свои услуги в Интернете. Ионные пушки для ДОСС атак, конструкторы вирусов, трояны, aircrack для взлома wi-fi, атаки на серверы и данные кредитных карт — за деньги можно получить всё.


Хакеры совсем распоясались – предлагают и продвигают свои услуги в Интернете. Ионные пушки для ДОСС атак, конструкторы вирусов, трояны, aircrack для взлома wi-fi, атаки на серверы и данные кредитных карт — за деньги можно получить всё.

Заходит объект в интрнет-банк, а счет пуст, почтовый аккаунт недоступен, и даже с друзьями вКонтакте или в Facebook поделиться горем не получается. Кто же стоит за этим? Конечно же головастые хакеры из других стран, или тот кому вы не уступили дорогу на перекрёстке, а он запомнил номер вашей машины.

Взломать аккаунт в Facebook или получит доступ к e-mail, очень просто: в разделе Market на сайте hackerforums.net 18-летний хакер FamousHope предлагает всего за 10 долларов услуги взлома. Оплата производится только после предоставления доказательств того, что выбранная учетная запись взломана. За неделю к данному пользователю обратились несколько человек.

Многие участники этого хакерского форума недовольны, что FamousHope оказывает такие услуги, но не потому, что это неправильно с юридической или моральной точки зрения, а потому, что это слишком просто, чтобы брать деньги с клиентов. Хакером быть модно – это тренд, молодежная тенденция, но гораздо проще что-то взломать, если ты знаешь, как это устроено. Часто хакерами становятся обиженные программисты или фрилансеры, или и те и другие, озлобленные на не заплативших заказчиков. Например, в одном из разделов вышесказанного сайта, продается информация о кредитных картах (сотни номеров с именами и адресами). Мало того, если вдруг один из них не работает, покупателю отдают другой за бесплатно. За дополнительную сумму, которая зависит от состояния счета потенциальной жертвы, предоставляется и подходящий PIN-код. Если на счету много денег, такой ключ может стоить до 1000 долларов.
IT-Blog

Internet Explorer 9 beta

15 сентября для загрузки стала доступна бета-версия Internet Explorer 9. Разработчики заявляют, что это совершенно новый браузер. С ошеломляющей производительностью, аппаратным ускорением и удобным интерфейсом. Своеобразной кривотой отображения верстки и своим видением интернета, нас радовали предыдущие версии IE, сейчас время посмотреть, что нас ждет в недалеком будущем.