Перейти к публикации
  • Чат

    Load More
    You don't have permission to chat.

Как защищаете свой компьютер от вирусов и другой заразы?


Рекомендованные сообщения

Приведенный расчет сделан исходя из приобретения компьютеров, никто никогда не считал и не считает, что произошло с операционной системой после покупки компьютера. По поводу виндовс и баек - это ваш личный подход к выбору ОС, если юникс системы вам не интересны, то вы не знаете, что лучше ибо все познается в сравнении.

Уважаемый Anderson, я высказывал свою точку зрения, как говорится, ИМХО. Полностью согласен с вами, что после приобретения компьютера, каждый владелец устанавливает на него то, что ему нравится и никто не ведет этой статистики. На моем опыте были только покупки компьютеров без установленной ОС, либо на линуксе (убунту), с дальнейшей установкой на них Виндовс. Опять же, я ни в коем случае не утверждаю, что винда лучше линукса или наоборот, просто никогда не понимал такие советы, мол, не хочешь вирусов на компе- ставь линукс . Ставил. Не привлекло.

Ссылка на комментарий
Поделиться на других сайтах

Лепта номер 3........(окончательная, фактическая, броня)

1) Ставим любую юникс ось на флеш-диск. :comp_work:

2) ставим спец-прогу, которая создаёт хэши на все файлы важные для системы, и ведёт за этим хозяйством полное наблюдение и контроль любых изменений.

3) Устанавливаем виртуальную машину ( любую), и запускаем на ней windows(любой). :comp_work:

4) Пользуемся виндой как хотим, играем в игры,смотрим сайты с сомнительным содержимым, ловим любые вирусы, вытворяем всё что хотим, а потом снова включаем комп, и о чудо , всё начинается сначала ( день сурка). Машина цела и невредима. :P

Если проникает самый злой и хитроумный вирус, то наша спец-прога при следуюшей загрузке затрёт любой модифицированный файл, и подсунет правильный. :megakiss:

Всего конечно я тут не раскажу, ибо это является авторским секретом... :wacko:

Ну и так уже много сказал....... -_-

Ссылка на комментарий
Поделиться на других сайтах

Лепта номер 3........(окончательная, фактическая, броня)

1) Ставим любую юникс ось на флеш-диск. :comp_work:

2) ставим спец-прогу, которая создаёт хэши на все файлы важные для системы, и ведёт за этим хозяйством полное наблюдение и контроль любых изменений.

3) Устанавливаем виртуальную машину ( любую), и запускаем на ней windows(любой). :comp_work:

4) Пользуемся виндой как хотим, играем в игры,смотрим сайты с сомнительным содержимым, ловим любые вирусы, вытворяем всё что хотим, а потом снова включаем комп, и о чудо , всё начинается сначала ( день сурка). Машина цела и невредима. :P

Если проникает самый злой и хитроумный вирус, то наша спец-прога при следуюшей загрузке затрёт любой модифицированный файл, и подсунет правильный. :megakiss:

Всего конечно я тут не раскажу, ибо это является авторским секретом... :wacko:

Ну и так уже много сказал....... -_-

Эх, скоро совсем работы не будет :o
Ссылка на комментарий
Поделиться на других сайтах

ехх мусье знaет толк в изващениях :)

Это хорошо, что при следующей загрузке затрет. Это успокаивает. А пока я работаю на сайте сомнительного содержания, эти зловредные вирусы никуда ничего не отправят?

Ссылка на комментарий
Поделиться на других сайтах

  • 2 weeks спустя...

Это хорошо, что при следующей загрузке затрет. Это успокаивает. А пока я работаю на сайте сомнительного содержания, эти зловредные вирусы никуда ничего не отправят?

А почему компьютеры с важной/секретной информацией обычно не подключают к интернету вообще? И почему не рекомендуется хранить в компе ни пароли, ни коды доступа, ни свои "интимные" фото, ни любой компромат на себя? Потому, что по жизни мы никому нафиг не нужны, как и наша информация, а если уж кому что понадобится, то найдут способ добраться.

Ссылка на комментарий
Поделиться на других сайтах

Вирусы для Android развиваются с высокими темпами

Эксперты антивирусной компании Symantec отмечают, что разработчики вредоносных программ для Android на протяжении последних нескольких лет прошли серьезный путь, и часть этого пути переплетается с развитием вирусов для обычных ПК. Основная разница между вредоносным ПО для мобильных и стационарных платформ в большой мере заключается в темпах развития.

Очень часто бывает так, что троянские приложения получают полный контроль над системой на протяжении нескольких шагов, используя различные модули. Обычно среди всех компонентов такой угрозы можно выделить один элемент, успешное выполнение которого загружает, запускает и выполняет встроенные модули, вследствие чего автор вируса получает полный контроль над системой.

Пользователи Android часто не могут проследить за установкой программного обеспечения, особенно если это происходит в автоматическом режиме. По данной причине, отмечают эксперты Symantec, большая часть вирусописателей прибегают к приему внедрения вредоносного кода в приложение, которое пользователь сам загрузит на свое устройство. Именно так ведут себя классические троянские программы для ПК, в которых вредоносный код выполняется параллельно с полезным функционалом программы.

Исследователи приводят примеры нескольких классов вирусов, являющих собой троянские программы, вредоносный код которых шифруется для обхода антивирусной проверки. Эксперты заявляют, что Android API значительно упрощает задачу сокрытия наличия вредоносного кода в программе путем его шифрования.

«На сегодняшний день мобильные процессоры предоставляют достаточный объем вычислительных мощностей для стандартного шифрования и мощные схемы шифрования стали стандартным компонентом операционной системы. Логично будет предположить, что данный тренд шифрования распространится на все виды мобильных угроз», — отмечают эксперты.

Ссылка на комментарий
Поделиться на других сайтах

И почему не рекомендуется хранить в компе ни пароли, ни коды доступа, ни свои "интимные" фото, ни любой компромат на себя?

"интимные" фото... не рекомендуется? :blush:

Ссылка на комментарий
Поделиться на других сайтах

на самом деле виной всему реклама и коммерция . Windows market , Itunes , android market содержат немереное количество приложений , потребитель давно уже не задумываеца над тем што он скачивает , тем более никто не читает Terms все

привыкли назымать Next , Accept , Download . А при таких раскладах вирусы , трояны неизбежность и нет разницы какая у вас система .

в телефонах вирусы опаснее в несколько раз так как авто дозвон на платные номера , скоро будет еще платёжка и тд и тп

Ссылка на комментарий
Поделиться на других сайтах

на самом деле виной всему реклама и коммерция . Windows market , Itunes , android market содержат немереное количество приложений , потребитель давно уже не задумываеца над тем што он скачивает , тем более никто не читает Terms все

привыкли назымать Next , Accept , Download . А при таких раскладах вирусы , трояны неизбежность и нет разницы какая у вас система .

в телефонах вирусы опаснее в несколько раз так как авто дозвон на платные номера , скоро будет еще платёжка и тд и тп

Вот поэтому я сразу после покупки установил на телефон несколько реально необходимых программ и всё. Больше даже не интересуюсь новинками. А играюсь на iPod touch через WiFi. Денег не снимут, так как их нет, на важные почтовые ящики не захожу. Информации конфиденциальной на нём не храню. Но, кстати, ни разу за 3 года проблем не имел.

Ссылка на комментарий
Поделиться на других сайтах

Сотни тысяч пользователей останутся без интернета из-за вируса

Несколько сотен тысяч пользователей компьютеров, зараженных вирусом DNSChanger, рискуют остаться после 9 июля без возможности полноценно работать с Сетью, сообщает CBC News. Это произойдет из-за того, что ФБР в этот день отключит DNS-сервера, обслуживающие жертв вируса. Причиной отключения станет истечение контракта с обслуживающей серверы компанией.

DNS-серверы, о которых идет речь, были запущены в ноябре 2011 года с целью поддержать пострадавших от DNSChanger пользователей. Они заменили собой "фальшивые" серверы, которые использовал вирус.

О том, что "серверы поддержки" будут работать не бесконечно, было объявлено сразу же после их запуска. Использовать их в роли постоянного, а не временного решения мешает дороговизна обслуживания.

Когда серверы отключат, пользователи, чьи компьютеры по-прежнему заражены DNSChanger, не смогут зайти на сайт, просто введя в адресной строке браузера его буквенный адрес (например, lenta.ru). Чтобы открыть ресурс, им придется использовать его IP-адрес (например, 81.19.85.92).

В общей сложности DNSChanger заразил свыше четырех миллионов компьютеров. По данным CBC News, сейчас в мире насчитывается 275 тысяч пострадавших машин, в то время как The Daily Telegraph пишет о 350 тысячах.

Вирус DNSChanger был впервые обнаружен в 2007 году. Схема, по которой он действует, подразумевает создание "фальшивых" DNS-серверов с целью перенаправления пользователей на мошеннические сайты. Вывести из строя узлы DNSChanger удалось лишь в 2011 году.

DNS-серверы отвечают за сопоставление IP-адресов и буквенных адресов. "Фальшивые" серверы, которые использовали операторы вируса, выдавали неправильные соответствия.

http://www.lenta.ru/news/2012/07/05/dnschanger/

Ссылка на комментарий
Поделиться на других сайтах

kipriot

да печальная новость в свете того што 2 однакласника и два друга из-за этого сидят в эстонии и скоро поедут бесплатно в Америку

http://www.dns-ok.us/ для проверки

Изменено пользователем dim123
Ссылка на комментарий
Поделиться на других сайтах

ФБР лишило доступа к Интернету порядка 200 тыс компьютеров

Федеральное бюро расследований США лишило доступа к Интернету порядка 200 тыс компьютеров, зараженных вредоносной программой DNS Changer.

В 2011 году сотрудникам ФБР удалось вычислить группу хакеров в составе 6 граждан Эстонии и одного россиянина, разработавших вредоносную программу и создавших серверы, на которые инфицированные компьютеры перенаправляли запросы. Заразить хакерам удалось более 570 тыс компьютеров по всему миру, главным образом, в США, Германии, Италии, Индии и Великобритании. Следователи полагают, что преступники в результате махинаций заработали около 14 млн долларов.

Власти были вынуждены заменить инфицированные серверы временными и развернули специальную информационную кампанию. Для пользователей был открыт сайт, с помощью которого можно было проверить свой компьютер и «вылечить» его. Данные меры оказались весьма затратными — было выделено порядка 87 тыс долларов, при этом удалось нормализовать работу почти 370 тыс компьютеров.

ФБР отключило от временных серверов и лишило доступа к Интернету остающиеся 200 тыс инфицированных компьютеров, из которых в США находились более 41 тыс.

http://soft.mail.ru/pressrl_page.php?id=47376

Ссылка на комментарий
Поделиться на других сайтах

Apple удалила вредоносное приложение Find and Call из App Store

МОСКВА, 6 июл - РИА Новости. Компания Apple, производитель популярного смартфона iPhone, удалила вредоносное приложение Find and Call из магазина программ для своих мобильных устройств за нарушение правил создания приложений для App Store, сообщила в пятницу пресс-служба компании.

В четверг специалисты российской антивирусной компании "Лаборатория Касперского" сообщили об обнаружении в магазине App Store, через который распространяются приложения для iPhone и iPad, программы Find and Call, которая без ведома пользователя копировала его адресную книгу на удаленный сервер и после рассылала спам по номерам телефонов из списка. По словам представителей "Лаборатории", это первый случай, когда в App Store - надежно защищенном от вирусного ПО магазине - появилось такое приложение. Вскоре после сообщения "Лаборатории" Apple удалила приложение.

"Приложение Find and Call удалено из App Store в связи с несанкционированным использованием адресной книги пользователя и нарушением инструкций для разработчиков", - говорится в заявлении пресс-службы компании, распространенном в пятницу.

В магазине приложений Apple App Store действуют строгие меры безопасности: разработчики имеют право использовать только утвержденные Apple инструменты для разработки ПО, которые исключают появление не задокументированных функций в приложении, кроме того каждая программа проверяется экспертами Apple до публикации в магазине. Создателям Find and Call удалось создать приложение, которое не нарушает правил Apple, но лишь формально - программа не содержит вредоносного кода, но совершает зловредные действия. Такое же приложение, но для системы Google Android, эксперты компании обнаружили в магазине приложений Google Play. Оно так же было удалено владельцем магазина.

Приложение разработано компанией Wealth Creation Laboratory, зарегистрированной в Сингапуре. Согласно данным из профиля ее владельца Сергея Богатырева, размещенного в социальной сети для профессионалов LinkedIn, компания занимается разработкой "программ обретения финансового благополучия для индивидуальных клиентов", решений для "оффшорного банкинга" и прочей разнообразной деятельностью.

http://ria.ru/technology/20120706/693092350.html

Ссылка на комментарий
Поделиться на других сайтах

Новый вирус одинаково легко заражает машины с Windows, Linux и Mac OS X

Специалисты компаний F-secure и Sophos независимо обнаружили новый многоплатформенный вирус, который меняет стратегию заражения в зависимости от операционной системы пользователя. Сценарий распространения оказался довольно банальным: когда пользователь заходит на зараженный сайт, запускается Java-апплет, который спрашивает разрешения на исполнение своих функций. Как только разрешение пользователя получено, этот апплет определяет тип операционной системы и загружает в нее соответствующий троянец.

Впервые новый универсальный вирус для популярных настольных платформ был найден на сайте колумбийской компании Colombian Transport. Заверяя посетителей в том, что это всего лишь безвредный Java-апплет, вирус определяет операционную систему клиентской машины и загружает один из троянцев: Troj/JavaDl-NJ, Mal/Krap-D (оба для Windows), OSX/Dloadr-DPG (для Mac OS X) или Linux/Dldr-GV (соответственно, для Linux). Таким образом, после посещения зараженного сайта и согласия запустить апплет «никто не уйдет без подарков».

В каждом из трех случаев загруженные первоначально файлы запрограммированы на дальнейшие действия – они связываются с управляющим сервером злоумышленников и загружают дополнительные компоненты. Стоит заметить, что на данный момент не удалось зафиксировать ни одного факта такой загрузки – своевременная реакция антивирусных специалистов заставила злоумышленников отключить управляющие серверы, так что пока вирусу просто не с кем связываться, явки провалены. Информация о сервере управления и зараженном сайте передана в соответствующие правоохранительные органы.

В свете появление новой мультиплатформенной угрозы хочется заметить, что это далеко не первый случай появления подобных атак, но они все еще остаются довольно редкими на фоне других, более традиционных угроз. Тем не менее, компании F-Secure и Sophos считают новый вирус довольно опасным, поскольку механизм его распространения слишком уж прост, чтобы доверчивые пользователи могли заподозрить что-либо вредоносное в разрешении на запуск Java-апплета с обычного веб-сайта.

http://soft.mail.ru/pressrl_page.php?id=47404

Ссылка на комментарий
Поделиться на других сайтах

Компьютеры от Apple сейчас атакуют чаще, чем когда либо ранее

Корпорация Symantec объявила об обнаружении нового варианта угрозы OSX.Macontrol. Это лишний раз подчеркивает неверность суждений об абсолютной безопасности платформы Mac OS, ведь количество атак на неё только увеличивается. Новый вирус способен удалять и запускать файлы, выключать компьютер и собирать информацию о пользователе.

По примерным оценкам экспертов доля Windows на рынке ОС США составляет 84,1%, а Macintosh удалось занять 14,8% и эта доля растет. Население США составляет на данный момент порядка 309 миллионов человек. Если предположить, что у каждого американца есть компьютер, получается, что около 43 миллионов пользователей становятся потенциальными жертвами.

Становится все яснее, что теории о защищенности операционных систем, не являющихся Windows, не верны. С точки зрения создателя вредоносной программы, возможность использовать эксплойт для атаки на большее количество пользователей обеспечивает более широкое распространение кода в силу множества причин. Растущая популярность платформы Mac и менее зрелые системы защиты для Apple сделали данную ОС потенциальной мишенью для злоумышленников. Это привело к большему количеству атак на пользователей Mac, чем когда-либо ранее.

Недавно специалисты Symantec обнаружили новый вариант OSX.Macontrol, впервые выявленный в марте 2012 года. Этот образец передается через целевые рассылки. Бинарный файл [md5 - e88027e4bfc69b9d29caef6bae0238e8] отличается небольшим размером (75 Кб) и лишь немногим превосходит функциональность бэкдора для удаленного хоста (61.178.77.16x). Веб-сервер относится к категории HTTP-command-and-control, он собирает и модифицирует системные настройки жертв. В то же время протокол HTTP позволяет атакующему избежать обнаружения за счет использования команд, кажущихся чистым веб-трафиком.

OSX.Macontrol может:

  • Закрыть соединение с удаленным хостом и прекратить действие угрозы;
  • Собирать информацию со взломанного компьютера, пересылая ее на удаленный хост;
  • Пересылать список процессов со взломанного ПК на удаленный сервер;
  • Завершать процессы;
  • Саботировать запуск процессов;
  • Восстанавливать путь установки Трояна;
  • Удалять файлы;
  • Запускать файлы;
  • Пересылать файлы на удаленный сервер;
  • Передавать статус пользователя и информацию о нём на удаленный сервер;
  • Завершать за пользователя его сеанс работы с системой;
  • Переводить компьютер в режим сна;
  • Перезагружать компьютер;
  • Выключать компьютер.

Чтобы гарантировать защищенность вашего ПК, убедитесь в обновлении антивирусных баз. Также не стоит загружать или открывать вложения от неизвестных отправителей. Apple уже была уведомлена о возникшей проблеме и недавно обновила антивирусные базы OS X, чтобы обеспечить защиту от данной версии Macontrol.

http://soft.mail.ru/pressrl_page.php?id=47508

Ссылка на комментарий
Поделиться на других сайтах

  • 2 weeks спустя...

Названы самые удобные антивирусы

Российский независимый информационно-аналитический центр Anti-Malware.ru опубликовал результаты первого сравнительного теста эргономичности популярных персональных антивирусов.

При выборе персональных антивирусов главным критерием является качество защиты, которое они должны обеспечивать. Однако, если по данному показателю результаты нескольких продуктов близки, то пользователь начинает обращать внимание на другие характеристики продуктов, такие как производительность и удобство работы с продуктом.

Существует устойчивый интерес к тому, насколько удобен тот или иной антивирус в использовании, какова его эргономичность. Поэтому целью данного теста было показать, какие персональные антивирусы наиболее удобны в работе (эргономичнее).

Тест проходил по пяти параметрам: скорость выполнения отдельных операций, количество совершаемых ошибок, скорость обучения пользователей, субъективная удовлетворенность пользователей и визуальная привлекательность интерфейса.

В тесте принимали участие следующие популярные корпоративные антивирусные продукты (актуальных версий на момент его начала):

Avast! Internet Security 7 (версия 7.0.1426).

Dr.Web Security Space 7 (версия 7.0.0.10140).

Eset Smart Security 5 (версия 5.2.9.12).

Kaspersky Internet Security 2012 (версия 12.0.0.374).

Norton Internet Security 2012 (версия 19.07.2015).

В качестве эталона, с которым сравнивались результаты протестированных антивирусов, использовался «идеальный антивирус» с эргономичностью 100%. Под ним понимается такой продукт, который выполняет все операции за минимальное время, при работе с которым не возникает ошибок, который содержит все возможные средства обучения и реализует непротиворечивую информационную модель.

В итоге лучшим по эргономике был признан Kaspersky Internet Security (86%). Следом за ним идут Eset Smart Security (81%) и Avast Internet Security (80%). Этим антивирусам присвоена награда Gold Usability Award. В свою очередь Norton Internet Security (76%) и Dr.Web Security Space (70%) получили награду Silver Usability Award.

Антивирус Касперского оказался лучшим по субъективной удовлетворенности пользователей и минимальному количеству ошибок в работе. Eset получил максимум по скорости обучения и технической эстетики, а Avast показал минимальное время работы пользователей.

Полученные результаты показывают, что все производители протестированных антивирусов уделяют серьезное внимание удобству пользовательского интерфейса. Не было выявлено серьезных провалов ни по одному показателю, единственный низкий результат по субъективной удовлетворенности оказался у Dr.Web. Эксперты склонны относить это на счет «разрыва шаблона» у пользователей, которые привыкли, что у прикладных программ в большинстве случаев работа происходит через главное окно (единый центр управления).

«Реализация данного теста потребовала год работы, большая часть из которой состояла в формулировании методологии для комплексного анализа антивирусов и создания адекватного этой задачи инструментария. Задачу во многом затрудняло то, что существующие тесты данного типа в основном основаны на самоощущении одного человека и только две исследовательских лаборатории проводят их на научных позициях. Правда, под удобством использования они понимают только скорость работы пользователей и наличие ложных срабатываний антивирусов, — отметил Михаил Картавенко, руководитель тестовой лаборатории Anti-Malware.ru. — Мы же хотели получить комплексную оценку удобства использования, которая бы учитывала разные аспекты взаимодействия пользователей с интерфейсом. И, на мой взгляд, тест эту задачу выполнил».

«Среди специалистов бытует мнение, что для персонального антивируса интерфейс в принципе не важен. Однако пользовательский опыт работы с продуктами формируется во многом под влиянием удобства их использования и визуальной привлекательности их интерфейсов. Поэтому мы решились на публичное комплексное тестирование удобства антивирусов и сделали это первыми в индустрии. Именно интерфейс, его эргономичность, в значительной степени формируют субъективное впечатление о продукте и влияют на удовлетворенность пользователя, — комментирует Илья Шабанов, управляющий партнер Anti-Malware.ru. — Субъективная, эмоциональная составляющие очень часто оказываются ключевыми в оценке продукта. В негативных случаях это может стать причиной отказа от использования антивируса, несмотря на его качественную работу по защите компьютера. Результаты нашего теста наглядно демонстрируют, какие интерфейсы антивирусов привлекательны и удобны для пользователей, а какие их скорее разочаровывают».

http://soft.mail.ru/pressrl_page.php?id=47600

Ссылка на комментарий
Поделиться на других сайтах

ну ... немного скажем так хрень так как основные конкуренты не в списке

А поконкретнее можно? :blush: Так какой антивирус выбрать?

Ссылка на комментарий
Поделиться на других сайтах

А поконкретнее можно? :blush: Так какой антивирус выбрать?

Comodo Internet Security или AVG

По моем опыту лучше AVG. Но Comodo - это еще и firewall

Ссылка на комментарий
Поделиться на других сайтах

я сам на касперском сижу , а так сколько не смотрел Bitdefender Antivirus Plus постоянно на первом месте

а так NOD32 , Kaspersky , F-Secure .

Но советую сразу поставить windows essentials сразу . и потом по цене выбрать ещё один платный

Хотя и это не даст вам 100% засчиты

Ссылка на комментарий
Поделиться на других сайтах

Пользователи браузера Safari в среде Windows остались без поддержки

Вместе с новой версией своей операционной системы Mac OS X 10.8 Mountain Lion компания Apple представила крупное обновление основного web-браузера. В итоге с 25 июля актуальной версией для Mac OS X является браузер Safari 6. К сожалению, пользователи Windows-версии этого браузера остались забытыми – им остается лишь версия Safari 5 с массой известных уязвимостей. Кроме того, что компания Apple ничего не сообщила о грядущих обновлениях для Safari под Windows, с сайта компании исчезли вообще все упоминания об этом браузере, как будто его и не существовало.

Обновление Windows-версии Safari можно было бы считать несущественным вопросом, если бы не его реальная распространенность. Дело в том, что браузер Safari в среде Windows устанавливается автоматически при установке пакета iTunes, без которого работа с популярными аппаратами iPhone/iPod и iPad практически невозможна. Так или иначе, почти все пользователи iOS-устройств с основным ПК под управлением Windows имеют установленные копии Safari.

Стоит заметить, что браузер Safari для Windows является далеко не худшим выбором – он построен на мощной платформе WebKit и предлагает очень высокое качество отображения web-страниц, фактически недоступное другим Windows-продуктам этого класса, особенно в том, что касается рендеринга текста. Тем не менее, существует по меньшей мере 121 известная уязвимость для версии Safari 5 для Windows, и все эти уязвимости не закрыты известными исправлениями. Согласно собственным материалам Apple, среди них есть и очень серьезные уязвимости, открывающие среду клиента для исполнения вредоносного кода. На данный момент компания Apple никак не уведомляет Windows-пользователей Safari 5 об опасности.

Точной и актуальной статистики по числу активно используемых копий браузера Safari для Windows нет, так что трудно сказать, какое число Windows-пользователей оказалось в затруднительном положении из-за бездействия компании Apple. Фактический масштаб бедствия, судя по всему, можно будет оценить уже в ближайшем времени, когда пользователи сами потребуют помощи от Apple. Конечно, остается вариант с полным переходом на технику Apple и новейшую операционную систему Mountain Lion, но такой метод доступен далеко не всем пользователям, поскольку требует существенных затрат.

http://soft.mail.ru/pressrl_page.php?id=47751

Ссылка на комментарий
Поделиться на других сайтах

  • 3 weeks спустя...

te_426781.png

Современные антивирусы не способны противостоять угрозам

Исследователи из компании NSS Labs обнаружили, что большинство современных антивирусов не способны справляться с вредоносным ПО, использующим две недавно обнаруженные уязвимости в продуктах Microsoft. Объектом для исследования стали уязвимости в Microsoft's XML Core Services (CVE-2012-1889) и в браузере Internet Explorer 8.0 (CVE-2012-1875), которые впервые были представлены вниманию общественности в июне этого года.

В рамках испытаний специалисты установили 13 современных антивирусных пакетов, на равное количество непропатченных тестовых систем, после чего подготовили и провели серию атак на каждый компьютер. В ходе испытаний выяснилось, что антивирусы от разных производителей с разным успехом блокируют атаки по протоколам HTTP и HTTPS. Однако лишь четыре продукта (включая средства защиты от Trend Micro, Kaspersky Lab, McAfee и Avast) сумели успешно противостоять всем проведенным атакам. Такой итог может вызвать удивление, поскольку обе уязвимости были обнаружены более месяца назад и уже закрыты соответствующими патчами.

Учитывая неутешительные результаты исследований, эксперты NSS Labs предлагают рядовым пользователям и разработчикам антивирусов обратить внимание на два ключевых момента.

Во-первых, владельцам компьютеров не стоит надеяться на всемогущество используемых средств защиты. Если «эксплойт» уже стал достоянием общественности, а разработчик не спешит с выпуском заплатки (или пользователь не устанавливает доступное обновление), система остается уязвимой для атак, независимо от типа и версии установленного антивируса. Также нельзя забывать, что авторы вредоносного ПО располагают подробной информацией о достоинствах и недостатках современных средств защиты. Если у конкретного антивирусного продукта есть слабые места, то можно не сомневаться, что они уже известны вирусописателям.

Производители антивирусов, несомненно, захотят защитить свою репутацию в глазах пользователей. Некоторые из них могут поставить под сомнение чистоту эксперимента и указать на лабораторное происхождение «эксплойтов». Другие попытаются оправдаться относительно недавним сроком обнаружения конкретных уязвимостей. Стоит, впрочем, отметить, что эксперты из NSS Labs не берутся судить об эффективности и надежности конкретных продуктов на основании единственного теста, а лишь пытаются привлечь внимание к актуальной проблеме.

По материалам сайта PCWorld.

Ссылка на комментарий
Поделиться на других сайтах

Kipriot, спасибо! Но ссылку на источник - оригинал ставить нужно, обязательно!!! Спасибо за понимание!

Ссылка на комментарий
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...

Важная информация

Пользовательское соглашение