четверг, 13 января 2011 г.

Dr.Web CureIt! 6.00.05.08310

Dr.Web CureIt! - один из лучших антивирусных сканеров на сегодняшний день, который без установки на ваш ПК быстро его проверит, и, в случае обнаружения вредоносных объектов, вылечит. Если на Вашем ПК установлен какой-либо антивирус, но вы сомневаетесь в его эффективности, смело запускайте утилиту Dr.Web CureIt! - это отличное дополнение к любому антивирусу.
Dr.Web CureIt определяет и удаляет почтовые и сетевые черви, файловые вирусы, троянские программы, стелс-вирусы, полиморфные, бестелесные и макровирусы, вирусы, поражающие документы MS Office, скрипт-вирусы, шпионское ПО (Spyware), программы-похитители паролей, программы-дозвонщики, рекламное ПО (Adware), Хакерские утилиты, потенциально опасное ПО и любые другие нежелательные коды. Антивирусный сканер Dr.Web наряду с прежним функционалом позволяет оперативно обнаружить и удалить различный BackDoor, которые представляют собой новую модификацию троянской программы-бэкдора, она обеспечивает киберпреступникам полный контроль над зараженным компьютером. Уникальной особенностью BackDoor являются руткит-технологии, которые используются им для скрытия своего присутствия в системе. Dr.Web позволяет избавиться от этой опасной вредоносной программы.
Работает Dr.Web CureIt без инсталляции, поэтому в программу не входит модуль автоматического обновления вирусных баз, и для того, чтобы просканировать компьютер в следующий раз с самыми последними обновлениями вирусных баз, нужно будет просто заново скачать свежую версию Dr.Web CureIt!
Ежедневно утилиту используют более сотни тысяч пользователей. Огромную популярность утилита Dr.Web CureIt! получила благодаря тому, что является бесплатным продуктом, предназначенным для лечения персональных компьютеров.

Преимущества Dr.Web CureIt!:
Незаменимое средство для лечения персональных компьютеров и серверов под управлением MS Windows 2000/XP/2003/Vista/2008/Windows 7 (32- и 64-битные системы) от вирусов, руткитов, троянских программ, шпионского ПО и разного рода вредоносных объектов, которые не «увидел» Ваш антивирус.
- Dr.Web CureIt! не требует установки, не конфликтует ни с одним антивирусом, а значит, на время сканирования не требуется отключать установленный антивирус другого производителя.
- С помощью Dr.Web CureIt! Вы можете регулярно контролировать эффективность установленного на Вашем ПК антивируса и на основании работы утилиты самостоятельно сделать вывод о его замене на Dr.Web.
- Dr.Web CureIt! обладает непревзойденной самозащитой и усиленным режимом для эффективного противодействия блокировщикам Windows.
- Dr.Web CureIt! обновляется один или несколько раз в час.

Как пользоваться Dr.Web CureIt!:
1.Скачайте Dr.Web CureIt!, сохранив утилиту на жесткий диск.
2.Запустите сохраненный файл на исполнение (дважды щелкните по нему левой кнопкой мышки).
3.Выберите режим защиты – усиленный или обычный.
4.Дождитесь окончания сканирования и изучите отчет о проверке. Вам нужны другие доказательства?:)

Антивирус для NAS от Trend Micro

В Trend Micro объявили о разработке NAS, который имеет встроенный антивирус и не требует дополнительной установки чего-либо еще - для быстрой, простой защиты.

Программа NAS Security компании Trend Micro оптимизирована для операционной системы Linux, используемой в сетевых хранилищах, и помогает избежать вирусных инфекций. Продукт предоставляет всеобъемлющую защиту от компьютерных вирусов, троянов и червей. Когда файлы загружаются в NAS, программное обеспечение Trend Micro NAS Security способно просканировать эти файлы в режиме реального времени. Управление, осуществляемое на базе Web, что делает программное обеспечение простым в использовании и в то же время предоставляет надежное сканирование на вирусы, обновления, систему оповещений и настройку антивируса.

Основные особенности:
  • Мощный антивирус и защита от программ-шпионов. Обнаруживает и удаляет вирусы и программы-шпионы в ходе сканирований в режиме реального времени, сканирований по требованию и запланированных сканирований.
  • Политика Anti-Malware. Более эффективная работа антивируса и ускорение автоматических обновлений антивирусной базы данных и сканирующих модулей.
  • Протокол работы системы. Позволяет системным администраторам сохранять отчеты об обнаружении malware и ходе сканирования.

Американцам выдадут интернет-паспорта

Президент Соединенных Штатов Барак Обама хочет прикрепить к каждому гражданину своего государства интернет-паспорт. Сторонники конфиденциальности в Сети взволнованы: создание сетевых ID-карт напоминает оруэлловский сценарий взаимоотношений между государством и простыми гражданами, а значит, грозит тотальным контролем за происходящим в Интернете.

Разработка проекта интернет-паспортов для американцев была поручена Департаменту торговли, рассказал на мероприятии в Стэнфордском университете секретарь Департамента Гэри Лок. Ответственным за проект товарищам придется сформировать «экосистему личностей» в Интернете – но речь, по мнению официальных представителей власти, идет вовсе не о тотальной слежке и вмешательстве в личную жизнь.

«Мы не говорим о национальных ID-картах или контролируемой властями системе, - заявил Гэри Лок. - Речь идет об укреплении онлайн-безопасности и конфиденциальности, о снижении необходимости (или, возможно, полном отказе от) запоминать десятки паролей для разных интернет-сервисов путем создания более надежных цифровых форм идентификации, чем ныне существующие».

Рейтинг популярности языков программирования TIOBE-2010

Аналитическая компания TIOBE Software опубликовала итоги своего исследования популярности языков программирования за 2010 год.

Наибольшую динамику продемонстрировали Python, Objective-C и PHP. Первый увеличил свою долю на 1.81%, перепрыгнув с 7-го места в 2009 году на 5-е. Предположительно, объясняется это тем, что Python продолжает завоевывать прочные позиции как язык для написания системных скриптов и настольного ПО. Objective-C продемонстрировал прирост на 1.63%, поднявшись с 12-го места на 8-е; это связывают с растущей популярностью устройств, работающих под управлением Apple iOS. Наконец, PHP потерял 2.24%, опустившись на 4-е место с 3-го. Это, возможно, обусловлено с вытеснением PHP из ниши веб-программирования более современными языками и платформами. Теряют свои позиции VisualBasic, JavaScript, Perl и Delphi.

Сотрудники TIOBE подчеркивают, что составляемый ими рейтинг не основывается на количестве строк кода, написанных на каком-либо языке в 2010 году, и не претендует на то, чтобы служить показателем качества, мощи или распространенности языка программирования. Рейтинг TIOBE основывается на статистике поисковых запросов, предоставляемых Google, Wikipedia, Yahoo и подобными службами. Вследствие этого, правильнее рассматривать рейтинг TIOBE как некую характеристику трендов и моды в выборе языков программирования. Так, например, завидную статистику продемонстрировал Lisp, прибавив 0.53% и совершив скачок с 18-го места на 13-е.

Языком года был признан Python, благодаря исключительной динамике и успешному завоеванию новых ниш. Первые три строчки рейтинга вот уже несколько лет стабильно занимают Java, C и C++, демонстрируя нулевую или невысокую положительную динамику.

Доктор Веб: "Хит-парад" вредоносных программ 2010 года

Компания «Доктор Веб» анонсировала хит-парад вредоносных программ 2010 года, признав, что уходящий год можно назвать годом расцвета интернет-мошенничества. В то время как для противодействия интернет-мошенникам разработчики защитного ПО постоянно совершенствуют свои продукты, правоохранительные органы также всерьез взялись за эту разновидность киберпреступности. Тем не менее, интернет-мошенничество продолжает развиваться, принимает новые воплощения, использует разные схемы получения нелегального дохода. И выход видится только в комплексном противодействии злоумышленникам — и со стороны антивирусных компаний, и со стороны тех финансовых институтов, через которые деньги поступают от пользователей-жертв к злоумышленникам, и со стороны правоохранительных органов, и даже со стороны самих пострадавших пользователей. По факту заражения компьютера и вымогания денежных средств они могут обратиться в милицию, а также предоставить новую важную информацию в антивирусные компании. Эта информация может существенно усилить противодействие интернет-мошенничеству.

Десятка мошеннических инструментов — 2010

10. Псевдоуслуги

Довольно часто злоумышленники предлагают пользователям за небольшую сумму интересную и при этом часто незаконную информацию. Расплата за такую «информацию» — обычно СМС-сообщение стоимостью несколько сотен рублей. При этом в качестве «товара» могут предлагаться самые фантастические вещи — от приватной информации о пользователях социальных сетей до содержимого секретных архивов спецслужб. Качество таких услуг зачастую оказывается сомнительным. Более того, нередко обещанное является банальным блефом — злоумышленники просто ничего не дают взамен отправленных денег. Ссылки на сайты, на которых используется такая схема мошенничества, обычно распространяются посредством рекламных баннерных сетей через сайты с бесплатным контентом.

9. Ложные архивы. Trojan.SMSSend

Злоумышленники создают поддельные торрент-трекеры или фальшивые файловые хранилища, с которых якобы можно скачать популярный контент (музыку, фильмы, электронные книги). Как следствие, данные ресурсы появляются в первых строчках популярных запросов в поисковых системах. Воспользовавшись таким ресурсом, жертва мошенничества думает, что скачивает архив с интересной ему информацией. На деле «архив» оказывается исполняемым файлом, внешне очень похожим на самораспаковывающийся архив. Отличие такого архива от настоящего заключается в том, что в процессе «распаковки» в определенный момент пользователю выводится информация о том, что для окончания распаковки необходимо выплатить некоторую сумму денег. Фактически пользователь обманывается дважды — отправляет деньги злоумышленникам и не получает никакой полезной для себя информации. Архивы не содержат в себе ничего, кроме графической оболочки и мусора, а их размер (видимо, для усыпления бдительности пользователей) может достигать 70 МБ и более.

8. Загрузочные блокировщики. Trojan.MBRlock

В ноябре 2010 года зафиксировано распространение блокировщика, который при заражении прописывается в загрузочную область жесткого диска, тем самым блокируя загрузку используемой операционной системе. При включении компьютера на экран пользователя выводится информация с требованиями злоумышленников.

7. Блокировщики запуска IM-клиентов. Trojan.IMLock

На протяжении нескольких месяцев в 2010 году злоумышленники распространяли вредоносную программу, которая блокировала запись популярных клиентов мгновенного обмена сообщениями. Под ударом оказались пользователи ICQ, QIP и Skype. Вместо заблокированного IM-клиента на экран выводилось окно, похожее на интерфейс заблокированного ПО, в котором сообщалось, что за восстановление доступа к соответствующему сервису необходимо отправить платное СМС-сообщение.

6. Лжеантивирусы. Trojan.Fakealert

Лжеантивирусы внешне похожи на популярное антивирусное ПО, и часто их дизайн напоминает сразу несколько антивирусных продуктов. Но ничего общего с антивирусами эти вредоносные программы не имеют. Будучи установленными в систему, такие «антивирусы» сразу же сообщают о том, что система якобы заражена (отчасти это соответствует истине), и для лечения системы якобы необходимо приобрести платную версию антивирусной программы.

5. Редиректоры на вредоносные сайты. Trojan.Hosts

Данные вредоносные программы создаются злоумышленниками для изменения системного файла hosts таким образом, чтобы при попытке зайти на популярный сайт (например, одной из популярных социальных сетей) в интернет-браузере отображался фальшивый сайт с дизайном, похожим на оригинальный. При этом с пользователя за полноценный доступ будут требоваться деньги, которые могут уйти злоумышленникам.

4. Редиректоры на локальный веб-сервер. Trojan.HttpBlock

В отличие от Trojan.Hosts, данные вредоносные программы после заражения системы перенаправляют пользователя на страницы, которые генерирует локально устанавливаемый на компьютере веб-сервер. В этом случае злоумышленники облегчают себе задачу нахождения хостера, который не удалит вредоносный сайт со своих адресов до заражения компьютера пользователя-жертвы.

3. Шифровальщики данных. Trojan.Encoder

В 2010 году появилось множество новых модификаций троянцев-шифровальщиков, целью которых являются документы пользователей. После того как троянец зашифровывает документы, выводится информация о том, что за расшифровку необходимо отправить деньги злоумышленникам. В подавляющем большинстве случаев специалисты компании «Доктор Веб» оперативно разрабатывают утилиты, с помощью которых можно расшифровать пользовательские данные, но, поскольку это возможно не всегда и злоумышленники требуют за расшифровку значительные суммы денег, Trojan.Encoder занимает третью строчку нашей десятки.

2. Блокировщики Windows. Trojan.Winlock

Второе место по праву занимают классические блокировщики Windows, которые держат в напряжении пользователей и специалистов антивирусных компаний с осени 2009 года. К блокировщикам Windows относят вредоносные программы, которые выводят окно (блокирующее другие окна) с требованиями злоумышленников. Таким образом, пользователь лишается возможности работать за компьютером, пока не заплатит за разблокировку. В течение уходящего года специалисты компании «Доктор Веб» фиксировали несколько пиков распространения «винлоков», но активное распространение новых модификаций таких вредоносных программ продолжается и сейчас.

1. Банковские троянцы. Trojan.PWS.Ibank, Trojan.PWS.Banker, Trojan.PWS.Multi

Первое место «хит-парада» компании «Доктор Веб», состоящего из средств вооружения кибермошенников, присуждается банковским троянцам. К данной категории вредоносных программ относятся те из них, которые ориентированы на получение неавторизованного доступа злоумышленников к счетам физических и юридических лиц посредством систем дистанционного банковского обслуживания. Последние сейчас стремительно набирают популярность, и преступники стремятся этой популярностью воспользоваться. Вероятно, в 2011 году мы станем свидетелями смещения сферы интересов интернет-мошенников с частных пользователей на юридических лиц, на счетах которых сосредоточены куда более значительные суммы денег.

Другие заметные события 2010 года

Среди других заметных событий 2010 года можно отметить появление первого 64-битного руткита семейства BackDoor.Tdss, который заражал 64-битные ОС Windows посредством буткит-составляющей. Использование буткитов в многокомпонентных вредоносных программах принимает все более масштабные формы.

Также можно отметить возросшее число вредоносных программ для Android и других мобильных систем. Компания «Доктор Веб» отвечает на эту ситуацию оперативным выпуском новых антивирусных продуктов для наиболее популярных мобильных систем.

Пользователям по-прежнему рекомендуется соблюдать элементарные правила информационной безопасности, а именно обновлять в автоматическом режиме используемую операционную систему и другое постоянно используемое ПО, установить и в автоматическом режиме обновлять антивирусную программу, использовать альтернативные интернет-браузеры, не работать в системе, особенно подключенной к Интернету, с правами администратора.

Google отказалась от поддержки кодека H.264 в Google Chrome

Вслед за компаниями Mozilla и Opera, Google отказалась от поддержки кодека H.264. позволяющего воспроизводить высококачественное видео через браузер. Прежде в поддержку этого кодека высказались компании Apple и Microsoft. Вместо удаленного кодека, Google будет продвигать альтернативную технологию WebM собственной разработки.
"Хотя H.264 и играет важную роль в распространении цифрового видео, наша цель преследовать открытые инновации. Поддержка этого кодека будет исключена, а наши ресурсы будут направлены на полностью открытые технологии", - говорит Майк Джазаери, менеджер по продуктам Google.

По словам экспертов, многие разработчики браузеров сделали ставку на новую версию стандарта HTML5, которая включает в себя встроенную технологию для поддержки видео. Но сегодня большая часть видео, существующего в интернете, использует формат Flash, который, в свою очередь, полагается на H.264 и другие закрытые кодеки. Также стоит упомянуть и о том, что сам HTML 5 выглядит многообещающим, внутри группы W3C, отвечающей за стандартизацию HTML, также пока нет единого мнения о том, какая именно технология должна использоваться для обработки видео в сети.

Учитывая все это, Google Chrome был единственным из пяти ведущих браузеров, который поддерживает обе технологии - WebM и H.264. Но сейчас компания так же, как и конкуренты, сделала свой выбор. В Google говорят, что они были и остаются приверженцами открытых технологий и в дальнейшем будут строить свой браузер только на базе открытых технологий.

Напомним, что H.264 был создан ITU-T Video Coding Experts Group (VCEG) совместно с ISO / IEC Moving Picture Experts Group (MPEG) в рамках совместной программы Joint Video Team (JVT).

Стандарты ITU-T H.264 и ISO/IEC MPEG-4 Part 10 (формальное название — ISO/IEC 14496-10) технически полностью идентичны. Финальный черновой вариант первой версии стандарта был закончен в мае 2003 года. Кодек используется в цифровом телевидении высокого разрешения (HDTV) и во многих других областях цифрового видео.

В странах, где действуют патенты на программное обеспечение, разработчики программного обеспечения, использующего алгоритмы H.264/AVC, обязаны платить лицензионные отчисления держателям патентов. Держателями таковых, в частности, являются Microsoft, Fujitsu, Philips, Apple. Также существует организация MPEG LA, которая является администратором консолидированного пула патентов. Всего существует более сотни патентов, так или иначе затрагивающих или описывающих алгоритмы H.264. Сроки действия части из них уже истекли, однако некоторые будут продолжать действовать в США вплоть до 2028 года.

Антивирусы "TrustPort" в Украине

Заключен эксклюзивный дистрибьюторский договор между компаниями "TrustPort" (Чешская Республика) и "Ай Ти Люкс".

Заключен эксклюзивный дистрибьюторский договор между компаниями "TrustPort" (Чешская Республика) и "Ай Ти Люкс" (Украина) о поставках антивирусной продукции в Украину.
Компания "TrustPort" является одним из ведущих производителей многоядерной антивирусной продукции в мире. В мире насчитывается 60 представительств на всех континентах. Решения компании в 2010 году признаны одними из лучших специалистами тест-лабораторий Virus Bulletin и AV-Comparatives.

О компании: Компания "Ай Ти Люкс" основана в 2008 году. Основное направление - дитрибуция программного обеспечения. "Ай Ти Люкс" представляет линейку решений по безопасности как для частных так и для корпоративных пользователей.

Trend Micro: Android-смартфоны более уязвимы для хакерских атак, чем iPhone

Специалисты антивирусной компании Trend Micro считают, что операционная система Google Android более уязвима для хакерских атак, нежели Apple iOS, устанавливаемая на iPhone, iPod и iPad.

Эта компания несколько дней назад представила обновленное антивирусное ПО для защиты Android-аппаратов, сообщает CyberSecurity.ru. Новое решение Trend Micro Mobile Security for Android, говорят в компании, предлагает функцию безопасного веб-серфинга, защищающую от мошеннических атак и ограничивающую доступ к персональным и банковским данным, функцию родительского контроля, конфигурируемый черный список для звонков и текстовых сообщений, позволяющий также блокировать загрузку потенциально опасных приложений. Кроме того, предусмотрена функция проверки уже установленных в устройстве приложений.

Стив Ченг, глава компании Trend Micro, отметил, что Apple "следует отдать должное", так как она очень тщательно подходит к процессу обеспечения безопасности.

"В случае с iPhone некоторые типы вирусов в принципе не могут работать", - говорит он. Между тем, смартфоны - "следующая после ПК цель для хакеров", уверен Ченг.

Google предлагает доступ к операционной системе Android бесплатным всем желающим, в том числе и для коммерческого использования в смартфонах. Работать на Android может любое созданное для этой системы приложение, но для того, чтобы оно попало в официальный Android Market ему требуется получить сертификат Google. В случае с iOS получение сертификата от Apple является обязательным для всех программ.

"На всех вычислительных устройствах пользователям следует по возможности убедиться, что они используют сертифицированные и подписанные программы, что позволит минимизировать риски хакерских атак на систему и повысит надежность защиты информации", - говорит глава Trend Micro, считающий, что пользователи ОС Android уже в этом году начнут активно использовать защитное программное обеспечение, в частности мобильные антивирусы, тогда как пользователи iOS будут меньше подвержены ИТ-угрозам.