Выбрать дату в календареВыбрать дату в календаре

Не возможно обновить NOD
Антивирус не обновляется. Базы обновлений offline c сайта [URL=http://www.esetnod32.ru/support/offline-update/]Eset[/URL], тоже не [URL=http://www.pictureshack.ru/images/41000_nod-nu.png]скачиваются[/URL].
модуль персонального фаейрвола
На 4-й корпоративке модуль персонального фаейрвола обновился до версии 1153, а на 5-й нет.  :?:
Доступ к интернет-паролям компьютере можно мгновенно
Не оставляйте свой ноутбук или настольный компьютер без присмотра даже на пару секунд! В противном случае пароли от вашей странички в социальных сетях, от блога и почты могут перейти в руки злоумышленника. Теперь это возможно благодаря появлению на свет бесплатной программы под названием WebBrowserPassView. Благодаря ей тайное на вашем компьютере станет явным, а вы и моргнуть не успеете.
Софт доступен и на русском языке, и скачать его можно без каких-либо ограничений на сайте nirsoft.net. Мало того, программа не требует установки. Запустить ее можно, скажем, с флэш-носителя на компьютере, который на мгновение остался без надзора со стороны своего хозяина. На все про все софту понадобится лишь 2 с. Он просканирует такие браузеры, как Mozilla Firefox, Google Chrome, Internet Explorer и Opera, и вынет из них все пароли, включая пароли для доступа на популярные сайты Facebook, Yahoo, Google и Gmail. Софт проведет всю работу автоматически и можно даже будет, используя программу, распечатать всю добытую информацию.

http://www.rbcdaily.ru/2011/03/11/cnews/562949979840336
Фальшивый сайт Касперского, содержит Trojan.Ransom
[URL=http://radikal.ru/F/i040.radikal.ru/1101/ab/2032730e9af1.png][IMG]http://i040.radikal.ru/1101/ab/2032730e9af1t.jpg[/IMG][/URL] [URL=http://radikal.ru/F/s016.radikal.ru/i335/1101/18/16f416d362ec.png][IMG]http://s016.radikal.ru/i335/1101/18/16f416d362ect.jpg[/IMG][/URL]

После запуска "инсталлера" вы получаете на комп блокировщик Windows.)
http://xylibox.blogspot.com/2011/01/fake-kaspersky-site-host-ransomware.html
http://www.virustotal.com/file-scan/report.html?id=f9bcf682836da587558b615199c61457466a0b7f9e844b564b4afc315­cbd2bd7-1294973199
Изменено: crank69 - 14.01.2011 08:26:44
Anubis - сайт для исследования вирусов
http://anubis.iseclab.org/
[URL=http://radikal.ru/F/i033.radikal.ru/1101/4b/3435f9544bae.png][IMG]http://i033.radikal.ru/1101/4b/3435f9544baet.jpg[/IMG][/URL]

Примеры:
http://anubis.iseclab.org/?action=result&task_id=168333132168ae3548d4804465ea84bd0&form­at=html
http://anubis.iseclab.org/?action=result&task_id=1f23d439eb2323ca4711161063ed232db&form­at=html
Изменено: crank69 - 12.01.2011 07:47:51
Браузер Comodo Dragon
[URL=http://www.computerra.ru/terralab/softerra/509334/]Comodo Dragon - защищённый клон Google Chrome[/URL]
По мне так, браузер получился. Работает быстро, особенно (по отзывам пользователей быстрее Opera и др.) на медленных соеденениях.
:!: Опцию ускорения загрузки страниц во время инсталяции лучше не включать. Разницы я не увидел, а антивирус, как мне показалось, стал работать немного медленней. Впрочем, кому надо, могут потом включить ее в настройках.
[URL=http://radikal.ru/F/s015.radikal.ru/i330/1012/5f/699fa90120f0.png][IMG]http://s015.radikal.ru/i330/1012/5f/699fa90120f0t.jpg[/IMG][/URL] [URL=http://radikal.ru/F/s15.radikal.ru/i188/1012/b9/d1b290b1760e.png][IMG]http://s15.radikal.ru/i188/1012/b9/d1b290b1760et.jpg[/IMG][/URL] [URL=http://radikal.ru/F/s016.radikal.ru/i334/1012/69/be94cf07d254.png][IMG]http://s016.radikal.ru/i334/1012/69/be94cf07d254t.jpg[/IMG][/URL] [URL=http://radikal.ru/F/i046.radikal.ru/1012/3a/b121524eefa1.png][IMG]http://i046.radikal.ru/1012/3a/b121524eefa1t.jpg[/IMG][/URL] [URL=http://radikal.ru/F/s54.radikal.ru/i145/1012/a0/13445a3b4cb3.png][IMG]http://s54.radikal.ru/i145/1012/a0/13445a3b4cb3t.jpg[/IMG][/URL] [URL=http://radikal.ru/F/s016.radikal.ru/i336/1012/15/ac34163cd96b.png][IMG]http://s016.radikal.ru/i336/1012/15/ac34163cd96bt.jpg[/IMG][/URL]

[URL=http://us4.download.comodo.com/dragon/DragonSetup.exe]Скачать[/URL]
За людьми следят через браузеры
В Сети появился новый вид жульничества — так называемый history sniffing. Владельцы определенных сайтов подсматривают историю всех страниц, посещенных людьми в Интернете. Речь идет о скрытном перехвате протокола посещений, хранящегося в журнале браузера. В первую очередь такими трюками могут пользоваться торговые площадки, стремящиеся «перебить» предложения конкурентов. Для этого они узнают, на какие сайты попадают их потенциальные клиенты.

Как установили американские исследователи из Калифорнийского университета в Сан-Диего, нынешние версии популярных браузеров Mozilla Firefox и Internet Explorer далеко не всегда гарантируют, что пользователь будет защищен от подобной несанкционированной слежки за его похождениями по Интернету.
Код, специально расположенный на сайте, получает информацию об истории посещений пользователя и сохраняет ее на сервере. В дальнейшем данные могут быть использованы в произвольных целях. Определенно, компании, которые заполучают так называемую history браузеров, имеют весомое преимущество на рынке. Они могут определенным образом корректировать цены на свои услуги или товары, заманивать к себе клиентов, опираясь на предложения конкурентов и таргетированную рекламу.

Как пояснил старший вирусный аналитик «Лаборатории Касперского» Вячеслав Закоржевский, для этого существует несколько разных техник, самая популярная из них — взаимодействие с каскадной таблицей стилей (CSS): «Суть метода заключается в том, что цвет текста, который указывает на ссылку, меняется в зависимости от того, посетил ли пользователь этот сайт или нет. Таким образом, узнав цвет текста с помощью программного кода, расположенного на странице сайта, можно понять, где побывал человек».

По словам директора Центра вирусных исследований и аналитики ESET Александра Матросова, мониторинг истории посещенных пользователем веб-страниц через CSS — это интересная уязвимость, которая демонстрирует, как злоумышленники могут использовать, казалось бы, безобидный механизм. Вероятнее всего, этот механизм можно использовать для «черной» поисковой оптимизации и отслеживания посещения страниц, на которые происходит перенаправление пользователя. Кроме того, благодаря этой уязвимости можно получать информацию о посещении страниц, содержащих лжеантивирусы, и перенаправлять пользователя на аналогичный сайт, который он еще не посещал.

Аналитик «Лаборатории Касперского» считает, что такие способы, как history sniffing, скорее незаконны. «С помощью данного метода можно получить конфиденциальные данные пользователя. Когда, например, Microsoft хочет собрать некоторые данные о процессе установки своего нового продукта, то обязательно спросит у пользователя, хочет ли он этого. Делать это без согласия и предупреждения плохо, и весьма сомнительно, что это легально», — уверен г-н Закоржевский.
По его мнению, нужно пользоваться современными браузерами со свежими обновлениями. Об исправлении или планах по исправлению соответствующих уязвимостей заявили производители наиболее популярных браузеров — Google, Apple, Mozilla. Продукт от Microsoft — Internet Explorer — обладает специальным режимом — In-Private browsing, который позволяет пользователю ходить по Интернету, не оставляя своей личной информации.

Есть и еще один способ. «Предотвратить раскрытие такой информации можно посредством тонкой настройки браузера. Например, в Firefox это можно сделать следующим образом: набрать в строке ввода about:config, далее найти параметр layout.css.visited_links_enabled и поставить его в состояние false», — добавляет Александр Матросов.

http://www.rbcdaily.ru/2010/12/08/cnews/562949979263358
Обновления нод32 offline
Тема эта уже не один раз подымалась, но все-же хочу еще раз обратиться к ней, поскольку политика компании ESET к своим пользователям, не имеющим возможность обновлять вирусные базы по интернету, мягко говоря, весьма странная.
Да есть бизнес-версия программы, с возможность создания зеркала обновлений. Но если раньше в админской версии нода 2.7 достаточно было лицензии на 1 компьютер, то уже в 3-й и 4-й бизнес-версиях необходимо приобретать лицензию минимум на 5 (!) компов. Где здесь, блин, логика, почему 5, не хрена не понятно. :(
Ну ладно, допустим с одной лицензией. Но когда приобретается антивирус для дома на 2 или 3 компа, то почему пользователь, честно заплативший свои деньги, лишается возможности обновляться без интернета? ((( Допустим, 1 комп - онлайн, другой - оффлайн. :idea:

И поэтому возникают совершенно справедливые вопросы, такие, как:
[QUOTE]Игорь пишет:
Хочу поменять "Касперского" на NOD32. Но второй комп находится загородом, где нет интернета. У "Касперского" на этот случай есть специальная утилита. На сайте NOD32 я такого не нашёл. Подскажите: можно ли обновить комп, без интернета?[/QUOTE]
[QUOTE]Алексей пишет:
Такое возможно только в корпоративной лицензии (от 5 компьютеров).[/QUOTE]
[QUOTE]zloyDi пишет:
[QUOTE]Александр пишет:
У меня три ПК, 2 подключены к интернету, один нет. Как обновлять НОД не подключаясь к интернету?[/QUOTE]

Никак! Функция создания зеркала доступна только в бизнес версии![/QUOTE]

Компания ESET вместо того чтобы применять разумную маркетинговую политику (выгодную прежде всего ей :!: ), сама в немалой степени способствует росту нелегальных копий своего продукта.
Изменено: crank69 - 18.11.2010 20:28:17
RegRun Reanimator, Программа для удаления троянов/Adware/Spyware, руткитов и другого вредоносного кода.
[B]RegRun Reanimator[/B] - бесплатная утилита для операционных систем Windows (начиная с версии 95 до последней Seven), которая позволяет очищать компьютеры от всевозможных троянов, рекламного и шпионского ПО, а также некоторых типов руткитов. RegRun Reanimator поможет ликвидировать последствия заражения системы, оптимизировать автозагрузку, защитить системный реестр от изменений. Кроме этого, программа имеет встроенные менеджер задач и редактор файлов конфигурации. Имеется автообновление через интернет, интерфейс многоязычный (русский есть). Одной из особенностей этой утилиты является возможность совместной работы с антивирусными продуктами других вендров. RegRun Reanimator не может заменить антивирус, но будет хорошим дополнением к нему.
[URL=http://www.greatis.com/reanimator.zip]Скачать[/URL]
http://greatis.com/security/reanimator.html
Изменено: crank69 - 11.10.2010 03:58:50
Новая инициатива Intel угрожает антивирусному бизнесу
Компания Intel объявила о фундаментальной смене подхода к обеспечению безопасности на всех своих платформах, построенных на базе архитектуры x86. Вместо традиционных методов, реализованных в современных антивирусных продуктах для Windows, компания Intel предлагает на аппаратном уровне запретить исполнение любого кода, если этот код не удостоверен подписью от известных и уполномоченных организаций. Пол Отеллини, президент компании Intel, назвал это переходом от «заведомо плохой модели» к «заведомо хорошей модели».

Стоит подробнее остановиться на сути и предпосылках нового хода компании Intel. Еще недавно ИТ-сообщество ожесточенно спорило о мотивах, которые привели Intel к приобретению одного из крупнейших производителей антивирусов – компании McAfee. Теперь план Intel вырисовывается более четко. С помощью своей фирменной технологии vPro, которая будет присутствовать во всех новых продуктах с архитектурой x86, Intel планирует предложить производителям и пользователям готовую инфраструктуру наподобие нынешней инфраструктуры для мобильных устройств, взять хотя бы аппараты Apple или Android. В предлагаемой инфраструктуре будет присутствовать магазин приложений и независимый орган сертификации. Таким образом, пользователи устройств на базе компонентов Intel смогут запускать на своих компьютерах (или другой технике) только те приложения, которые официально одобрены производителем устройства или другими уполномоченными сторонами. В роли органа сертификации приложений может как раз и выступать компания McAfee – ее специалисты будут удостоверять безопасность приложений для тех или иных платформ.

Представим себе несколько утопическую ситуацию, если компании Intel удастся внедрить столь жесткие ограничения. Если вы купили любую технику на основе компонентов Intel, то на этой технике можно будет запускать только приложения с официальным сертификатом безопасности. Что интересно, для многих сфер применения это ограничение является крайне полезным. Например, вряд ли вы захотите, чтобы на вашей телеприставке или в медиацентре обнаружился вирус, который будет тратить ваши деньги или просто заставит работать вашу систему как часть «ботнета». Интересно, что потребители, которые никогда не купят технику, если имеется вероятность исполнения на ней заведомо вредоносного кода, используют или вынуждены использовать компьютеры с архитектурой x86, которая изначально не предусматривает никаких ограничений для исполняемого кода. Сертификация приложений для платформы x86 позволяет компании Intel выйти на новые для себя рынки бытовой техники и встраиваемого оборудования, только без накопленной «плохой» репутации.
Сейчас антивирусные компании заняты тем, что собирают и описывают все виды вредоносных программ и их поведения, чтобы затем блокировать эти программы и последствия их работы. С введением комплекса замкнутых программно-аппаратных экосистем, где потребители смогут загружать только одобренные приложения, необходимость в антивирусных продуктах сторонних производителях может просто исчезнуть. Получается, что с рынка могут уйти практически все компании, которые так долго кормились за счет полной открытости платформы x86 для исполнения любого кода, за исключением, конечно, компании McAfee, которая становится главным претендентом на роль независимого органа сертификации.

Комментаторы революционного заявления Intel приводят интересное сравнение со сферой сфере обслуживания, где потребитель может выбрать любые две из трех характеристик – «быстро», «дешево», «качественно». В случае с Intel производителю приходится выбирать два показателя из другой тройки: «повсеместность», «открытость» и «безопасность». Долгие годы Intel выигрывал за счет выбора «повсеместности» и «открытости» - сегодня технологии Intel присутствуют на рабочих столах почти всех пользователей, причем, как правило, с операционной системой Windows, которой платформа x86 обязана немалой долей своей популярности. Теперь же главная ставка компании Intel сделана на другую пару - «повсеместность» и «безопасность».
Источник: [URL=http://www.securitylab.ru/news/397774.php]Security Lab[/URL]